摘要: 以下是Java的笔记,应该会持续更新 小细节: Javac 是jdk提供的工具 用于把.java编译为.class null不能被打印 java也用+连接字符串 java project 不能直接新建文件夹要在vscode中新建项目(真奇怪 java的string和char : string:”” 阅读全文
posted @ 2024-07-19 21:30 sesmof 阅读(2) 评论(0) 推荐(0) 编辑
摘要: 关于注入点: 注入点不仅仅有.php?id=xxx 只要是后端有交互的点都可能存在sql注入,黑盒情况下不知道后端,所以得fuzz,有的数据库会对你的cookie ua进行查询操作,甚至是别的请求头,所以要都fuzz试试.甚至对图片的查询操作都可能存在注入点,思路要打开. 学习sql语句: 参考SQ 阅读全文
posted @ 2024-07-15 23:44 sesmof 阅读(7) 评论(0) 推荐(0) 编辑
摘要: 你是否还因没vps上的ARL灯塔而烦恼? 那就试试这个脚本 fofa: title='资产灯塔系统' ''' 抓ARL灯塔 ''' import requests from requests.packages.urllib3.exceptions import InsecureRequestWarn 阅读全文
posted @ 2024-07-14 15:39 sesmof 阅读(52) 评论(1) 推荐(0) 编辑
摘要: 当我们的文件中有很多多姿多彩的字符串或类似^M这样的退格符时,正则匹配变得困难. 此时只需加一个管道命令col -b 就可以去除退格符进行匹配 比如: cat reports.txt | col -b |grep -o 'http.*' > newreports.txt (将afrog的结果重定向到 阅读全文
posted @ 2024-07-05 01:00 sesmof 阅读(6) 评论(0) 推荐(0) 编辑
摘要: 就在刚刚我成功的通过webshell跳到了远程桌面 下面记录一下拿下的过程 参考以下链接即可 添加用户(「渗透技巧」添加 administrator 影子用户-CSDN博客)[https://blog.csdn.net/Javachichi/article/details/129280873] 开启 阅读全文
posted @ 2024-07-04 08:30 sesmof 阅读(26) 评论(3) 推荐(0) 编辑
摘要: 原文地址: https://blog.csdn.net/qq_34444097/article/details/126556823 先下javafx https://gluonhq.com/products/javafx/ 然后 java --module-path [lib目录] --add-mo 阅读全文
posted @ 2024-06-22 13:16 sesmof 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 该CVE的fofa: body="mailinspector/public" ┌──(root㉿kali)-[~] └─# wfuzz -u http://XXX.XXX.XXX.XXX/mailinspector/public/loader.php?path=../../../../../../. 阅读全文
posted @ 2024-06-15 12:43 sesmof 阅读(23) 评论(0) 推荐(0) 编辑
摘要: 第一关[Easy]: Exploiting an API endpoint using documentation 目标是删carlos 在更新自己邮箱的界面可以抓到一个PATCH请求,请求的URI是: /api/user/wiener (URI生成逻辑可以在前端js找到,👇前端js) const 阅读全文
posted @ 2024-06-15 07:44 sesmof 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 参考: https://www.freebuf.com/articles/web/358650.html https://youtu.be/I3zNZ8IBIJU 关于NoSQL 数据库分为传统的RDBMS(Relational Database Management System)(比如mysql 阅读全文
posted @ 2024-06-14 03:53 sesmof 阅读(74) 评论(1) 推荐(0) 编辑
摘要: 参考视频:官方把场下的俩个视频 https://youtu.be/iF1BPVTqM10 抓取checkstore按钮的POST请求,请求体: stockApi=/product/stock/check?productId=3&storeId=1 nextstore 按钮的get请求: GET /p 阅读全文
posted @ 2024-06-13 11:23 sesmof 阅读(7) 评论(0) 推荐(0) 编辑