玩命加载中 . . .

学无止境
专注web,分享生活,分享知识
vulhub vulhub
靶场说明靶场地址:https://github.com/vulhub/vulhub 靶场是基于docker搭建的,用起来真心舒服,强烈推荐,搭建方便而且还有题解,下面就是一些自己的复现,没啥东西就是cv的,就是简单记录一下学习 AppWeb
2020-12-20
DC靶机1-9合集 DC靶机1-9合集
DC1文章前提概述本文介绍DC-1靶机的渗透测试流程涉及知识点(比较基础):nmap扫描网段端口服务msf的漏洞搜索drupal7的命令执行利用netcat反向shellmysql的基本操作sudi提权 基本环境搭建靶机下载地址:http:
2020-11-25
蚁剑原理与魔改 蚁剑原理与魔改
一句话木马原理一句话木马形如这样: <?php @eval($_POST[password]);?>使用蚁剑连接,连接成功那为什么能成功呢?首先要探寻一句话木马的原理所以我们post传入的字符串会以php代码的形式运行,而php
2020-11-21
学习安全一年总结 学习安全一年总结
追寻感觉黑阔很酷,志愿中报考了类似网络安全的专业,很荣幸被录取,然后在学长推荐下加入了校ctf工作室学习(感谢工作室学长们推荐和指点) 执着然后在学长们教导下学习web安全:c,c++,php,Python
2020-11-04
msf的基本使用(一) msf的基本使用(一)
渗透环境的搭建phpcollab的下载:phpCollab-v2.5.1.zip解压到www目录,给www目录权限,因为这个漏洞需要写的权限chmod 777 wwww 基本环境 配置 mysql -u root -p
2020-10-31
netcat的使用 netcat的使用
前言nc被誉为网络安全界的瑞士军刀,一个简单而有用的工具,通过使用TCP或UDP协议的网络连接去读写数据。 下载安装windows下下载地址:https://eternallybored.org/misc/netcat/下载解压将nc.ex
2020-10-16
 php反序列化漏洞 php反序列化漏洞
前言本文总结php的反序列化,有php反序列字符串逃逸,php反序列化pop链构造,php反序列化原生类的利用,phar反序列化,session反序列化,反序列化小技巧,并附带ctf小题来说明,还有php反序列化的预防方法(个人想法),建议
CTF常见源码泄露 CTF常见源码泄露
前言在ctf中发现很多源码泄露的题,总结一下,对于网站的搭建要注意删除备份文件,和一些工具的使用如git,svn等等的规范使用,避免备份文件出现在公网 SVN源码泄露原理SVN(subversion)是源代码版本管理软件,造成SVN源代码漏
2020-09-05
简单快速搭建钓鱼wifi 简单快速搭建钓鱼wifi
前言钓鱼wifi是很久的话题了,但是传统的方法可能比较麻烦需要手动配置dhcp,dns,网卡,流量转发,比较麻烦,而且还有根据每次的网络环境需要重新的配置,这里介绍用WIFIpumpkin3工具简单快速的搭建钓鱼wifi WIFIpumpk
2020-08-14
wifi渗透 wifi渗透
前言本文主要讲述 家庭家庭家庭中(重要的事情说三遍,企业认证服务器的wifi一般非常非常的安全破解不来)如何破解wifi密码,破解wifi密码后的内网渗透利用(简单说明),如何设置wifi路由器更安全,从渗透的方面看wifi安全,根据需求选
2020-08-10
2 / 4