代码编织梦想

vauditdemo靶场代码审计_henry404s的博客-爱代码爱编程

靶场搭建 将下载好的VAuditDemo_Debug目录复制到phpstudy的www目录下,然后将其文件名字修改成VAuditDemo,当然你也可以修改成其他的 运行phpstudy并且访问install目录下

带你了解linux反弹shell的各种姿势(超详细)_henry404s的博客-爱代码爱编程

简介 LInux反弹Shell(Reveser Shell), 也可以称为反向Shell, 由被控制端主动向控制端发送请求建立通讯, 随后将执行命令的结果输出到控制端, 本质上是网络概念的客户端与服务端的角色反转 本篇文

java代码审计——xml 外部实体注入(xxe)_jinyouxin的博客-爱代码爱编程

目录 前言: (一)XML 的常见接口 1.XMLReader 2.SAXBuilder 3.SAXReader 4.SAXParserFactory 5.Digester 6.DocumentBuilderFactory (二)XXE 漏洞审计 (三)XXE 漏洞修复 (四)小结 前言: XXE 为 XML

java代码审计——url 跳转漏洞_jinyouxin的博客-爱代码爱编程

目录 (一)URL 跳转漏洞简介 (二)URL 重定向 1.通过 ModelAndView 方式 2.通过返回 String 方式 3.使用 sendRedirect 方式 4.使用 RedirectAttributes 方式 5.通过设置 Header 来进行跳转 (三)URL 跳转漏洞审计  (四)修复 小结 (一)

红队隧道加密之msf流量加密(二)_henry404s的博客-爱代码爱编程

前言 如今大多数企业的内网都部署了流量审计服务, 用来专门分析流量特征, 比如后门特征和行为特征 若直接使用Metasploit对内网进行横向渗透, 其产生的流量会很容易被内网防护工具检测出来, 因此需对流量进行加密来绕

红队隧道加密之openssl加密反弹shell(一)_henry404s的博客-爱代码爱编程

前言 在红队的后渗透阶段中, 往往需要反弹shell进行下一步的内网横向渗透, 而这种反弹shell大多数都有一个缺点, 那就是其传输的流量都是明文传输, 相当容易被内网的防火软件所捕捉, 要是蓝队对此流量进行朔源分析,

红队渗透靶场之jarbas靶场(超详细)_henry404s的博客-爱代码爱编程

靶场考察点 1.Jenkis平台的漏洞利用 Jenkins是一个开源软件项目,是基于Java开发的一种持续集成工具,用于监控持续重复的工作,旨在提供一个开放易用的软件平台,使软件项目可以进行持续集成 2.contr

网络安全:sql盲注概述_諾卡先生的博客-爱代码爱编程

目录 盲SQL注入 什么是盲SQL注入? 通过触发条件响应来利用盲SQL注入 通过触发 SQL 错误来诱导条件响应 通过触发时间延迟来利用盲 SQL 注入 使用带外 (OAST) 技术利用盲 SQL 注入 如何防止SQL注入 二阶 SQL 注入 特定于数据库的因素   盲SQL注入 在本节中,我们将描述什么是盲SQL注入,解释

网络安全:使用各类编码混淆攻击_諾卡先生的博客-爱代码爱编程

目录 前言 一、解码差异导致混淆攻击 二、编码差异攻击示例 1.通过 URL 编码进行混淆 2、通过双 URL 编码进行混淆 3、通过 HTML 编码进行混淆 Leading zeros 4、通过 XML 编码进行混淆 5、通过 unicode 转义进行混淆 6、通过十六进制转义进行混淆 7、通过八进制转义进行混淆 8、通过多种

全网最详细的渗透测试靶机实操步骤——vulnhub靶机实战(三)w1r3s-101_jack渡鸦的博客-爱代码爱编程

  靶机地址:https://www.vulnhub.com/entry/w1r3s-101,220/ 靶机难度:初级(CTF) 靶机发布日期:2018年2月5日 开启靶机之后先扫了一下内网IP找到靶机的IP 命令:arp-scan -l 然后dirb和nmap同时开启,一边扫目录一边扫端口 这边先让它扫者然后我们去访问一下靶

网络渗透测试实验四_等凌晨日出的博客-爱代码爱编程

CTF实践 前言 一、实验目的: 通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。 二、系统环境: Kali Linux 2、

红队渗透靶场之w1r3s靶场(超详细!)_henry404s的博客-爱代码爱编程

W1R3S考察知识 nmap的基本使用目录爆破工具的使用CMS漏洞的利用Linux用户的简单提权 W1R3S靶场搭建 W1R3S靶场下载地址: https://download.vulnhub.com/w1r3s/

linux系统漏洞本地提权_杨乙燃5132的博客-爱代码爱编程

目录 一、实验项目名称 二、实验目的 三、实验内容 四、实验环境 五、实验步骤 六、实验结果  七、实验总结 一、实验项目名称 Linux系统漏洞本地提权及跳板设置实验 二、实验目的 1.msf工具的使用; 2.“脏牛”漏洞CVE-2016-5195漏洞利用方法。 三、实验内容 利用系统漏洞本地提升权限 四、实验环境

【简单远程控制】 metasploit应用_vv.yyds的博客-爱代码爱编程

文章目录 一、实验环境二、实验内容1、生成主控端、被控端。2、获得靶机(Windows)控制权。3、下载靶机上任意一个文件。 三、实验步骤 一、实验环境 kali虚拟机,靶机win7,(都为NAT模式)

全网最详细的实操步骤——vulnhub靶机实战(一)tr0ll_hy黑皇的博客-爱代码爱编程

开启今天的虚拟机,接下来就是三板斧,先找到目标靶机的IP,然后再用nmap扫描端口,和dirb扫描目录,这两个操作可以同时进行减小时间 通过全端口扫描我们发现目标靶机开放了21,22还有80端口,并且还找到了暴露的robots.txt目录和/secret目录,还有ftb的匿名登录名:Anonymous 根据已有的信息开始攻击,我们直

http 参数污染 (hpp) 和 http 参数碎片 (hpf)_jinyouxin的博客-爱代码爱编程

目录 前言: (一)HTTP 参数污染 Demo: (二)HTTP 参数分片 2.1 问题陈述 2.2 要求 2.3 攻击 (三)Demo 注意: 前言: 在这篇文章中,将介绍绕过WAF技术,它们是 HTTP 参数污染 (HPP) 和 HTTP 参数碎片 (HPF)。虽然 HPP 是一种众所周知的技术,但它在 WA

简单的栈溢出(记录pwn入门)_pdxbshx的博客-爱代码爱编程

简单的栈溢出 栈溢出的前提: 1.程序必须向栈上写入数据 2.写入的数据大小没有被良好的控制 stack-example gcc -m32 -fno-stack-protector stack_example.c -o stack_example -no-pie -m32 表示生成32位程序 -fno-stack-protector 表示不开启堆栈保护

含金量超高的cisp渗透测试工程师,你不想了解一下么?_ltt09267的博客-爱代码爱编程

 近年,我国的网络安全人才培养工作需求量逐步增加。网络安全问题逐渐凸显,培养“高素质网络安全和信息化人才队伍”刻不容缓。根据市场需求和技术延展的必要性,官方于2018年正式推出国内首个渗透测试专家级认证(CISP-PTS),受到了广大网络安全渗透测试从业者、特别是高级网络安全渗透测试人才的关注。CISP渗透测试工程师含金量如何,值不值得考?借此机会为大家的

“黑掉卫星hack-a-sat”太空信息安全挑战赛的基本情况_hackasat的博客-爱代码爱编程

DEFCON极客大会是全球顶级的安全会议,诞生于1993年,被称为极客界的“奥斯卡”,每年7月在美国的拉斯维加斯举行,近万名参会者除来自世界各地的极客、安全领域研究者、爱好者,还有全球许多大公司的代表以及美国国防部、联邦调查局、国家安全局等政府机构的官员。在2019年举办的DEFCON 27会议上,主办方宣布要举行太空信息安全挑战赛,正式名称是Hack-A

保姆级教学!小白也会的cobalt strike搭建_onesec4的博客-爱代码爱编程_cobalt strike搭建

目录 简介 环境及工具 搭建部署 1.端口配置 2.远程连接服务器 3.JAVA环境安装 4.上传cs工具压缩包 5.服务器上解压cs工具压缩包 6.启动CS服务端 7.客户端连接 简介 cobalt strike(简称CS)是一款团队作战渗透测试神器,分为客户端及服务端,一个服务端可以对应多个客户端,一个客户端可以连接多个服