post_img

0x12数据库查询语句

AI 摘要
文章概要:该文章讨论了数据库查询语句中的 SQL 注入问题,强调了找到注入点的重要性。文章提到了服务器调用数据库时参数的可控性,以及构造轮子(POC)的方法。举例了MySQL注释符号和查询语句的结构,包括where、gr
post_img

0x08网络基础_ARP欺骗_DNS欺骗

AI 摘要
ARP(地址解析协议)是一种根据IP地址获取物理地址的协议。常用命令包括arp -a和arp -g。ARP断网是针对局域网内的攻击技术,比如arpspoof -i eth0 -t 受害者IP 网关。ARP欺骗可以通过设置
post_img

0x07计算机网络简介

AI 摘要
计算机网络简介: 网络通信的要素包括IP地址, 端口和协议。IP地址范围从192.168.0.0到192.168.255.255,端口号范围从0到65535。不同的端口号分为周知端口、注册端口和动态静态端口。协议方面,有
post_img

0x06WEB安全2

AI 摘要
本文讨论了WEB安全2中客户端/WEB应用和前端/客户端相关的漏洞。涉及到钓鱼、暗链、XSS、点击劫持、CSRF和URL跳转等问题。后端/服务端方面讨论了SQL注入、命令注入、文件上传、文件包含和暴力破解等。讨论了coo
post_img

0x05WEB安全- WEB基础

AI 摘要
WEB安全- WEB基础 在web 1.0时代,静态页面很普遍。这些页面只包含前端代码,主要由HTML编写,有时会包含许多JS代码,导致页面打开速度缓慢。这些页面的访问是单向的,没有后端交互。但是随着web 2.0的到
post_img

0x04MSF恶意程序利用+CS上线

AI 摘要
0x04MSF恶意程序利用+CS上线 手机恶意程序分析指出,恶意应用程序通常会通过诱骗用户安装的方式植入手机中,同时又具备一定合法功能。其中,一些常见的欺骗手段包括生成短网址和二维码。该程序还介绍了MSF恶意程序利用的
post_img

0x03后渗透

AI 摘要
文章标题:0x03后渗透 后渗透指令可以让黑客获取受害者系统的控制权,其中包括命令操作、截取桌面截图、进入命令行进行操作,甚至改变编码方式以绕过限制。黑客可以查看权限并获取Windows系统的最高权限System,以便
post_img

MS10-046渗透攻击复现

AI 摘要
MS10-046渗透攻击复现:收集目标网段下的情况,全面扫描,打开Metaploit,搜索漏洞ms10-046,使用攻击模块2,开始攻击,使用ettercap欺骗DNS并劫持整个网段。劫持成功后,反思及总结,端口和协议选
post_img

MS08-067渗透攻击复现

AI 摘要
MS08-067渗透攻击复现 收集目标网段下的情况,启动Metasploit进行搜索漏洞ms08-067,设置攻击模块和载荷,目标IP和端口,并开始攻击。接着进行后续渗透,查看权限并添加用户账户到管理员组。通过命令检查用
post_img

MS17-010渗透攻击复现

AI 摘要
进行MS17-010渗透攻击的过程可分为以下几个步骤:收集目标网段情况,扫描目标机器,启动Metasploit,搜索漏洞ms-17-010,扫描主机,使用攻击模块设置攻击载荷,设置目标和攻击方IP,执行攻击并进行后渗透操