E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
【靶场实战总结】
2020-06-02
学院秉承“传承烘焙文化,培育匠人精神”的宗旨,以前沿的烘焙技术、精辟的
实战总结
以及丰富的创业经验,为烘焙爱好者、创业者们授业解惑。唯西优愿与您携手,以专业的姿态、专注的精神,开启一场烘焙盛宴之旅!
唯西优
·
2023-03-11 20:50
[ 常用工具篇 ] windows安装phpStudy_v8.1_X64
Vulhub是一个面向大众的开源漏洞
靶场
,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞
靶场
镜像。旨在
_PowerShell
·
2023-03-10 11:01
轮播展示专栏
phpStudy安装详解
phpStudy下载
win安装phpStudy
phpStudy_v8.1
[ 攻防演练演示篇 ] 利用 shiro 反序列化漏洞获取主机权限
Vulhub是一个面向大众的开源漏洞
靶场
,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞
靶场
镜像。旨在
_PowerShell
·
2023-03-10 11:00
攻防演练篇
攻防演练演示篇
shiro
反序列化漏洞
反序列化漏洞获取主机权限
渗透测试
攻防演练
[ 红队知识库 ] 各种重要文件路径
Vulhub是一个面向大众的开源漏洞
靶场
,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞
靶场
镜像。旨在
_PowerShell
·
2023-03-10 11:30
轮播展示专栏
重要文件路径
apache配置文件路径
iis配置文件路径
host文件路径
tomcat配置文件路径
[ 红队知识库 ] 一些常用bat文件集合
Vulhub是一个面向大众的开源漏洞
靶场
,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞
靶场
镜像。旨在
_PowerShell
·
2023-03-10 11:03
轮播展示专栏
一些常用bat文件
bat文件集合
vulfocus
靶场
通关(目录遍历)
uWSGI目录穿越(CVE-2018-7490)uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议,并支持通过插件来运行各种语言,uWSGI2.0.17之前的PHP插件,没有正确的处理DOCUMENT_ROOT检测,导致用户可以通过…%2f来跨越目录,读取或运行DOCUMENT_ROOT目录以外的文件。exploithttp://IP:port/…%2f…%2f…%
julien_qiao
·
2023-03-10 03:12
靶场
数据库
网络安全
目录遍历漏洞
推荐:非常全面的 MySQL 高性能优化
实战总结
~
一、前言MySQL对于很多Linux从业者而言,是一个非常棘手的问题,多数情况都是因为对数据库出现问题的情况和处理思路不清晰。在进行MySQL的优化之前必须要了解的就是MySQL的查询过程,很多的查询优化工作实际上就是遵循一些原则让MySQL的优化器能够按照预想的合理方式运行而已。今天给大家体验MySQL的优化实战!图-MySQL查询过程二、优化的哲学注意:优化有风险,涉足需谨慎!2.1、优化可能
JAVA架构师的圈子
·
2023-03-10 03:06
进入地震救援训练楼
由于它和训练基地的
靶场
一墙之隔,一次考核训练,听人介绍说:它是一座神奇的建筑,进去后身体会不受控制,有强烈的不适感!我嘴上应着,心里却半信半疑的嘀咕着:有那么玄乎吗?我还是相信缘分的!
突刺
·
2023-03-09 19:40
http走私漏洞学习(2)--http走私常见方法
实验
靶场
:https://portswigger.net
nohands_noob
·
2023-03-09 14:22
对ZVulDrill
靶场
的研究
在看某安全的渗透视频的时候,知道了ZVulDrill这样一个渗透
靶场
,这是个大佬在学习和研究web漏洞的过程中对每一种漏洞都进行了测试,将其整理到了一块儿写的平台。
Ro0t
·
2023-03-09 10:02
Docker踩坑日记
kali上主要是用来搭建vulhub
靶场
,云服务器上是用来搭建w12scan扫描器,一开始kali安装w12scan出现了各种各样的问题,当全部完成之后再回头去试了一下,又成功安装了,
正直少女鹿衔草
·
2023-03-09 09:06
【Web漏洞】SQL注入
SQL查询语句selectWHERE:SQL常用聚合函数:union、limit其他SQL注入分类和步骤步骤1.找注入点2.闭合语句3.注入攻击4.数据库名、表名、字段名数字型与字符型注入通过DVWA
靶场
来熟悉三种注入方式联合查询注入布尔盲注基于时间注入
Sunlight_614
·
2023-03-09 07:42
Web安全知识点
web安全
安全
sql
Web漏洞-SQL注入(下)
在其他功能语句拼接的过程中未做有效过滤从而造成sql注入流程:攻击者第一次提交恶意输入数据恶意输入数据被存入数据库中攻击者二次提交输入为了响应第二次的输入程序查询数据库取出恶意的输入构造sql语句从而形成二次注入
靶场
Ays.Ie
·
2023-03-09 07:00
web漏洞
sql
数据库
web安全
网络安全
PortSwigger 文件上传
靶场
解题思路
一、通过webshell上传远程代码1、通过wiener用户登录。2、创建1.php文件,内容为:3、上传1.php文件,返回我的账户。4、选中上传的文件,右键查看属性。找到文件上传的位置。5、访问2.php文件,服务器将执行脚本并返回服务器执行结果。总结:前端无防护、后端无防护、服务器具备执行条件。二、通过内容类型限制绕过上传webshell1、通过wiener用户登录。2、创建1.jgp文件,
weixin_42451330
·
2023-02-26 05:29
PortSwigger
靶场总结
测试工具
web安全
网络安全
VulnHub----DC1
靶场
记录
00-环境介绍靶机下载地址:DC:1~VulnHub攻击机:kali2022:192.168.200.129DC1:192.168.200.135目标:拿到5个flag1由于这是一次黑盒测试所以只能根据目标mac地址来确认靶机的ip信息由此判定靶机ip为192.168.200.1352nmap直接扫nmap-A192.168.200.135-p1-65535由此可见开放了228011142892端
夜梓月
·
2023-02-22 12:14
vulnhub
DC1
渗透测试
网络安全
Vulnhub
靶场
实战---DC-8
0x00环境搭建1.官网下载地址:DC:8~VulnHubDC:8,madebyDCAU.Download&walkthroughlinksareavailable.https://www.vulnhub.com/entry/dc-8,367/2.下载完成之后直接导入vm,使用NAT模式连接,保持在同一网段攻击机:kali(192.168.88.130)靶机:DC-8(192.168.88.131
两小姐的便利贴
·
2023-02-22 12:44
vulnhub
安全
sql
web安全
渗透测试
Vulnhub
靶场
渗透-DC-4
模式信息收集访问80端口,提示以admin的用户名登录直接爆破了,爆破结果是admin:happy漏洞利用登录进去发现是个可以RCE的思路是不是来了,很显然直接弹shell了怎么弹shell就不多说了,我的
靶场
笔记很多都有写存在三个用户进入
paidx0
·
2023-02-22 12:44
Vulnhub渗透靶场学习
web安全
kali
linux
Vulnhub
靶场
渗透-DC-8
前言靶机ip(192.168.110.140)攻击机ip(192.168.110.127)信息收集简单nmap扫一眼有http服务,浏览器打开看看存在robots.txt顺手发现首页就有注入可以正常延迟,那就可以盲注了,直接用sqlmap来跑发现admin和John用户,尝试字典爆破密码john/turtle登录网站后台可以插入PHP代码,先测试一下回显点直接弹shell了可以SUID提权查看第三
paidx0
·
2023-02-22 12:44
Vulnhub渗透靶场学习
安全
Vulnhub DC-8
靶场
目录搭建
靶场
发现目标信息收集漏洞利用内网提权Flag1搭建
靶场
靶场
下载地址DC:8~VulnHub下载解压文件,并使用虚拟机软件创建目标发现目标发现目标地址为192.168.152.134netdiscover-r192.168.152.0
RLXn0cC
·
2023-02-22 12:43
安全
Vulnhub
靶场
实战---DC-7
0x00环境准备1.
靶场
下载官网地址https://www.vulnhub.com/entry/dc-7,356/2.下载完成以后直接导入vm,kali,靶机均使用均使用NAT模式连接,攻击机:kali192.168.88.130
两小姐的便利贴
·
2023-02-22 12:13
vulnhub
安全
linux
web安全
VulnHub
靶场
~DC-5
0X00靶机的环境搭配攻击机(Kali):192.168.238.130靶机(DC-5):192.168.138靶机地址:DC:5~VulnHub0X01信息收集一、IP扫描┌──(root㉿kali)-[~]└─#arp-scan-l二、端口扫描┌──(root㉿kali)-[~]└─#nmap-T4-sV-O-A192.168.238.138三、网站目录扫描┌──(root㉿kali)-[~]
里丘~班诺
·
2023-02-22 12:13
靶机渗透
debian
linux
安全
靶场
练习第十三天~vulnhub
靶场
之dc-5
一、准备工作1.靶机环境搭建下载链接:https://pan.baidu.com/s/1csvuJ_NVCBvVr75KhxyM3Q?pwd=xie7提取码:xie72.kali的ip命令:ifconfig3.kali和靶机的都设置为NAT模式二、信息收集1.nmap的信息收集(1)寻找靶机的ip命令:nmap192.168.101.0/24(2)查看靶机的端口及其协议命令:nmap-A192.1
汉南帝
·
2023-02-22 12:43
#
靶机练习
安全
linux
nginx
vulnhub
靶场
DC-1
过程曲曲折折,中途还看了下题解才断断续续的完成这个
靶场
。只能说技术不到家。
递归 trash can
·
2023-02-22 12:43
笔记
题解
安全
web安全
linux
vulnhub
靶场
-DC3
vulnhub
靶场
-DC3一、信息收集二、SQL注入1.发现本站所使用cms为jooma,使用joomscan工具进行探测2.拿shell3.提权结束一、信息收集1.使用nmap进行目标扫描查询IP跟端口
小白白白白白白白白白白白白白白白白
·
2023-02-22 12:12
vulnhub靶场
php
安全
Vulnhub
靶场
-DC-1靶机练习
Vulnhub-DC-1daoyuan##零、环境配置1、虚拟机:vmware15.5.62、攻击环境:kalilinux2020.3192.168.143.1283、靶机:DC-1靶机直接从虚拟机wmware中打开,注意将网络适配器改为nat模式。一、攻击过程一、主机存活扫描arp-scan-l探测到目标ip:192.168.143.134二、端口扫描namp-A-p-192.168.143.1
.风溪.
·
2023-02-22 12:12
DC靶机
Vulnhub
靶场
-DC-2靶机练习
Vulnhub-DC-2daoyuan零、环境配置1、虚拟机:vmware15.5.62、攻击环境:kalilinux2020.3192.168.143.1283、靶机:DC-2靶机直接从虚拟机wmware中打开,注意将网络适配器改为nat模式。一、信息收集1、主机存活扫描arp-scan-l2、端口扫描nmap-A-p-192.168.143.135发现开放的端口以及服务80wordpress7
.风溪.
·
2023-02-22 12:12
DC靶机
Vulnhub
靶场
----1、DC-1
文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建
靶场
下载地址:https://download.vulnhub.com/dc/DC-1.zipKali地址:192.168.144.148DC-1
七天啊
·
2023-02-22 12:12
靶场集合
Vlunhub
DC-1
vulnhub
靶场
,DC-2
vulnhub
靶场
,DC-2环境准备靶机下载地址:https://www.vulnhub.com/entry/dc-2,311/攻击机:kali(192.168.58.130)靶机:DC-2(192.168.58.145
super 硕
·
2023-02-22 12:42
靶场实战
渗透测试
vulnhub
靶场
-Chronos
1、靶机信息靶机名称:Chronos靶机难度:中等虚拟机环境:此靶机推荐使用Virtualbox搭建目标:取得2个flag+root权限靶机地址:https://download.vulnhub.com/chronos/Chronos.ovakali服务器IP192.168.137.81靶机IP192.168.137.2052、主机发现通过使用arp协议对同一网段的靶机进行主机发现,扫描出192.
KALC
·
2023-02-22 12:12
网络安全
安全
web安全
Vulnhub-DC-1实战
靶场
目录前言一.环境搭建1.准备工具2.
靶场
准备二.渗透过程1.信息收集探测目标IP地址探测目标IP开放端口网页信息收集2.漏洞查找与利用2.1弱口令2.2Drupalgeddon23.Getshell3.1
luochen678
·
2023-02-22 12:11
教程
靶场实战
linux
数据库
web安全
网络安全
学习
Vulnhub-DC-2实战
靶场
目录前言一.环境搭建1.准备工具2.
靶场
准备二.渗透过程1.主机发现2.端口扫描3.网页信息收集,flag14.cewl工具爬取网站密码5.wpscan提取用户6.wpscan爆破用户密码7.dirsearch
luochen678
·
2023-02-22 12:11
教程
靶场实战
linux
网络安全
学习
vulnhub
靶场
实战:DC-1
vulnhub实战:DC-11.DC-1介绍DC-1是一个专门构建的易受攻击的实验室,目的是在渗透测试领域获得经验。它旨在为初学者带来挑战,但它的容易程度将取决于您的技能和知识以及您的学习能力。要成功完成此挑战,您将需要Linux技能,熟悉Linux命令行以及具有基本渗透测试工具的经验,例如可以在KaliLinux或ParrotSecurityOS上找到的工具。有多种方法可以获得root,但是,我
天猫来下凡
·
2023-02-22 12:40
靶场实战
web安全
Vulnhub
靶场
----2、DC-2
文章目录一、环境搭建二、渗透流程三、思路总结一、环境搭建DC-2下载地址:https://download.vulnhub.com/dc/DC-2.zipkali:192.168.144.148DC-2:192.168.144.150添加hosts文件:192.168.144.150DC-2二、渗透流程nmap-A-T5-sV-sT-p-192.168.144.150开放端口:80(web)、77
七天啊
·
2023-02-22 12:10
靶场集合
vlunhub
DC-2
HiveSQL 工作
实战总结
记录一些工作中有意思的统计指标,做过一些简化方便大家阅读,记录如有错误,欢迎在评论区提问讨论~问题类型连续问题两种思路第一种:日期减去一列数字得出日期相同,主要是通过row_number窗口函数第二种:后一个日期减去前一个日期差值相等,用的较少,可以用lag/lead窗口函数解决分组问题主要使用lag(col,1,0)分组将每行移到下一行,再按既定规则分组排序即可后面抽空试一下间隔连续问题,比如每
·
2023-02-16 20:48
sqlhive
【漏洞复现】Apache Log4j2 (CVE-2021-44228)
一、原理:本图借用:https://blog.csdn.net/hilaryfrank/article/details/121939902二、环境准备1、
靶场
:http://vulfocus.fofa.so
Widen丶丶
·
2023-02-07 09:29
apache
docker
linux
log4j2
window安装dvwa
靶场
DVWA是一款基于php&mysql编写的用于常规WEB漏洞教学和检测的web脆弱性测试web应用。其中包含了SQL注入,盲注,文件包含,XSS,CSRF等一些常见的WEB漏洞,对于我们进行Web渗透提供了很好的平台。开始搭建:1,首先去下载phpstudy和DVWA源码PHPstduy:http://public.xp.cn/upgrades/phpStudy20161103.zip(官网链接,
安哥拉的赞礼
·
2023-02-05 05:46
Android 2019最新面试
实战总结
Android:今日头条屏幕适配的原理?1:首先计算出density,计算公式:当前设备屏幕总宽度(单位为像素)/设计图总宽度(单位为dp)=densitydensity的意思就是1dp占当前设备多少像素计算density的原因:在布局文件中填写的是什么单位,最后都会被转化为px,系统就是通过上面的方法,将你在项目中任何地方填写的单位都转换为px但是,今日头条适配方案默认项目中只能以高或宽中的一个
那年的歌
·
2023-02-05 02:44
2020 IC数字前端实习生面试
实战总结
0.写在前面:本文主要是对作者在2020年找的实习生面试对一些总结,笔者认为面试者有义务对自己的面试内容进行保密(虽然也不是什么大不了的事情,面试官的问题多了去了,只是笔者的观点是这样,不喜欢的话希望大家轻喷哈~),所以在本文中笔者尽量避免具体的问题的讨论,而是把重心放在一些知识点的范围上(不具有举例实例的划重点),以及面临面试时心态的调整,叙述一些面试的流程,给大家分享一点面试的思路以及对自己做
edger330
·
2023-02-05 02:10
Git
实战总结
Git
实战总结
一、基本概念废话不多少说,先上图Git流程图工作区:顾名思义就是你本地工作的地方。
lzyup
·
2023-02-04 12:52
Web安全实战训练营
介绍深入分析web安全中最常见的漏洞:XSS、CSRF和文件上传,招聘要求出现概率61%,面试提问概率87%,全部用自己编写的代码复现,讲解发生原因、
靶场
实战案例、利用工具和防御方法,全方位无死角覆盖知识点
IT老涵
·
2023-02-03 12:23
安全
网络
漏洞
网络安全
强化学习
安全漏洞
实战——红日ATT&CK系列
靶场
(一)
前言:在最近一年的工作中,很少能接触到内网渗透的工作,为了进一步锻炼内网渗透的能力,理清内网渗透中的思路及攻击手法,笔者打算对国内外的优秀内网
靶场
进行模拟实战训练,记录自己的思路以及不足处,本篇将记录对红日
book4yi
·
2023-02-02 09:14
access数据库注入2-墨者
靶场
access注入
https://www.mozhe.cn/bug/detail/89手工注入开启
靶场
后,既然说明了是sql注入,那就不爆破了,看到那有个维护的说明,点开看看image.pngimage.png加单引号测试
gg大宇
·
2023-01-31 21:30
2020-04-18
巨量推抖音营销软件和其他营销软件有哪些不一样呢巨量推抖音营销软件和其他营销软件有哪些不一样呢1.由我公司抖音部一步步摸索
实战总结
出来的产品,并非纸上谈兵。
专业精准帮你买货
·
2023-01-31 20:57
03-虚拟机安装
攻击机安装kali-linux(使用之前安装的版本)靶机安装预先OWASP
靶场
后续需要特殊的环境在临时搭建并更新记录在本文档OWASP
靶场
安装OWASP靶机下载下载地址:https://sourceforge.net
数9寒冬
·
2023-01-31 14:06
日常密码泄露分析溯源
墨者就举例了,大家可以看看漏洞原理,自己也可以亲自做
靶场
实验,
靶场
都是免费的哦!!!https://www.mozhe.cn/bug/detail/QTJuaWxFcjlxb2xwV3
happy_swallow
·
2023-01-31 13:35
XSS payload
xss在线
靶场
http://prompt.ml/0https://xss-game.appspot.com/这个是AWVS扫描器的payload+e%27%22%28%29%26%25%3Cacx%3E
违规昵称不予展示
·
2023-01-31 09:43
DVWA
靶场
系列(一)—— Command Injection(命令注入)
#免责声明:本文属于个人学习笔记,仅用于学习,禁止使用于任何违法行为,任何违法行为与本人无关。漏洞原理CommandInjection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一。产生原因:1.外部参数可控应用程序调用了执行系统命令的函数,比如服务器程序通过system、eval、exec等函数直接
Never say die _
·
2023-01-30 19:26
安全
学习
web安全
BOX-COX变换介绍
二、BOX-COX
实战总结
前言通常情况下,我们拿到的数据并不是正态分布的,为了满足经典线性模型的正态性假设,常常需要使用1、指数变换2、对数转化3、倒数转换4、平方根后取倒数5、平方根后再取反正弦使其转换后的数据接近正态
ㄣ知冷煖★
·
2023-01-30 10:34
机器学习
数据分析
时间序列预测
机器学习
python
算法
HTML5常用基础标签
1.首先是一些重要的文本标签,辟如、、、、、、等等以下是依据官方解释以及我
实战总结
的标签相关用法:①标签是一个通用型的流
是呆芬
·
2023-01-30 07:47
html5
前端
html
SVM.SVC调参
实战总结
与指南
一、APISVC(C=1.0,kernel=’rbf’,degree=3,gamma=’auto_deprecated’,coef0=0.0,shrinking=True,probability=False,tol=0.001,cache_size=200,class_weight=None,verbose=False,max_iter=-1,decision_function_shape=’ov
NanciZhao
·
2023-01-29 16:50
模型调参
上一页
45
46
47
48
49
50
51
52
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他