E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
皮卡丘靶场代码审计
全国(山东、安徽)职业技能大赛--信息安全管理与评估大赛题目+答案讲解——windows应急响应篇
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【java】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2023-12-28 13:20
全国(山东
windows
前端
后端
服务器
网络安全
应急响应
全国(山东、安徽)职业技能大赛--信息安全管理与评估大赛
代码审计
题目+答案讲解
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2023-12-28 13:45
全国(山东
笔记
网络
web安全
安全
python
5月19日
今天约了浩浩去看了电影
皮卡丘
,简直太搞笑太可爱了,我一直在笑,浩叔就一直不让我笑,强烈推荐看一下,非常好看。看完电影浩叔请我吃的烤鱼,我们俩吃个精光,简直太能吃了。
杏林梵景Youga小雅
·
2023-12-28 10:16
手绘萌萌哒大侦探
皮卡丘
4
图片发自App帽子和手部投影主要是用赭色耳朵和手臂边缘最亮的地方,用柠檬黄上色画到这里基本上
皮卡丘
已经完成了背景下期继续。
手绘者焕新
·
2023-12-28 09:15
救命,我不想再被电死了! 事实证明,防止静电的最好方法
摸什么有电,一动不动“啪”的一声,差点怀疑他是
皮卡丘
转世。电自己就算了,如果你和对象在感情强烈的时候突然“啪”的一声得到电,怎么交换感情?你连墙都撑不住,静电电你电谁?
奔驰的红心驴
·
2023-12-28 06:24
虚拟机问题解决(安装vmtools报错&vmtools安装按钮灰色&蓝屏)
零基础学黑客,搜索公众号:白帽子左一另,免费领取黑客入门学习资料包及练手
靶场
!
白帽子左一
·
2023-12-27 12:59
合合信息旗下启信宝与鹏城实验室达成数据托管合作,“AI
靶场
”让数据管理更精准
近期,在深圳数据交易所(简称“深数所”)的支持下,鹏城实验室AI
靶场
与合合信息旗下启信宝达成合作,双方成功完成首批数据托管事宜的对接,为中国数据托管行业发展提供了一个创新的“范本”。
合合技术团队
·
2023-12-27 09:00
人工智能
合合信息
启信宝
数据处理
Pikachu
靶场
“Http Header”SQL注入
1.先在pikachu打开HttpHeader注入模块,点击提示查看登录账号和密码,登陆后去Burp中找到登陆的GET请求2.设置payload1:在User-Agent最后输入查看数据库名'orupdatexml(1,concat(0x7e,database()),0)or'查看用户名'orupdatexml(1,concat(0x7e,user()),0)or'3.因为有些把user-agen
bb小萌新
·
2023-12-27 00:32
sql
数据库
SQL手工注入漏洞测试(MySQL数据库)
实验平台https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe二、实验目标获取到网站的KEY,并提交完成
靶场
Krismile☜
·
2023-12-26 21:43
WEB漏洞—SQL注入
数据库
sql
安全
linux
mysql
web安全
PHP危险函数总结
前言:PHP中有很多危险函数,如phpinfo(),这次就来详细总结一下PHP中的危险函数,并借助大师傅们的例子来进行
代码审计
的练习。
lemonl1
·
2023-12-26 13:51
web
PHP危险函数
红日
靶场
-2
目录前言外网渗透外网渗透打点1、arp探测2、nmap探测3、nikto探测4、gobuster目录探测WebLogic10.3.6.01、版本信息2、WeblogicScan扫描3、漏洞利用4、哥斯拉连接内网渗透MSF上线1、反弹连接2、内网扫描3、frpc内网穿透4、ms17-0105、getWEB6、内网信息收集7、域内信息收集CVE-2020-1472漏洞利用1、漏洞检测2、漏洞利用3、i
真的学不了一点。。。
·
2023-12-26 10:42
红日靶场打靶练习
网络安全
Python画
皮卡丘
代码:importturtledefgetPosition(x,y):turtle.setx(x)turtle.sety(y)print(x,y)classPikachu:def__init__(self):self.t=turtle.Turtle()t=self.tt.pensize(3)t.speed(9)t.ondrag(getPosition)defnoTrace_goto(self,x,
爱编程的鱼
·
2023-12-26 10:04
python入门教程
画画系列
整活系列
python
开发语言
算法
java
C语言
c语言
【安全学习】-网络安全
靶场
实训演练系统建设方案
目录第1章需求分析1.1建设需求1.2建设目标与内容第2章系统整体建设2.1设计思想2.2建设目标2.3架构设计2.4系统设计2.4.1基础平台系统设计2.4.2实训分系统设计2.4.3考核分系统设计2.4.4拓扑设计分系统设计2.4.5模拟仿真系统设计2.4.5.1网络仿真2.4.5.2安全仿真2.4.5.3系统监控2.4.5.4日志管理第3章主要功能及性能指标3.1基础平台系统3.2实训分系统
码农丁丁
·
2023-12-26 08:17
网络安全
安全
网络安全靶场
[SWPUCTF 2021 新生赛]hardrce
[SWPUCTF2021新生赛]hardrcewp参考博客:https://www.cnblogs.com/bkofyZ/p/17644820.html
代码审计
题目的代码如下:','\=','\`',]
妙尽璇机
·
2023-12-26 08:06
ctf
php
web安全
网络安全
Code-breaking 平台 PHPmagic
代码审计
代码审计
easy-phpmagic来自:https://code-breaking.com/puzzle/3/题目给出了源码:分析代码流程:通过post上传查询参数,执行后将结果写入文件,并回显。
32p8
·
2023-12-26 06:15
皮卡丘
失宠?《精灵宝可梦》人气票选结果出乎意料
博士近期和大家分享了文章《五分钟制作的宝可梦长啥样?又引发热议》和《掀起又一波创意创作,各种伪装“偷渡”》,讲述了《精灵宝可梦》的第八代续作由于不会网罗过去系列所有登场的宝可梦,引起了广大玩家的争议。每个玩家都有自己最喜欢的宝可梦,有些能够出现在《剑/盾》中,有些却不能,这让玩家们接收不了。上述问题一时半会解决不了,玩家们又开始了新的话题讨论,这一次变成了人气票选。近期,在海外知名论坛Reddit
爱游戏的萌博士
·
2023-12-26 00:59
SDCMS
靶场
漏洞挖掘
昨天才打完了khbc
靶场
,今天就马上投入到sdcms
靶场
,通过这个
靶场
,还是有不少的感悟的,下面,我们就以网安小白的身份来审视一下这个
靶场
!!
[email protected]
·
2023-12-25 23:40
安全
KHBC
靶场
-->打不穿?笑死
刚好老师也布置了一堆
靶场
,刚好来挑一个显眼包没错他就是KHBC
靶场
!!
[email protected]
·
2023-12-25 23:10
javascript
开发语言
ecmascript
pikachu
靶场
通关记录
暴力破解基于表单的暴力破解看到登录表单,先随便输入用Burpsuite抓包试试看到数据包中账号密码试试进行暴力破解把数据包大送到intruder模块,选择Clusterbomb分别选择账号和密码的爆破字典开始爆破发现账号admin密码123456返回长度和其它都不一样试着登录,登录成功验证码绕过(onserver)还是先抓包先发送到repeater,看一下回显验证码不正确会显示验证码不正确当把验证
奋斗吧!小胖子
·
2023-12-25 22:49
web安全
安全
pikachu
靶场
练习——数字型注入
题目实战打开
靶场
,选择sql数字型注入题,出现以下页面。下拉栏中有选项---以及数字1~6。选
tyelixy
·
2023-12-25 22:18
pikachu靶场练习
[Pikachu
靶场
实战系列] SQL注入(delete注入/http头注入)
目录delete注入http头注入delete注入delete是删除的意思,我们肯定要有东西删,先随便输入一些留言。点击删除抓包在get数据中发现参数id,猜测id就是注入点,id参数后加单引号,报错了,说明注入点找对了构建pyload(+的作用是代替空格)56+or+updatexml(1,concat(0x7e,database()),0)注意:1.以下pyload在burp中需要使用Ctrl
00勇士王子
·
2023-12-25 22:48
漏洞复现
[Pikachu
靶场
实战系列] SQL注入(盲注)
目录盲注布尔盲注时间盲注盲注盲注的意思就是说页面没有明显的回显,我们只能通过其他方式判断注入点。常见的方式有两种,一种是布尔盲注,通过页面返回的不同状态判断语句是否被执行。另一种是时间盲注,通过页面加载时间来判断语句是否被执行。布尔盲注先输入一个之前关卡中的名字,返回正常加上单引号,并没有报错,而是返回了我输入的信息不存在加上注释符号后,返回又正常了,说明注入点存在,且就是单引号闭合判断数据库名的
00勇士王子
·
2023-12-25 22:48
漏洞复现
SQL注入——渗透day06
目录一、使用到的环境:二、SQL注入的认识:
靶场
实践,见下篇文章!
菜鸟也疯狂!!
·
2023-12-25 22:48
web安全
[Pikachu
靶场
实战系列] SQL注入(insert/update注入)
目录insert注入Update注入insert注入发现有个注册页面,注册页面如果有注入漏洞的话,一般是insert类型的,因为注册相当于往数据库的表中插入一行新数据填写注册信息,然后抓个包,可以看到时post形式传输的数据尝试在admiin后加单引号,报错了而且报错信息中没有出现admiin,可能是单引号完成闭合了,最后还需要加个)完成闭合添加其他参数和)构建闭合username=admiin’
00勇士王子
·
2023-12-25 22:18
漏洞复现
Sql注入基础复习
Sql注入基础复习SQL注入经常出现的地方判断闭合方式--有回显和无回显Sql注入的基本步骤Sql注入的基本方法自问自答~作者说~有赞点赞,没赞请看完后补票…此文章为干货,但务必实战,自主搭建
靶场
sql-labs
愚者?
·
2023-12-25 22:18
#
web安全
sql
数据库
mysql
[Pikachu
靶场
实战系列] SQL注入
目录SQL注入概述数字型注入(post)字符型注入(get)搜索型注入xx型注入SQL注入概述数字型注入(post)随便选择一个进行抓包可以看出,传入的值赋值给了参数id.因为是数字型注入,我们在1后面加上一个单引号看是否报错报错了,确定漏洞存在id=1or1#可以把所有列表爆出来,因为1为真,符合所有条件,所以输出了所有的用户orderby判断字段长度orderby2正常,orderby3报错,
00勇士王子
·
2023-12-25 22:48
漏洞复现
05_SQL注入_功能语句&报错注入&盲注
05_SQL注入_功能语句&报错回显&盲注1.SQL语句和网站功能1.1Web开发中常见语句【本章代码来源于pikachu和sqli-lab中的
靶场
】开发中,根据不同的需求,开发者会采用不同SQL语句与数据库进行交互
路人harutoo
·
2023-12-25 22:47
Web安全实战记录
sql
web安全
网络安全
安全性测试
安全
Pikachu
靶场
“delete”SQL注入
打开Pikachu
靶场
delete注入随便写一个留言“hello”在MySQL的bin路径下打开cmd,输入下面的命令,再输入数据库的密码mysql-uroot-pusepikachushowtables
bb小萌新
·
2023-12-25 22:17
sql
数据库
Pikachu
靶场
宽字节SQL注入
注:宽字节注入仅限于GBK编码打开Pikachu
靶场
宽字节注入,发现报错xx'or1=1#明明和字符型注入差不多,为什么不行?
bb小萌新
·
2023-12-25 22:17
sql
数据库
Pikachu
靶场
“update”SQL注入
打开Pikachu
靶场
update注入点击注册注册后登录登录成功后点击修改个人信息点击submit,用burp抓包在sex=后面加'orupdatexml(1,concat(0x7e,(selectdatabase
bb小萌新
·
2023-12-25 22:17
sql
数据库
mysql
Pikachu
靶场
数字型SQL注入
1.用burp抓包2.SendtoRepeater3.将id=1&submit=%E6%9F%A5%E8%AF%A2改为id=1or1=1&submit=%E6%9F%A5%E8%AF%A24.即可查询数据
bb小萌新
·
2023-12-25 22:47
安全
sql
Pikachu
靶场
搜索型SQL注入
在MySQL的bin路径下打开cmd,输入下面的命令,再输入数据库的密码mysql-uroot-pshowdatabases;usepikachudescmember;selectid,username,emailfrommember;selectid,username,emailfrommemberwhereid=1;selectid,username,emailfrommemberwhereu
bb小萌新
·
2023-12-25 22:47
sql
数据库
Pikachu
靶场
报错SQL注入实战测试
使用搜索型注入一、爆数据库版本信息'andupdatexml(1,concat('>'),1)#'andupdatexml(1,concat("~",(SELECT@@version),"~"),1)#'andupdatexml(1,concat(0x7e,(SELECT@@version),0x7e),1)#注:这里为什么不直接写~,而是写成了16进制呢,因为~本身为字符串,如果直接写~,需要用
bb小萌新
·
2023-12-25 22:46
sql
数据库
2021-06-02
今天,女儿用
皮卡丘
布娃娃把我的玫瑰花砸折了,本来想“教训”一下她,后来想想还是算了,把折了的玫瑰摘下来给她玩。折花时想起了《金缕衣》,劝君莫惜金缕衣,劝君须惜少年时,有花堪折直须折,莫待无花空折枝。
凉风幽校
·
2023-12-25 21:37
Python编程-万字长文深度剖析迭代器与生成器+迭代底层
代码审计
Python编程-深度剖析迭代器与生成器+迭代底层
代码审计
感谢前面大佬的学习成果,本文基于python3.11.6如果你的验证出错,那有可能是版本问题或者我debug后忘记修改代码参考资料:https:
半只野指针
·
2023-12-25 11:15
python
开发语言
文件上传(做完upload
靶场
的总结)
一、文件上传1.漏洞成因具备上传文件功能的Web等应用,未对用户选择上传的文件进行校验,使得非法用户可通过上传可执行脚本而获取应用的控制权限。2.防护与绕过1.前端验证表现:利用js进行前端的验证,一般情况下只是对文件后缀名进行验证,一般判断是否是前端验证的方法可以通过上传不符合要求的文件后是否会弹出浏览器的网页弹窗,若出现,则代表室前端验证。解决方式:可以利用浏览器自带的设置去设置禁用js,则文
6pc1
·
2023-12-25 10:49
安全
PHP
代码审计
之实战审代码篇1
本章代码来之各种php的cms历史漏洞源码,供小伙伴们学习,本次三题1.仔细观察如下代码,思考代码有什么缺陷,可能由此引发什么样的问题?//检测旧密码是否正确if($password!=''){$oldpassword=md5(md5($oldpassword));$r=$dosql->GetOne("SELECT`password`FROM`#@__member`WHERE`username`=
昵称还在想呢
·
2023-12-25 05:48
PHP代码审计
php
android
开发语言
PHP
代码审计
之反序列化攻击链CVE-2019-6340漏洞研究
关键词php反序列化cmsDrupalCVE-2019-6340DrupalKernel前言简简单单介绍下php的反序列化漏洞php反序列化漏洞简单示例来看一段简单的php反序列化示例isValid){if(filter_var($this->ipAddress,FILTER_VALIDATE_IP)){$this->isValid=True;}}$this->ping();}publicfunc
昵称还在想呢
·
2023-12-25 05:17
PHP代码审计
php
开发语言
web安全
安全
一口气学完upload-labs 文件上传
靶场
upload-labs是专门针对文件上传的
靶场
。总共21关,现在搬起小板凳,让我们一起来学习吧!
靶场
环境安装这里为了方便,我们直接在Windows下用phpstudy来搭建。
1'or1=1
·
2023-12-25 04:32
android
记文件上传
靶场
upload-labs1-10题笔记
1.js绕过可以禁用前端js加载进行绕过2.检测Content-Type:正常上传通过有image/jpeg或image/png或image/gif,可以再bp中抓包修改进行上传3.Apache服务器是能解析PHP的.php5和.phtml扩展名的,但也不是绝对的这就看Apache服务器是否开启了解析这两个扩展名的配置了在Apache服务器配置文件中找到:AddTypeapplication/x-
1'or1=1
·
2023-12-25 04:01
web安全
靶场
基础知识1
**渗透测试之
靶场
配置及使用:1.为什么要搭建
靶场
?2.容器和虚拟机是什么?3.没有授权的目标自己搭建4.
靶场
的漏洞怎么玩?
吃土少女古拉拉
·
2023-12-25 01:46
Linux
网络安全
网络
PHP-Audit-Labs第一阶段学习总结
同时本篇总结以
代码审计
为主,部分可能会弱化具体的攻击方法DAY1程序本质文件上传漏洞本质函数缺陷导致的任意文
努力学习的警校生一枚
·
2023-12-24 19:53
安全
【精选】vulnhub CTF5 NanoCMS漏洞 (青铜门笔记)
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2023-12-24 15:40
VulnHub
web
笔记
安全
web安全
linux
运维
红日
全国(山东、安徽)职业技能大赛--信息安全管理与评估大赛题目+答案讲解
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2023-12-24 15:40
全国(山东
网络
网络安全
1024程序员节
服务器
网络协议
全国(山东、安徽)职业技能大赛--信息安全管理与评估大赛题目+答案讲解
博主介绍博主介绍:大家好,我是hacker-routing,很高兴认识大家~✨主攻领域:【渗透领域】【应急响应】【python】【VulnHub
靶场
复现】【面试分析】点赞➕评论➕收藏==养成习惯(一键三连
hacker-routing
·
2023-12-24 15:07
全国(山东
网络
web安全
安全
信息与通信
数据分析
sql注入(仅供参考不可实践)
第一个案例:万能密码登录a.部署news
靶场
news
靶场
是一个新闻管理系统。这个web应用是存在sql注入漏洞的。
Lyx-0607
·
2023-12-24 15:25
笔记
WEB网站渗透
靶场
1、Owaspbwa
靶场
https://sourceforge.net/projects/owaspbwa/files/latest/download2、Dvwa
靶场
https://share.weiyun.com
廾匸0705
·
2023-12-24 10:07
网络安全
web安全
【Vulnhub
靶场
】【Hack Me Please: 1】【简单】【20210731】
1、环境介绍
靶场
介绍:https://www.vulnhub.com/entry/hack-me-please-1,731/
靶场
下载:https://download.vulnhub.com/hackmeplease
憶
·
2023-12-24 07:38
VulnHub
渗透靶场
【Vulnhub
靶场
】【Corrosion: 1】【简单】【20210731】
1、环境介绍
靶场
介绍:https://www.vulnhub.com/entry/corrosion-1,730/
靶场
下载:https://download.vulnhub.com/corrosion/
憶
·
2023-12-24 07:05
渗透靶场
VulnHub
DC-9靶机
目录DC-9
靶场
链接:首先进行主机发现:sqlmap注入:文件包含:端口敲门规则:hydra爆破:root提权:方法一/etc/passwd:编辑方法二定时任务crontab:DC-9
靶场
链接:https
块块0.o
·
2023-12-24 06:30
DC靶场系列
vulnhub靶机合集
提权
DC-9
vulnhub
网络安全
安全
web安全
系统安全
上一页
11
12
13
14
15
16
17
18
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他