Willianir
    links
    Github
    rss
  • XSS靶场(1-10)

    第一关利用语句进行弹窗测试就可以<script>alert(1)</script> 第二关 可以发现本题依然是根据GET传参数,查看源代码这是一个value进行输入,使用js恶意代码拼接 构造payload:&quo more
      2021-08-04

  • CTFHUB-XSS

    经过测试,第一个文本框是用于测试使用 第二个文本框应该是将信息发送至后台,进行处理, 因此我们只能是在XSS测试平台上进行获取注册成功后顺便创建一个项目,选择默认配置成功后会给一个地址 直接插入构造的url中即可这时会接受到一个信息 即可获 more
      2021-08-04

  • XSS原理

    通过网页上传我们写的HTML、css代码在代码中嵌入木马等 将script代码注入到网页内,然后别人打开后,别人的浏览器就会执行恶意代码 查看cookie如果对方的网站存在XSS漏洞,我们可以通过js,html等嵌入一个我们构造的网站框架, more
      2021-08-04

  • CVE-2018-8174

    漏洞描述:CVE-2018-8174 是 Windows VBScript Engine 代码执行漏洞。微软在4月20日早上确认此漏洞,并于5月8号发布了官方安全补丁,对该 0day 漏洞进行了修复,将其命名为 CVE-2018-8174由 more
      2021-08-04

  • BUUCTF刷题

    [HCTF 2018]WarmUp这是一道关于代码审计的题通过查看源代码发现了source.php的源文件进入查看 `<?php    highlight_file(__FILE__);    class emmm    {      more
      2021-08-04

  • 内网渗透技巧(入门)

    内网转发拿到webshell进行端口转发,达到代理的目的监听状态连接之后可以进行操作,比如查看ip获取用户名什么的 功能比较强大 信息收集进入服务器后进行信息收集msf读取本机密码以上演示是针对永恒之蓝漏洞-win7x64版本的,由于机主是 more
      2021-08-04

  • Nessus

    Nessus安装成功之后,倘若关机后服务就会关闭,再次开启网站也就进不去了,这时候需要 在/obt/nessus的目录下,再次开启服务net start "Tenable Nessus" 实例扫描漏洞点击“New Sca more
      2021-08-04

  • CNVD-2021-14536 锐捷 RG-UAC 统一上网行为管理审计系统信息泄露漏洞

    就很离谱,再看信息泄露的东西的时候,看到一篇漏洞复现的文章。。。。管理员密码就在源代码里面,让我们来看看 复现环境fofa搜索 title="RG-UAC登录页面" && body="admin more
      2021-08-04

  • 信息收集

    软件版本号,信心显示、作者等,通过版本号等信息,进行攻击造成服务损坏主域名安防高,通过子域名发掘漏洞更加容易,从而进行渗透 nmap工具更加强大 whois nslookup 查询DNS服务器地址 C段tranceroute-反查域名wha more
      2021-08-04

    123…5Next
© XXX 2016-2020
Willianir