2023年网络安全比赛--跨站脚本攻击②中职组(超详细)
1.访问服务器网站目录1,根据页面信息完成条件,将获取到弹框信息作为flag提交;2.访问服务器网站目录2,根据页面信息完成条件,将获取到弹框信息作为flag提交;3.访问服务器网站目录3,根据页面信息完成条件,将获取到弹框信息作为flag提交;4.访问服务器网站目录4,根据页面信息完成条件,将获取
通过注册表实现程序开机自启动的方法
出于学习和技术分享的目的写了这篇文章,分享给大家。
IIS6.0文件解析漏洞
目录一、相关知识1、IIS6.0解析漏洞介绍2、IIS6.0PUT上传原理3、IIS6.0解析文件类型4、IIS6.0文件解析漏洞修复方案二、环境配置三、文件上传1、设置代理2、靶机环境配置3、截取数据包4、探测漏洞5、创建文件,并写入一句话木马6、复制文件并重命名,绕过拦截四、蚁剑连接一、相关知识
渗透测试完整流程
渗透测试流程
centos7的openssl和openssh升级到最新版本分别为3.0.5和9.0.p1
1.第一步,和网上众多博客说的一样,先安装Telnet,以防更新失败了,没有备用通过进行操作调整,这里我不在赘述了。2.第二步,是安装镜像,OpenSSL只有官网的一种,而openssh官网提供了三种协议的镜像,我用的是国内的阿里云的镜像 即是:OpenSSL:https://www.openssl
【信息收集】指纹识别
指纹收集是信息收集非常重要的一个环节,通常包括系统,中间件,web程序,防火墙四个方面。比如在web程序指纹中的cms识别可以直接查找已有的漏洞进行利用,其他方面也都有助于下一步的攻击操作。先来几个在线工具:yunsee.cn-2.0在线指纹识别,在线cms识别小插件--在线工具TideFinger
网络安全实验室|网络信息安全攻防学习平台(基础关)
rrrrrrrrrrr is stupid
常见的安全扫描漏洞的工具、漏洞分类及处理
1.1. Unix/Linux漏洞升级相应产商的系统版本或查找对应漏洞的补丁文件1.2. OpenSSH漏洞OpenSSH 输入验证错误漏洞(CVE-2019-16905)OpenSSH 命令注入漏洞(CVE-2020-15778)OpenSSH 安全漏洞(CVE-2021-28041)修复建议:一
【网安神器篇】——searchsploit漏洞利用搜索工具
超强漏洞信息收集工具——searchsploit
逻辑漏洞总结
逻辑漏洞:又称业务逻辑漏洞,是指由于程序逻辑不严谨或者 逻辑太复杂,导致一些逻辑分支不能正常处理或 者处理错误。通俗的讲,一个系统功能太多后,程序开发人员难以顾及到方方面面,对于某些地方的处理可能有遗漏, 从而导致逻辑漏洞。逻辑漏洞的出现:通常出现在任意密码修改(没有旧密码验证)、越权访问、密码找回
burpsuite安装插件captcha-killer识别验证码
安装和初步使用captcha-killer插件进行验证码识别
HTB打靶日记:Cerberus
HTB打靶日记:Cerberus
使用MSF进行提权(windows提权、linux提权、wesng使用)
文章目录MSF Windows提权反弹shell提权END推荐阅读MSF Linux提权反弹shell补充wesng用法Metasploit 是一个渗透框架,kali 内安装了,安装位置如下/usr/share/metasploit-framework选定需要使用的攻击模块之后,你只需要使用简单的命
MISC:压缩包取证(zip爆破、明文攻击、伪加密、CRC32碰撞)
在爆破时我们所枚举的所有可能字符串的 CRC32 值是要与压缩源文件数据区中的 CRC32 值所对应。即使有时没有恢复密码,也可以使用明文攻击,最后点保存还是能得到压缩包里内容的。爆破:逐个尝试选定集合中的可以组成的所有密码,直到遇到正确的密码。我们去计算文件的 CRC32 值发现和上图中的 CRC
虹科分享 | 终端安全防护 | 网络安全术语列表(终篇)
如果你的工作或者生活与网络安全有关,你就知道它使用了自己独特的、不断发展的语言。渗透测试的目标是发现任何可能被威胁行为者利用的漏洞,并测试防御方的安全态势。允许用户与使用单独物理计算机资源的分区元素的计算机系统交互的程序或映像。捕鲸攻击通常涉及复杂和难以发现的社会工程努力,利用有关高管的专业和个人网
ISCTF2022部分WP
ISCTF2022部分WP
CentOS下Nginx+ModSecurity(2.9.3)安装教程及配置WAF规则文件
ModSecurity是一个开源的、跨平台的Web应用防火墙(WAF),被称为WAF界的“瑞士军刀”。它可以通过检查Web服务接收到的数据,以及发送出去的数据来对网站进行安全防护。