自动化批量挖漏洞(edu)
自动化批量挖漏洞原理是将目标资产让爬虫工具爬取,把数据通过burp发送给xray进行漏洞扫描。本文使用到的工具Fofa采集工具,文章用edu举例,大家可以根据自己的目标进行选择。Rad,浏览器爬取工具,github地址: https://github.com/chaitin/radChrome浏览
SpringSecurity前后端分离
SpringSecurity前后端分离一、认证流程讲解1、原始认证流程原始认证流程通常会配合Session一起使用,但前后端分离后就用不到Session了SpringSecurity默认的认证流程如下图(该图是B站UP主“三更草堂”讲SpringSecurity课程的图)DaoAuthenticat
ctf 逆向 回顾与总结
记录了我的逆向入门过程。
【安全测试学习】自动化注入攻击之 FuzzDB和Burp 组合拳
自动化注入攻击之 FuzzDB和BurpSuite 组合拳
深信服EDS分布式存储第三方服务器安装教程(戴尔服务器IPMI)
深信服EDS分布式存储第三方服务器安装教程(戴尔服务器IPMI)
代码审计总结
代码审计流程、代码审计流程、代码审计实操、代码审计提升
Burpsuite超详细安装教程相关错误处理
Burpsuite超详细安装教程相关错误处理
某靶场自动化FUZZ文件上传接口+Bypass文件上传
群里小伙伴扔了一个靶场,一看文件上传,存在upload.js文件,套路大概就是构造文件上传请求,可能在上传时需要Bypass一下,大差不差基本都是upload-labs的绕过方式,具体可参考:
Linux 系统的磁盘空间满了的几个解决方法
cd ./log du -sh * // 以下为执行后显示的部分示例 232K httpd 0 maillog 4.0K maillog-20210920 0 maillog-20210926 12K mariadb 1.8G messages 4.3G messages-20210
Linux安装MySQL(超详细)
1 查看是否已经安装 Mysqlrpm -qa | grep mysql我之前装过一次!如果你查看出来有东西,可以使用下面命令将其删除rpm -e 文件名2 下载官方 Mysql 包wget -i -c http://dev.mysql.com/get/mysql57-community-relea
Linux编译之(1)C语言基础
Linux下如何交叉编译C源文件,以及配套的glibc库。
Linux 安装python 3.8(Linux 的版本为 Centos 7)
Linux 安装python 3.8(Linux 的版本为 Centos 7)
思科路由器配置命令(详细命令总结归纳)
目录前言一、路由器介绍二、路由器配置1、常用命令2、配置永不超时(防止长时间无操作返回初始界面)3、防止配置命令被打断(启用显示同步)4、禁用DNS查找5、配置arp6、静态路由,默认路由7、telenet远程登录设置8、配置DHCP服务9、配置标准acl10、配置标准命名和扩展命名ACL(1)创建
HTTP概念&协议报文结构&请求响应数据报分析
HTTP是应用层应用最广泛使用协议之一,非常非常重要。浏览器获取到网页,就是基于HTTP。它是浏览器和服务器之间的交互桥梁。可以通过多抓抓包分析来多练习URL中的路径URL中query stringheader中的键值对header中cookie中的键值对body其他基本均不可!!!
C# 获取本机IP地址,IPv4,IPv6(保姆级)
在我们使用C# WinForm中,我们有时候是需要或者自己本机的IP地址进行处理,今天我们学习一下如何使用C# Winform获取主机的IP地址。现在博主手把手教你获取,很简单的。创建Winform窗体文件,这里我就不多做介绍,你们可以看看我之前的文章,都是保姆级的。我们从winform 工具箱拖动
Linux和windows之间文件传输
Linux和windows之间文件传输
Chrome浏览器中清除特定网站的Cookie数据
清除Chrome浏览器特定网站的cookie数据的几种方法
Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell
Fastjson 1.2.24 命令执行漏洞复现-JNDI简单实现反弹shell,不拖泥带水,最简单的办法实现反弹shell与命令执行。
7. Spring Boot2.5 安全机制与 REST API 身份验证实战
1)Spring Boot 2020 年 9 月份修复漏洞;2)Spring Boot Actuator 未授权访问远程代码执行漏洞;3)紧急修复 Spring Framework 版本包含一个安全漏洞(CVE-2020-5421)的修复程序。此漏洞可以通过 sessionId 绕过 RFD (反射