管理员

Track-子羽

0关注
46粉丝
52文章
返回网站首页

您已发布 52篇文章作品写文章

通用类型征集

# 通用类型征集#CTL{\n}### 线索报酬:商议#CTL{\n}#CTL{\n}### 硬性要求:月流水/50W+#CTL{\n}#CTL{\n}### 线索要求:SHELL 或 RCE 提供验证Poc#CTL{\n}#CTL{\n}### 线索目标资产:#CTL{\n}#CTL{\n}#### 1、诈骗网站#CTL{\n}#CTL{\n}#### 2、赌博网站#CTL{\n}#CTL{\n

 3个月前
 0 
 615 

正式课学习中常见问题解答分析(待补充中... ...)

0x1. 前言0x1.1 行文结构以及如何快速查找?0x1.2 这里放了一张我自己做的脑图,有需要可以自取哦~0x1.3 作业在哪里写,我要写哪些作业?(来来来,点进来,看这里)1. 作业在哪里写?2. 我怎么知道我要做哪些作业?0x1.4 我该从哪里开始学?如何学习?0x1.5 课程里面的软件都有提供吗?课件在哪里?0x1.6 下载的软件是装在本机还是虚拟机呀?0x1.7 EverEdit显示:

 2023-6-22
 4 
 2116 

金币获取方法

最近看到不少同学在问如何获取金币,故简单解释一下社区金币的获取规则。社区金币目前主要有三种获取方式: 1. 每日签到,能够获得一个金币 2. 在平台投稿原创文章(第一个发布平台需要在我们社区),文章内容可以是:漏洞实战挖掘、代码审计、漏洞原理分析复现、面试经验分享等。3. 在平台投稿审核通过的文章,将自动加入集赞奖励计划(奖励系统自动触发):5个赞,奖励 20 个金币10个赞,奖励 4

 2023-5-30
 6 
 3570 

布尔盲注解题思路

[TOC]#CTL{\n}#CTL{\n}SQL注入——盲注#CTL{\n}=========#CTL{\n}#CTL{\n}一、盲注的概念#CTL{\n}-------#CTL{\n}#CTL{\n}当目标存在注入点,但是没有回显时,使用一些方法进行判断或者尝试得到数据——盲注#CTL{\n}#CTL{\n}二、盲注的分类#CTL{\n}-------#CTL{\n}#CTL{\n}### 1、

 2022-11-2
 1 
 1736 

文件上传靶场解题思路

文件上传漏洞靶场实操Pass-01 前端验证绕过Pass-02 Content-Type方式绕过Pass-03 黑名单绕过Pass-04 .htaccess文件绕过Pass-05 后缀大小写绕过Pass-06 文件后缀(空)绕过Pass-07 文件后缀(点)绕过Pass-08 ::$DATA(Windows文件流绕过)Pass-09 构造文件后缀绕过Pass-10 双写文件后缀绕过Pass-11

 2022-11-2
 0 
 1250 

ClassCMS2.4漏洞复现

ClassCMS2.4漏洞复现环境搭建任意文件下载漏洞复现漏洞成因ClassCMS2.4漏洞复现CMS源码在附件中环境搭建使用phpstudy2016搭建web环境,php版本为5.5安装CMS这里选择Mysql数据库进行安装用户名和密码都写默认的admin方便记忆输入完成后点击安装点击安装CMS的安装过程中有个报错忽略就好,登录不进后台的话刷新一下页面进入了ClassCMS的后

 2022-2-27
 0 
 231 

渗透测试小工具 - 数据库日志监控1.0下载、使用教程

数据库日志监控1.0-使用教程断点更新搜索清空帮助工具更新数据库日志监控1.0-使用教程直接双击运行打开软件输入好 数据库地址 端口号 用户名 后选择对应的数据库以Mysql演示为例输入好对应的参数后,选择Mysql数据进行连接成功连接后面板会有相应的提示断点连接成功后我们点击断点,设置一个监听的开始时间,默认获取当前时间为断点(比如监听 2022年2月22日14:43后Mysql数据库所

 2022-2-22
 7 
 1402 

浅谈powershell执行策略

浅谈powershell执行策略RestrictedAllSignedRemoteSignedUnrestrictedBypassUndefined环境准备0x01 直接粘贴脚本到powershell交互窗口0x02 -Command命令参数0x03 管道传输0x04 使用Invoke-Command或Invoke-Expression命令Invoke-CommandInvoke-Expressi

 2022-2-15
 0 
 12 

梦想CMS注入漏洞分析

[TOC]#CTL{\n}#CTL{\n}# 梦想CMS注入漏洞分析#CTL{\n}#CTL{\n}### 一、环境搭建#CTL{\n}#CTL{\n}**访问:http://127.0.0.1/install安装梦想CMS**#CTL{\n}#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.cn/md/5597/38f259113e5166dd33e344124c

 2022-1-26
 3 
 184 

BEEScms代码审计漏洞分析

BEEScms代码审计漏洞分析一、环境搭建二、后台文件上传漏洞代码分析漏洞复现三、后台SQL注入代码分析漏洞复现四、后台SQL注入代码分析漏洞复现BEEScms代码审计漏洞分析一、环境搭建访问install目录,按照步骤搭建cms127.0.0.1/install安装完成后的首页二、后台文件上传漏洞漏洞点:admin/upload.php 存在文件上传功能代码分析可以看到这里存在一个

 2022-1-25
 1 
 155