Track 正式学员

doomkij

10关注
2粉丝
7文章
返回网站首页

您已发布 7篇文章作品写文章

内网渗透(一)

我横竖睡不着想不明白是谁写的我翻开聊天记录一查歪歪斜斜的每页上都写着“人菜技拙已被大帅比群主踢出本群”几个字本文章内系统都是自己搭建的虚拟环境前言:自行搭建了个简单内网渗透环境,准备了一台windows服务器和一台linux服务器,一台是可以访问的web服务器,还有其余的都搭建在内网,需要拿到web服务器的shell之后进行内网渗透流程:kali攻击机利用Nday入侵web服务器 =&gt

 2022-5-16
 0 
 785 

Flash钓鱼手法分享1.0

我横竖睡不着想不明白是谁写的#CTL{\n}我翻开聊天记录一查#CTL{\n}歪歪斜斜的每页上都写着“人菜技拙已被大帅比群主踢出本群”几个字#CTL{\n}# 前言#CTL{\n}前几天看了一篇土司的实战文章,操作骚的一批,而且师傅把钓鱼源码传到了github上我拿过来研究一下#CTL{\n}#CTL{\n}- 免杀钓鱼的手法百试不爽,很多情况下比0day要好用很多,尤其是针对目标网站实在是没有什

 2022-5-3
 1 
 1128 

漏洞盒子之SRC提交指南

## 前言:#CTL{\n}提交漏洞甚是简单,弟弟我当时提交的时候提心吊胆,生怕哪个地方马虎了,毕竟咱人菜技拙,挖个洞不容易。#CTL{\n}这里呢我给大家整理了一下漏洞盒子提交的过程步骤,刚入门的可以看过来(其实想水,赚点金币 嘿嘿~)#CTL{\n}## 步骤#CTL{\n}#### 1、点击提交漏洞#CTL{\n}#CTL{\n}#### 2、漏洞标题#CTL{\n}漏洞标题还是尽量写规范吧

 2022-2-15
 2 
 3822 

第一次挖SQL注入碰到伪静态

人菜技拙,在镜像站里躺了许久,忽然这个伪静态页面映入眼帘,看其眉清目秀,哎不对,看其页面美观难免心生歹意/id/5.html#直接在id传参后边测试注入点/id/5-1.html#可见这网站还是个软柿子,噶了他python sqlmap.py -u “http://xxx.xxx/xxx.php?s=/xxx/xxx/particulars/id/5*.html“ —dbs说实话我也没

 2022-1-17
 0 
 1263 

公开课 尤里的复仇Ⅱ sql-注入绕过防护getshell

#尤里的复仇Ⅱ sql-注入绕过防护getshell#CTL{\n}#CTL{\n}> Tips:#CTL{\n}>#CTL{\n}> > 这天,在朋友的介绍下,他受邀测试了某集团的网站,在签完授权合同后,他平复下激动的心情,找到漏洞所在点,祭出神器,结果……#CTL{\n}> &

 2021-11-29
 1 
 895 

公开课 尤里的复仇Ⅱ 信息搜集1、2

# 信息搜集1#CTL{\n}### 目录扫描#CTL{\n}#CTL{\n}```#CTL{\n}Tips:#CTL{\n}信息收集作为渗透测试的第一步,能决定后续测试的走向,甚至能直接找到目标的漏洞,那么如何才能在繁杂的网络世界里找到所需的数据呢?#CTL{\n}尤里开始了努力……#CTL{\n}最终他找到了目标的……#CTL{\n}成功掌握了这一技能#CTL{\n}```#CTL{\n}#C

 2021-11-29
 1 
 1020 

[De1CTF 2019]SSRF Me

python-flask框架学习笔记(一)–route(路由):https://blog.csdn.net/weixin_44923175/article/details/89339607直接分析源代码#! /usr/bin/env python#encoding=utf-8from flask import Flaskfrom flask import requestimport socket

 2021-8-12
 1 
 7