Windows应急响应知识点
[TOC]#CTL{\n}#CTL{\n}### Windows应急响应知识点#CTL{\n}#CTL{\n}#### 查看系统正常用户、隐藏用户、克隆用户 #CTL{\n}#CTL{\n} 1. **查看当前系统所有正常用户**#CTL{\n} - 命令:`net user `#CTL{\n} - 缺点:无法查看隐藏账户和克隆账户#CTL{\n}#CTL{\n} 2.
实战:利用禁用账户创建Windows隐藏账户
#### 实战:利用禁用账户创建Windows隐藏账户#CTL{\n}#CTL{\n}**总体思路**#CTL{\n} >1.给禁用账户设置密码#CTL{\n} >2.查看注册表USER下的隐藏用户所对应的键值关系#CTL{\n} >3.用administrator的F值信息覆盖我们想要利用的禁用账号的F值#CTL{\n
sql注入常识-显错注入
一、MySql 数据库知识点1. information_schema:存放mysql服务器上所有数据库名称、数据库表、数据库字段等信息(需mysql版本在5.0以上)2. order by 排序 :对查询出的数据按照某个字段或者第几个字段排序3. 联合查询 union select 和 union all select4. limit a,b (a,b均为数字)5. Group_concat
正则表达式常识及正则靶场题目解析
[TOC]#CTL{\n}#CTL{\n}####JavaScript正则表达式知识点#CTL{\n} (1)修饰符#CTL{\n} i————执行对大小写不敏感的匹配。#CTL{\n} g————执行全局匹配(查找所有匹配而非在找到第一个匹配后停止)。#CTL{\n} m————执行多行匹配。#CTL{\n} (2)括号()[]{}:用于查找一定范围的字符串#CTL{\n} (x|y)—
XSS扫盲
一、XSS简介二、XSS原理三、XSS漏洞危害XSS分类1.反射型xss:2.存储型xss:3.DOM型xss:四、常见POC1.HTML标签方式:2.事件触发方式:3.伪协议:五、POC常见变形方式五、代码注释HTML注释符:JavaScript注释:六、XSS可以插在哪里?1.用户输入作为HTML注释内容,导致攻击者可以进行闭合绕过2.用户输入作为标签属性名,导致攻击者可以进行闭合绕过3.用户
公开课演练靶场-第三章:为了更多的权限!留言板!【配套课时:cookie伪造目标权限 实战演练】
一、xss平台创建项目并获取xss代码二、 找到页面的xss漏洞点三、 插入xss代码等待获取cookie四、 拿到管理员cookie 并获取flag五、cookie利用六、知识点一、xss平台创建项目并获取xss代码①本次使用的xss平台是http://xsscom.com/②首先创建xss项目,勾选相关参数并点击“下一步”到下图页面①该页面中拿到红框内的代码备用②代码如下: