2 FLy_鹏程万里

尚未进行身份认证

业精于勤荒于嬉,行成于思毁于随!

等级
TA的排名 697

火狐插件

2019-09-03 08:56:10

Drozer+天天模拟器环境搭建

环境前提Windows10+JDKDrozer安装Drozer下载地址:链接:https://pan.baidu.com/s/1sSothVm19Ry0k0Y3ES0WPg密码:0fey下载解压缩之后文件夹中的内容为:之后直接双击“setup.exe”在本地采用“傻瓜式”安装即可!模拟器配置将下载的agent.apk复制到夜神模拟器当中,并运行连...

2019-08-27 08:52:23

Jboss漏洞检测/利用工具

JBoss简介JBoss是一个基于J2EE的开源代码的应用服务器。JBoss代码遵循LGPL许可,可以在任何商业应用中免费使用。JBoss是一个管理EJB的容器和服务器,支持EJB1.1、EJB2.0和EJB3的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。JexBoss简介jexboss是一个使用Pyt...

2019-08-21 20:26:33

国内外匿名邮箱及手机短信验证码接收平台

严重声明:切勿将本文中涉及的安全技术用于非法破坏,否则后果自负,作者概不负责~严重声明:切勿将本文中涉及的安全技术用于非法破坏,否则后果自负,作者概不负责~严重声明:切勿将本文中涉及的安全技术用于非法破坏,否则后果自负,作者概不负责~匿名个人身份信息生成器https://www.fakenamegenerator.com/这是国外的一个随机匿名身份信息生成器,可以生成一套包...

2019-08-19 15:59:33

Vim_Arbitrary Code Execution_CVE-2019-12735

影响范围:Vim<8.1.1365,Neovim<0.3.6漏洞危害:ArbitraryCodeExecution/ReverseShell攻击类型:Remote利用条件:vim开启modelineCVE编号:CVE-2019-12735漏洞概述:8.1.1365之前的vim和0.3.6之前的neovim编辑器如果使用modelines打开专门设计的文本文件可导致执...

2019-08-19 14:12:35

僵尸扫描详解及实例演示

【摘要】端口扫描是主动扫描的重要一部分,而僵尸扫描是主动信息收集下的一种及其隐蔽的TCP扫描方式,相对于全连接扫描和隐蔽扫描而言,执行僵尸扫描的条件非常苛刻。一个合格的僵尸机是实现僵尸扫描的关键因素,僵尸至少要保证在进行扫描阶段不会产生其他的IP包,即是不会与我们主机之外的任何机器进行第三层的IP通讯,至少在我们控制其进行扫描的阶段不可以,否则将直接导致我们的扫描结果不可靠。【关键字】...

2019-08-18 16:05:41

Vi功能图解

2019-08-18 14:01:32

SourceMap安全性

前言由于现在构建工具盛行,前端部署的代码都是经过编译,压缩后的,所以SoueceMap就扮演了一个十分重要的角色,用来作为源代码和编译代码之间的映射,方便定位问题。SourceMap关闭与开放问题虽然map文件提供了便利,但是在生产环境,为了安全,是建议关闭SourceMap的,因为通过.map文件和编译后代码可以很容易反编译出项目的源码,这样就相当于泄露了项目的代码。下面做个测试...

2019-08-18 13:33:37

【KaliLinux】————3、Git_Extract安装与使用

前言.git泄露是一种常见的web类安全漏洞,当一个网站存在git泄漏,攻击者可以通过git还原代码,从而获取网站源码等敏感文件。.git泄露利用工具项目地址:https://github.com/gakki429/Git_Extract工具特点:恢复项现包括:index缓存 HEAD现分支的恢复 logs/HEAD日志 refs/stash工作进度保...

2019-08-17 19:40:09

【漏洞扫描】————2、Nessus安装与使用

Nessus简介Nessus号称是世界上最流行的漏洞扫描程序,全世界有超过75000个组织在使用它。该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一。Nessus下载下载地址:https://www.tenable.co...

2019-08-17 19:11:22

IOS11.03越狱

越狱准备IOS手机一部 爱思助手越狱操作step1:首先使用数据线连接电脑与IOS手机移动端step2:进入刷机越狱——》一键越狱,选择自己的手机固件版本step3:开始越狱操作之后根据提示进行操作,如果在操作过程中连不上网络请确认手机的时区为当前时间~AFC2安装IOS7.1~IOS10.3.3:https://www.i4.cn/news_deta...

2019-08-16 15:29:43

【upload-labs】————21、Pass-20

查看源代码:这里检查了文件的MIME、文件后缀名,但是file这里可以%00截断:之后需使用文件包含来进行操作~

2019-08-15 22:45:56

【upload-labs】————20、Pass-19

查看源代码:本关考察CVE-2015-2348move_uploaded_file()00截断,上传webshell,同时自定义保存名称,直接保存为php是不行的%00截断浏览器中访问:...

2019-08-15 22:32:52

【upload-labs】————19、Pass-18

查看源代码://index.php$is_upload=false;$msg=null;if(isset($_POST['submit'])){require_once("./myupload.php");$imgFileName=time();$u=newMyUpload($_FILES['upload_file']['name'...

2019-08-15 22:25:35

【upload-labs】————18、Pass-17

查看源代码:竞争条件:这里先将文件上传到服务器,然后通过rename修改名称,再通过unlink删除文件,因此可以通过条件竞争的方式在unlink之前,访问webshell。首先在burp中不断发送上传webshell的数据包之后不断在浏览器中刷新,刷新,在刷新。。。。。,你会看到下面的结果:...

2019-08-15 22:12:35

【upload-labs】————17、Pass-16

查看源代码$is_upload=false;$msg=null;if(isset($_POST['submit'])){//获得上传文件的基本信息,文件名,类型,大小,临时文件路径$filename=$_FILES['upload_file']['name'];$filetype=$_FILES['upload_file']['typ...

2019-08-15 21:50:32

【upload-labs】————16、Pass-15

闯关页面查看源代码:这里用到php_exif模块来判断文件类型,还是直接就可以利用图片马就可进行绕过:首先制作木马文件:之后上传该文件...

2019-08-15 21:28:05

【upload-labs】————15、Pass-14

闯关界面:判断是前端检测还收后端检测查看源代码:依旧采用刚才的方式利用即可:成功上传:

2019-08-15 21:02:26

【upload-labs】————14、Pass-13

闯关界面前端检测还是后端检测判断查看源代码:从代码层面来看应该是检测的文件的幻数,那么我们在文件内容的开头增加幻数就OK:该文件的利用还需要结合“文件包含”来利用~...

2019-08-15 20:55:06

【upload-labs】————13、Pass-12

闯关界面前端检查还是后端检测判断:查看源码:采用白名单检查,而且这里的保存路径直接拼接可以使用%00截断来绕过:浏览器中访问~...

2019-08-15 20:43:49

查看更多

CSDN身份
  • 博客专家
勋章 我的勋章
  • GitHub
    GitHub
    绑定GitHub第三方账户获取
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 1024勋章
    1024勋章
    #1024程序员节#活动勋章,当日发布原创博客即可获得
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周上午根据用户上周周三的博文发布情况由系统自动颁发。