自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 复现漏洞Flash 0day漏洞(CVE-2018-4878)时翻车

i春秋有最近新出的flash 0day复现漏洞的步骤,需要用到kali环境,靶机环境以及web服务器环境,此漏洞官方目前还没有推出最新更新版本。步骤一:打开kali用msf生成一个kali虚拟机ip,任意端口的python脚本木马并保存为txt文件步骤二:在root文件夹下新建一个后缀为.py的文档然后将以下代码复制上去(复制大神的,我也不明白都是什么东西)#!/usr/bin/env pytho...

2018-04-22 23:53:41 919

原创 Ratproxy在Ubuntu下安装使用

      注入有自动注入和手工注入之分,全自动注入软件例如AWVS,半自动注入软件的好处是你可以先手工注入,然后软件会帮你查漏补缺,帮你尝试注入你没有想到的地方,下面来看看Ratproxy的使用方式。      首先    在Ubuntu上获取ratproxy       现获取root权限       然后命令 apt-get install ratproxy       在获取完成后 通过命...

2018-04-15 22:54:31 298 1

原创 xssshell平台使用以及Burpsuit 抓包辅助查过滤

XSSShell配置过程地址填写XSSShell地址,然后让别人点击这个js脚本,平台会接受到cookie,或者在可能存在XSS注入的地方将这条shell插入。点击后如图所示: 尝试左侧命令Alert执行界面利用Burp 看XSS注入网站过滤内容先将火狐浏览器挂上代理,不赘述在BWAPP博客XSS注入界面输入任意内容后抓包post型数据包内容如下将数据包放入burp intruder中在输入内容处...

2018-04-01 21:50:24 981

原创 通过超链接和伪造数据包请求更改论坛用户密码

Javascript CSRF通过学习过去的漏洞来打开自己挖掘漏洞的思路谷歌F12可以看到Javascript中cookie存放在document中通过语法获取cookie中的指定值更改用户密码思路如下:通过F12开发者工具可以看出目标站的修改密码请求为POST请求数据包,下面为伪造POST请求的脚本编辑超链接脚本,并通过评论上传192.168.98.195:8081站点即为挂载js脚本的网站用户...

2018-03-21 00:30:07 351

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除