iDea
  • 首页
  • 归档
  • 分类
  • 标签
  • 关于
  •   
  •   
xxe 学习

xxe 学习

XML介绍xml代表可扩展标记语言。标记语言是一组代码或标记,用于描述数字文档中的文本。最著名的标记语言是超文本标记语言(HTML),用于格式化/展示网页。xml被设计用来传输和存储数据,不用于表现和展示数据。 HTML标记是固定的,每个网站开发者都是用相同的标签来做相同的事情 而XML允许创建自己的标签来标记数据,XML的灵活性有很多好处,允许在公司数据库和网站之间传输数据,而不会丢失
2024-01-09
渗透
#xxe
php ctf代码审计题

php ctf代码审计题

代码审计题目 extract 变量覆盖12345678910111213141516<?php$flag=&#x27;xxx&#x27;;extract($_GET);if(isset($shiyan))&#123;$content=trim(file_get_contents($flag));if($shiyan==$content)&#123;echo &#x27;flag&#123;x
2024-01-08
ctf
#php代码审计 #ctf
sqlmap使用

sqlmap使用

前言sqlmap是⼀个⾃动化的SQL注⼊⼯具,其主要功能是扫描,发现并利⽤给定的URL进⾏SQL 注⼊。⽬前⽀持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等 Sqlmap采⽤了以下5种独特的SQL注⼊技术 基于布尔类型的盲注,即可以根据返回⻚⾯判断条件真假的注⼊ 基
2024-01-08
工具使用
#sqlmap
sql注入靶场练习

sql注入靶场练习

基础知识 在MySQL5.0版本之后,默认在数据库中存放了一个”information_schema”的数据库,在该库中,有三个比较重要的表名分别是SCHEMATA,TABLES和COLUMNS。 SCHEMATA表存储该用户的所有数据库的库名。需要记住表中数据库库名字段为SCHEMA_NAME。 TABLES表存储该用户创建的所有数据库的库名和表名,数据库库名和表名字段分别是TABLE_SCH
2024-01-07
漏洞复现
#漏洞复现 #sql注入
逆向学习笔记三

逆向学习笔记三

分析cbex crackme#1crackme就是“破解我”的意思,它们都是一些公开用作破解练习的小程序下载地址:https://github.com/idea-oss/example-/tree/main/01/06/bin 运行程序点击确定后,然后几出错了 用od打开调试用之前的方法找到入口函数 代码分析 123456789101112131415161718192021222324
2022-06-20
逆向
#逆向
逆向学习笔记二

逆向学习笔记二

一:OD操作基础 1.1窗口界面 窗口组成该窗口界面(CPU)由下图所示的5个子窗口组成 窗口功能 反汇编窗口:显示被调试程序的反汇编代码,包括地址栏、HEX数据栏(机器码)、汇编指令 栏、注释栏。 寄存器窗口:显示CPU各个寄存器的值。 信息窗口:显示与指令相关的各寄存器的值、API函数调用提示和跳转提示等信息。 数据窗口:显示内存数据,包括地址栏、十六进制
2022-06-20
逆向
#逆向
逆向学习笔记 一

逆向学习笔记 一

C语言概述 基础语法指针 1234567891011121314#include <stdio.h>#include <string.h>void add(int *a, int *b) &#123; int temp = *a + *b; *a = temp;&#125;int main() &#123; int x = 10; int y = 20; add(&amp
2022-06-20
逆向
#逆向
各类Loader

各类Loader

这是一篇加密文章,需要密码才能继续阅读。
2022-06-16
内网安全
#内网安全 #idea
定位域管理员

定位域管理员

内网渗透与常规的渗透测试是截然不同 的。内网渗透测试的需求是,获取内网中特定用户或机器的权限,进而获得特定的资源,对内网的安全性进行评估。 域管理定位概述 在内网中,通常会部署大量的网络安全系统和设备,列入IDS,IPS,日志审计,安全网关,反病毒软件等。在域网络攻击测试中,获取域管理员权限。 在一个域中,当计算机加入域后,会默认给域管理员组赋予本地系统管理员权限。也就是说,当计算机被
2022-06-15
内网安全
#内网安全 #定位域管理员
Empire使用

Empire使用

Empire是一款针对windows平台的,使用powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成,提权到渗透维持的一系列功能。 无需powershell.exe就可运行Powershell代理的功能,还可以快速再后期部署漏洞利用模块,其内置模块有键盘记录,mimikatz,绕过UAC,内网扫描等,并且能够躲避网络检测和大部分安全防护工具的查杀,简单来说有点类似于Met
2022-06-15
内网安全
#内网安全 #Empire使用
1234

搜索

可乐 不乐