对于无法直接发布或者较敏感的文章,将使用密码保护机制。YWRtaW4xMjM=
最近在更新下面的文章
https://hihopkc.github.io/categories/网络安全/渗透测试/
ZmxhZ3t5b3U=
唉 你可以找到flag吗
千万别点下面的按钮
秘密
are
不要点啦!
都叫你别点了!! 再点就过分啦!!! smart}
hihopkc
代理方面全局代理clash的这个全局代理,是不全的,很多工具不能走代理,所以其实很多哥哥做渗透都是裸奔,比如你的cmd就不走全局代理,你得谷歌安装了代理插件,默认也不走全局代理,甚至你得burp如果不设置上游代理,人家也不走全局代理!
小伙子,其实你一直在裸奔。。。
更多方法看下面文章:
https://blog.zgsec.cn/archives/278.html?scroll=comment-87
下面是操作记录。
这里一定要选择Global,你不开启这个,你后面会发现只有国外走代理,国内不走代理,说实话,你还是裸奔。
选择后,再完全退出clash,重新启动,因为这个更改成Global很多时候是没法立刻生效的,重启就可以。
打开proxifier,建立代理服务器为clash的监听端口。
选择代理服务器。
选择添加。
app –> 127.0.0.1:7890 –> clash –> 外网
本地 –> 不拦截,直接通信。
1"clash for windows.exe"; clash-win64.exe
然后就ok了,这样设置 ...
原理SQL注入就是供助网站上不健全的SQL拼接语句,将攻击者自己的payload拼接到原有的SQL语句中,使其在服务器上执行恶意SQL语句,使得攻击者可以对数据库进行网站运营者预料之外的增、删、改、查操作。
危害
脱库
查询隐藏数据,企业对于用户数据并不会直接删除,而是通过delete等字段去控制其是否可见,这里利用的就是这一特性
新增管理账户
甚至极端条件下还可以完成getshell,获取服务器权限。
一般挖掘1、判断是否存在注入点?id=1/1=1发现存在注入点
1、数字型2、/法可用3、存在注入点
?id=1/1=1 id=1a ?id=1 e
?id=2/1=2 id=2b ?id=2 f
数字型?id=1?id=1+0 界面不发生改变,?id=1+1 界面发生改变,并且直接界面变为id=2?id=1’ 界面发生改变,数据包的长度发生改变?id=1’ ...
画师
flag为有意义单词flag{[a-zA-Z_]}
12345678910111213141516171819202122232425262728293031323334353637383940414243444546474849505152535455565758596061626364656667686970717273747576777879808182838485868788899091929394959697989910010110210310410510610710810911011111211311411511611711811912012112212312412512612712812913013113213313413513613713813914014114214314414514614714814915015115215315415515615715815916016116216316416516616716816917017117217317417517617717817918018118218318418518618718818919019119219 ...
Misc猜一猜
题目描述:
你们想要的flag就在压缩包里面。
压缩包文件名 解密
解压密码为a1478520
然后修改flag.png文件头
得到
扫描二维码之后
1❀❁❀❇❀✼❀❂✿❆✿✽❁❀✿✾❂❅✿❄❂❉❀✿❂❆❀❃❀✿❂❆✿❀❁✾✻✿❁❁❀❁❂❊✻❂✿❈=
花朵解密
https://www.qqxiuzi.cn/bianma/wenbenjiami.php?s=huaduo
得到flag
1flag{rUsJyNdKhdKuS4VfO7}
要的就在这
题目描述:
你要的在这里
用010editor打开
上面那个是定积分,解出来是π
然后6是什么呢,猜测是3.1415
然后用stegpy解密
123>python steg.py misc.png -pEnter password (will not be echoed):3557736c7371495153424738633644326d352f4b5277672b36676a6d3174723144513855794a556d495a733dk:luckyone
1234535 ...
https://www.bilibili.com/read/cv25416412/
参考这篇文章
我也出现这种情况
windows电脑在C:\Windows\System32\drivers\etc
找到hosts文件添加下面这行
158.215.175.53 dav.jianguoyun.com
tips:需要用管理员编辑
后面可以不用挂代理去同步了
MISC复合尝试导出http数据
发现文件类型和文件名都被改过
把pass.md改为pass.zip,发现打不开
添加文件头
解压得到
123456789101112131415161718192021222324252627282930313233Emklyusg=E2=80=82gni=E2=80=82bvvymlag=E2=80=82tsqic=E2=80=82colz=E2=80=82jx=moxvl=E2=80=82tiwhz=E2=80=82ebmee,=E2=80=82Zhjeoig=E2=80=82Krpvpi-Zgvlyvx==E2=80=82Evdr=E2=80=82or=E2=80=82olv=E2=80=82Rbtm=E2=80=82bl=E2=80=82Gcscck=h=E2=80=82une=E2=80=82fz=E2=80=82e=E2=80=82tftstrtkdrx=E2=80=82rxeb=E2=80==82suv=E2=80=82olfqx=E2=80=82dpb=E2=80=82tizh=E2=80=82km=E2=80=82kliq=E2= ...
MISCgame谷歌搜图
发现这个
https://steamcommunity.com/sharedfiles/filedetails/?l=hungarian&id=601631716
然后点击
XYCTF{Papers, Please}
我的二维码为啥扫不出来?
怎么回事,我的二维码好像出了什么问题,你可以帮我修复一下吗
1234567891011121314151617181920212223242526272829303132333435363738394041424344454647from PIL import Imageimport randomdef reverse_color(x): return 0 if x == 255 else 255def reverse_row_colors(pixels, row, width, block_size=10): for x_block in range(width // block_size): x = x_block * block_size y = row * ...
信息收集
找准SRC,就是淦。企业SRC千千万,就是淦!
工具
SRC信息收集
小程序信息收集
子域名信息收集
子公司信息收集
ICP备案
ICON 信息收集
项目信息收集
IP信息收集
SRC信息收集SRC大全http://www.aquanbang.com/favorites/企业src/https://mp.weixin.qq.com/s/eau4-C8MFrbTN4z_Sm5AoAhttps://mp.weixin.qq.com/s/a5jh08vFG6BZzxIvYigmMwhttps://www.anquanke.com/post/id/84608
选择SRC大型企业SRC举例:
https://sfsrc.sf-express.com/notice/SFSA23-58/1695546355530
优点资产丰厚,核心业务,一般业务,边缘业务
业内认可度高,大型SRC
钱多,审核标准固定
缺点难度大,特别是主站,工程师代码优秀
中小型企业SRC优点难度适宜 挖的人并不多
缺点资产较少
评判标准不一(某些洞 前期是认的 但是到了后面感觉)
审核较慢
公益SRC360公 ...