Google Hacking:你的信息刺探利器 原文已首发在freebuf http://www.freebuf.com/articles/network/169601.html 我们都知道渗透测试中信息收集的重要性,是第一步也是最重要的一步。有的人渗透测试使出浑身解数破门而不入,可对有的人来说却如同囊中取物,也许功力就是差在信息收集,那么现在就让我带领各位读者重新认识一下Google———你军火库中的“大咖” 。(前面基础部分希望大家不要错 2018-04-13 web安全 #网络安全 Google Hacking 信息收集 渗透测试
My Ubuntu Config 这篇文章由于篇幅较长,代码较多,博客可能存在解析问题,不能正常显示,我已经将这篇文章,上传到了我的github 下面贴上链接: https://github.com/K0rz3n/ubuntu-s-config 一、普通桌面环境最终效果图 2018-04-11 备忘 #配置 备忘
RPO攻击方式的探究 原文已首发在 freebuf http://www.freebuf.com/articles/web/166731.html 什么是RPO?RPO (Relative Path Overwrite)相对路径覆盖,作为一种相对新型的攻击方式,由 Gareth Heyes在2014年首次提出,利用的是nginx服务器、配置错误的Apache服务器和浏览器之间对URL解析出现的差异,并借助文件中包含的相 2018-03-28 CTF #web安全 漏洞 CTF
php命令行的使用 简析php命令行的使用我们都知道PHP是web服务器的重要脚本语言,其实PHP不仅可以在服务器端执行还能在命令行执行,接下来我们就简单介绍一下。 任何一个php 的版本都会有自己对应的php.exe在安装PHP的目录下,我的安装目录是 D:/wamp/bin/php/php5.5.12 我们在命令行进入这个目录就可以直接执行命令了,接下来我们介绍一下常用的命 2017-11-28 备忘 #php语法
CTF中注入常见技巧的汇总 导语打了这么长时间的CTF,也见了不少的SQL注入的题目,也该好好总结一下有哪些技巧了,持续更新(自己总结外加搜集,老鸟飘过,大牛勿喷)。。。 order by 过滤两个都可以用来判断列数,但是两者是有区别的1.order by 是你select 了几个就可以在那几个的范围里面变动,超过就报错。 2017-11-21 CTF #sql
kali源以及虚拟机工具安装 kali Linux源的安装 重新启动Kali Linux后,第一步就是在桌面上打开Terminal,键入:leafpad /etc/apt/sources.list用“#”注释掉其它语句,然后输入: 2017-11-04 #kali
网络数据包分析漫谈 一、wireshark基础篇1.wireshark 主窗口的界面1.最上面是标题栏,显示分析的抓包文件的名称,捕获的设备名称以及wireshark 的版本号等等 2.菜单栏 3.工具栏 2017-10-30 #流量分析
VMware 使用注意事项以及三种网络模式的拓扑分析 VMware 使用注意事项以及三种网络模式的拓扑分析导语:虚拟机已经渐渐成为网络工作人员的日常,使用率最高的恐怕就是著名的VMware了,其实安装虚拟机也有自己的学问,毕竟谁也不想用着用着突然发现哪里出问题了、不能用了,结果是因为最开始自己安装时忽视了一些关键的细节,接下来就给大家介绍一下虚拟机安装过程的注意点,并用拓扑图的方式解释大家一直困惑不已的三种网络连接方式。一、注意事项0X01. 选择以 2017-10-27 #learning
Centos docker使用笔记 第一步下载dockeryum install docker service docker start usermod -aG docker username #将docker 允许username 用户使用不只是root 简单介绍docker 架构1.docker daemon 是docker的核心,他负责下载docker 镜像,运行dokcer容器,我们输入的命令都是交给docker d 2017-10-20 #笔记
CTF Tools CTF Tools List打CTF首先需要了解有哪些方向和一些常见的工具,并提供部分下载地址,希望能给一些刚刚接触CTF的童鞋一些指导(大牛勿喷) 2017-08-11 #CTF Tools