当前位置:首页 » 发现 - 第1页

05月26日

前端可不止页面美化这么简单,用户体验爽不爽还得靠它_junior5的专栏

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 275次
前端可不止页面美化这么简单,用户体验爽不爽还得靠它_junior5的专栏

前端为什么要学习js你既然学习了前端,你就会发现前端的确只是完成了页面的展示效果,给文字和图片加上特效。按照这个思路来说,后端只是把数据按要求关联起来,在数据库里面增删改查。然后接收一下前端的请求,再返回。贸然给一件事物定了特性,轻视它,那么任何东西都不过如此。在2009年之前,前端就是简单的这些特效,页面看着就是一套PPT模板。这种方式持续了很长时间。因为以前的B端数

05月11日

2021ByteCTF初赛web double sqli_长球的鱼的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 303次
2021ByteCTF初赛web double sqli_长球的鱼的博客

题目啥都没说在判断注入点是发现提示somethinginfiles猜测目录文件里有东西,我们尝试进入files39.105.175.150:30001/files/直接这样的话我们只能发现一个图片,经过尝试发现http://39.105.175.150:30001/files../这样可以实现路径穿越经查找发现main.py源码,download下来app=Flask(__name__)client=click

05月04日

DC-3靶机渗透测试_Zer0infl4g的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 375次
DC-3靶机渗透测试_Zer0infl4g的博客

DC-3靶机渗透测试环境搭建kali-Linux(VMware)DC-3(VMware)靶机下载链接:https://download.vulnhub.com/dc/DC-3-2.zip这里有个坑,VMware用户要官网下的第二个镜像才能发现IP地址,这里官方也有说明,可以仔细看一下,这里也贴出来了两台主机设为NAT模式,靶机需要改一下设置,默认是

05月04日

BUUCTF(10.25-11.1)_长球的鱼的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 296次
BUUCTF(10.25-11.1)_长球的鱼的博客

[GWCTF2019]我有一个数据库考点是phpmyadmin进入该页面phpmyadmin4.8.0-4.8.1存在文件包含漏洞使用网上的payload直接打先测试能不能用该数据库payload?target=db_datadict.php%253f/../../../../../../../../etc/passwd发现有回显后我们改成flaghttp://57a7979b-f822-4a63-8bcb-3e76fa076462.node4.buuoj.cn/phpmyad

04月25日

小程序仿微信发现页 03《 程序员变现指南之 微信&QQ 小程序 真的零基础开发宝典》_1_bit 的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 340次
小程序仿微信发现页 03《 程序员变现指南之 微信&QQ 小程序 真的零基础开发宝典》_1_bit 的博客

本系列教程是针对粉丝的变现教程,还不是粉丝的可以关注我并且到社区:https://bbs.csdn.net/topics/603436232进行打卡,不是老粉的也可以获取最终的技术变现学习,最终还有详细的变现教程等你来。前言《程序员变现指南之微信&QQ小程序真的零基础开发宝典》本系列文章参考《微信小程序开发实战》并对新手做出补充说明教程出完后将会有变现直播,请关注CSDN社区活动公告:https://bb

04月13日

第三次靶场渗透测试_z1moq的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 446次
第三次靶场渗透测试_z1moq的博客
使用了名为 Joomla 的CMS,后端语言为PHP,使用 ping 命令发现 TTL 为 64 判断为 linux 系统
查看其端口:

信息搜集打开网页发现是一个博客页面,使用Wappalyzer插件查看当前页面的信息使用了名为Joomla的CMS,后端语言为PHP,使用ping命令发现TTL为64判断为linux系统查看其端口:发现CMS版本号扫描目录目录作用1.phpphpinfo界面/administrator后台登陆界面/configuration.php~配置文件在配置文件中发现mysqli账号密码,使用navicat连接尝试

04月05日

一次内网靶场学习记录_HBohan的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 617次
一次内网靶场学习记录_HBohan的博客

环境搭建web服务器:外网IP192.160.0.100内网IP10.10.20.12域内机器win7:内网IP10.10.20.7内网IP10.10.10.7域内服务器Mssql:内网IP10.10.10.18域控机器:内网IP10.10.10.8→点击查看技术资料←1.2000多本网络安全系列电子书2.网络安全标准题库资料3.项目源码4.网络安全基础入门、Linux、web安全、攻防方面的视频5

04月05日

2021极客大挑战web部分wp_bmth666的博客

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 317次
2021极客大挑战web部分wp_bmth666的博客

Dark看到url:http://c6h35nlkeoew5vzcpsacsidbip2ezotsnj6sywn7znkdtrbsqkexa7yd.onion/发现后缀为.onion,为洋葱,下载后使用洋葱游览器访问Welcome2021查看源码发现那么抓包使用WELCOME请求方式访问访问f1111aaaggg9.php得到flagbabysql简单的sql注入,直接使用sqlmap即可,也可以联合注入1

03月12日

攻防世界misc——就在其中_CNS-Enterprise BCC-1701-J

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 308次
攻防世界misc——就在其中_CNS-Enterprise BCC-1701-J

解压文件,得到wireshark工程文件,打开,发现传输协议以TCP和FTP为主,直接从tcp.streameq0开始追踪TCP流,寻找有效信息,在tcp.streameq2发现线索似乎是有东西被加密了,继续追踪流,tcp.streameq14处发现公钥继续,tcp.streameq20处发现私钥复制私钥(全文,一个字符都不要漏࿰

02月26日

Vulnhub靶场渗透-zico2_paidx,

发布 : zsy861 | 分类 : 《随便一记》 | 评论 : 0 | 浏览 : 351次
Vulnhub靶场渗透-zico2_paidx,

前言靶机ip(192.168.110.128)攻击机ip(192.168.110.127)网络NAT模式这段时间一直在忙别的事,有两个礼拜没有学习了,哈哈哈信息收集打开网站每个页面都简单看了看,发现一个很明显的LFI,先记录下来肯定能用上继续看就没有什么东西了,网页功能也比较简单,现在再来扫一下目录很明显是数据库,手试了一波弱口令给我进去

关于我们 | 我要投稿 | 免责申明

Copyright © 2020-2022 ZhangShiYu.com Rights Reserved.豫ICP备2022013469号-1