xss靶场
前些时间把xss-labs的靶场练习了一下,其实如果想练习靶场的话,可以是从xss先开始的,sqli练习的我还停留在第四关。xss总共20关,还是好理解一点的,下面是我的一些理解。 基本流程:先输入一个payload,然后查看网页源码,先猜想一下,再去查看原php文件,验证猜想或者找到解题的关键。 提供一个直接查看源码的快捷方式:ctrl+U, 或者直接在网址前面输入view-source: (一样的意思)我个人还是喜欢直接按ctrl+U的方式,比较方便。 level 1可以先查看第一关的源码,发现直接将值传递过去了 在level1.php中: 1$str = $_GET["name"]; 直接将键盘的值传送给了后台 payload:1<script>alert('xss')</script> level...
ms08-067的相关应用
本篇文章介绍关于msfconsole模块中ms08-067漏洞的一些实例应用。 实验背景: 都是在虚拟机下进行的啦,靶机采用的是winxpens3,确保所用的靶机有相关的漏洞才能攻击成功哦。并且攻击机和靶机要处在同一局域网下才行哒,建议开启仅主机模式哦。还有一点,有些命令无效,可能是因为模式为普通用户模式,在命令前面使用sudo就好了,或者切换为root(su root) 实验环境:攻击机:kali ip地址:192.168.127.139 靶机:winxpens3 ip地址:192.168.127.138 ms08-067的相关应用1、配置命令首先进入msfconsole界面, 1search ms08-067 #查找ms08-067漏洞 可以看到这个漏洞的基本信息: 可以选择 1use 0 或者使用如下命令,一样的意思 1use exploit/windows/smb/ms08_067_netapi 选择之后,发现提示信息,按照提示信息配置: 1set payload...
Hexo+Github搭建博客
本篇文章介绍了使用hexo+github创建博客的主要流程。我也是在考虑各方因素之后,选择了github.io的方式。优点嘛,就是免费加开源yyds!好了,进入正题。 1、搭建本地环境1.1下载并安装nodejs安装时一路默认即可。 测试:打开cmd,输入以下测试,出现版本号即表示成功 123node -vnpm -v 1.2下载并安装git安装时也一路默认即可。 测试:打开cmd,输入如下测试,出现版本号 1git --version 并且在桌面右键鼠标,出现如下两个图标即表示成功 2、注册Github账户(已有账户的可跳过此步)2.1进入github官网,注册账号即可2.2注册完成后,连接github在桌面右键,选择Git Bash Here,设置用户名和邮箱(创建github账户时的用户名和邮箱) 123git config --global user.name "Github 用户名"git config --global user.email "Github...