xss各种姿势的学习 靶场搭建 靶场下载地址:https://github.com/do0dl3/xss-labs 搭建很简单,这里就不讲了。 这里也可以像我一样直接用别人搭建好的公共靶场:https://xssaq.com/。进入然后点击`游戏挑战`即可。不过因为是别人搭载的服务器,有可能会有加载过慢等等的问题,所以建议还是搭在本地练习。 个人重要总结第一点:F12查看网络中的响应包、右键查看页面源代码和F1 2024-10-31 网安 > 漏洞专题
开启nvidia的rtx视频增强 RTX显卡由于具有特殊的硬件单元,可以通过将低分辨率画面转化为高分辨率画面。在游戏上老黄给了DLSS(Deep Learning Super Sampling,深度学习超级采样)技术。DLSS实际上就是将低分辨率的游戏画面变成高分辨率的画面,这样可以实现低分辨率的高帧率和高分辨率的高画质。AMD的FSR和Intel的XeSS的目的都是差不多的。 那么如果将DLSS类似的技术放到低分辨率视频上 2024-10-14 其它
绕过CDN查找真实IP方法总结 0x00 CDN简述 CDN全称ContentDeliveryNetwork,即内容分发网络,构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户能够就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。百度百科 0x01 域名解析过程 传统访问:用户访问域名–>解析IP–>访问目标主机 简单模式:用户 2024-08-20 网安 > 应急响应
【超详细】Post文件上传BypassWAF汇总 本文介绍的思路主要围绕针对于 POST 参数的 multipart/form-data 进行讨论。 multipart/form-data 是为了解决上传文件场景下文件内容较大且内置字符不可控的问题。在最初的 http 协议中,并没有上传文件方面的功能。RFC1867 为 HTTP 协议添加了这个能力。常见的浏览器都已经支持。按照此规范将用户指定的文件发送到服务器,可以按照此规范解析出用户发送来的 2024-08-20 网安 > 漏洞专题 #bypass
dirscan 项目地址官方项目 orf/dirscan 增强版项目 dirsearch_bypass403 命令参数123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767 2024-08-13 网安 > 黑客工具
一文讲清Docker逃逸 Docker docker是一个用Go语言实现的开源项目,可以方便地创建和使用容器,docker将程序以及程序所有的依赖都打包到docker container,这样程序可以在任何环境都会有一致的表现,这里程序运行的依赖也就是容器就好比集装箱,容器所处的操作系统环境就好比货船或港口,程序的表现只和集装箱有关系(容器),和集装箱放在哪个货船或者哪个港口(操作系统)没有关系。不会再有“在我的环境上可 2024-08-07 网安 > 内网横向 #docker
浅谈Sql注入总结笔记整理 一、sql注入概述SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息,在实战和测试中,难免会遇见到一些sql注入,下面,我将总结一些常用sql注入中的不同姿势。 二、寻找sql注入测试注入 2024-06-27 网安 > 漏洞专题 #sql注入
一文就学会网络钓鱼“骚”姿势 一、什么是网络钓鱼网络钓鱼是通过伪造银行或其他知名机构向他人发送垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、帐号 ID 、 ATM PIN 码或信用卡详细信息)的一种攻击方式。 二、网络钓鱼的基本流程钓鱼一般分为三个步骤:寻找大鱼,制作鱼饵和抛竿 寻找大鱼:我们的目标一般包括: HR、销售、文员等安全意识比较薄弱的人员,以及运维、开发等掌握重要资源的人员。 制作鱼饵:一个高质量鱼饵一般分 2024-06-27 网安 > 钓鱼社工 #社工 #钓鱼
Linux提权(一) 前情提要Linux: getuid 系统用户:UID(0-999) 普通用户:UID(1000-*) root用户:UID为0,拥有系统的完全控制权限 1234┌──(root㉿kali)-[~]└─# id 用户id=0(root) 组id=0(root) 组=0(root),4(adm),20(dialout),24(cdrom),25(floppy),27(sudo),29(aud 2024-06-26 网安 > 内网横向 #提权
数据库提权 数据库提权流程先获取到数据库用户密码利用数据库提权项目进行连接 MDUT https://github.com/SafeGroceryStore/MDUT Databasetools https://github.com/Hel10-Web/Databasetools RequestTemplate(新出的不是很好用) https://github.com/1n7erface 2024-06-12 网安 > 内网横向