自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Lee

  • 博客(9)
  • 收藏
  • 关注

原创 SQL SERVER的注入要点

SQL SERVER的注入要点 一、SQLServer数据库的查询语句 #函数查询 1.select @@version; #查询数据库的版本 2.select host_name(); #查询主机名,如果是用navicat远程连接的话,主机名是本地的名字 3.select db_name(); #查询当前数据库名 4.select user; #查询当前数据库的拥有者,结果为dbo。dbo是每个数据库的默认用户, 具有所有者权限全称:databaseOw

2021-05-14 10:21:04 584 1

原创 KioptrixVM3-writeup

KioptrixVM3-writeup 0x00 信息收集 nmap -A -T4 -p 1-65535 16.16.16.180 Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-20 15:16 CST

2020-08-20 23:57:43 528

原创 Kioptrix Level 2-writeup

Kioptrix Level 2-writeup 0x00 信息收集 目标机器 16.16.16.178 kali攻击机 16.16.16.177 使用nmap来个端口服务扫描 浏览器打开http://16.16.16.178看看 第一眼看上去就像是存在SQL注入,抓包跑了下果然是存在万能密码的 0x01 漏洞利用 以账号'0 or 1=1 #和任意密码就可以成功登录,登录后的页面是这样,感觉是存在一个任意命令执行的漏洞 ping了下路由 直接使用命令管道符连接命令可以执行任意

2020-08-20 09:10:02 325

原创 Kioptrix_Level_1-writeup

Kioptrix_Level_1-writeup 0x00 信息收集 目标机器IP 16.16.16.176 kali攻击机 16.16.16.177 //nmap扫描端口服务 nmap -A -Pn 16.16.16.176 Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-19 13:43 CST Nmap scan report for 16.16.16.176 Host is up (0.00081s latency). Not

2020-08-19 18:03:04 715

原创 Photographer-writeup

Photographer-writeup 0x00 信息收集 首先使用nmap扫描一下端口及服务 nmap -sV -Pn 192.168.1.21 Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-18 15:56 CST Nmap scan report for 192.168.1.21 Host is up (0.00044s latency). Not shown: 996 closed ports PORT STATE SERVICE

2020-08-18 23:37:32 326

原创 CyberSploit2-writeup

CyberSploit2-writeup 0x00 发现目标 导入CyberSploit2.ova文件,配置好网络模式为桥接模式 nmap扫描局域网nmap -sn 16.16.16.0/24发现目标IP是16.16.16.171 使用nmap扫描下端口nmap -sV 16.16.16.171 root@kali:~# nmap -sV 16.16.16.171 Starting Nmap 7.80 ( https://nmap.org ) at 2020-08-18 11:48 CST Nmap sca

2020-08-18 15:18:58 332

原创 funbox-vulnhub靶机-writeup

FunBoxWriteup ##0x00 找到目标主机 使用nmap扫描网段,发现目标 nmap -sn 16.16.16.0/24 //发现目标机器IP为16.16.16.157 nmap -A 16.16.16.157 -v //直接nmap全扫 PORT STATE SERVICE VERSION 21/tcp open ftp ProFTPD 22/tcp open ssh OpenSSH 8.2p1 Ubuntu 4 (Ubuntu Linux; protocol 2

2020-08-14 17:43:44 1699

原创 HackInOS靶机渗透writeup

HackInOS靶机渗透writeup 0x00准备测试环境 导入下载好的HackInOS.ova文件后,将网络设置成桥接模式,并使用DHCP分配IP。 成功后打开的靶机图如下 0x01渗透过程 使用nmap扫描确定目标机器IP nmap -sn 16.16.16.0/24 //确定目标机器IP为16.16.16.156,并发现8000端口提供web服务 使用浏览器插件header editor将localhost替换成16.16.16.156即可正常打开页面。 通过fuzzing遍历目

2020-08-13 11:32:21 1158

原创 输入2 个字符串S1 和S2,要求删除字符串S1 中出现的所有子串S2

输入2 个字符串S1 和S2,要求删除字符串S1 中出现的所有子串S2 题目内容: 输入2 个字符串S1 和S2,要求删除字符串S1 中出现的所有子串S2,即结果字符串中不能包含S2。 提示:输入数据的设计使得不可能出现输出为空的情况。 输入格式: 输入分别给出2 个每个不超过80 个字符长度的不带空格的非空字符串,对应S1 和S2。 输出格式: 在一行中输出删除字符串S1 中出现的所有子串S2 ...

2019-08-18 21:25:23 8733

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除