
简介
该用户还未填写简介
擅长的技术栈
未填写擅长的技术栈
可提供的服务
暂无可提供的服务
webshell箱子系统的使用以及反后门
Webshell箱子:相信很多人都使用过asp或者php的大马,一般这些大马的代码都是加密过的,这就存在一些猫腻了,因为在这些加密过的代码中有着后门代码,这些后门会将你找到的shell发送到他的服务器,就相当于你给别人打工。废话不多说,实战来演示一下webshell箱子:1、首先我们搭建一下asp服务器来放置webshell箱子(后门)2、然后进入我们的后门网页,默认账号密码都是admin...
Kali Linux安装pip2.exe
随着pytho3的强袭崛起, 导致kali在2020的版本中除去了pip2,由于很多之前的黑客工具都是由python2写的,需要通过pip2来安装相应的模块。
我的渗透笔记之XSS绕过技巧
1、单引号、双引号和尖括号之间的闭合。有些标签例如,构造的payload应该为” >,那么组成的标签为<input value=""><script>alert(1)</script>"2、尖括号被转义,利用注释符号和一些属性事件.例如,构造payload为" οnclick=alert(1)//,组成的标签为<input value="" o...
逆向学习之Hook技术
IAT表:全称Import Address Table,中文名为导入地址表每一个进程都有这样一个IAT表,而这个IAT表存储着当前这个模块所用到的所有api函数地址将程序拖入OD里,随便找一个调用系统api的函数,然后数据跟随内存地址,会发现这些api函数在IAT表里的位置都是挨在一起的只要将这些函数的地址修改成指向我们自行设置的函数地址,就能实现所谓的IAT Hook又称为超级Hook, 比起I
到底了







