「已注销」
码龄6年
求更新 关注
提问 私信
  • 博客:217,412
    217,412
    总访问量
  • 68
    原创
  • 259
    粉丝
  • 19
    关注
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:江西省
加入CSDN时间: 2019-12-25

个人简介:公众号 猪猪谈安全 获取大量学习资源!

博客简介:

xj28555的博客

查看详细资料
个人成就
  • 获得183次点赞
  • 内容获得40次评论
  • 获得1,354次收藏
  • 代码片获得956次分享
创作历程
  • 14篇
    2021年
  • 69篇
    2020年
成就勋章
TA的专栏
  • CTF
    4篇
  • 网络安全
    15篇
  • 攻防世界  web篇
    15篇
  • 环境搭建
    2篇
  • vulnhub专栏
    3篇
  • 工具使用
    9篇
  • 渗透实战
    2篇
  • 渗透测试专栏
    4篇
  • CVE漏洞库
    9篇
  • python
    4篇
  • DVWA
    2篇
  • Burpsuite的使用
    1篇

TA关注的专栏 0

TA关注的收藏夹 0

TA关注的社区 0

TA参与的活动 0

创作活动更多

AI 镜像开发实战征文活动

随着人工智能技术的飞速发展,AI 镜像开发逐渐成为技术领域的热点之一。Stable Diffusion 3.5 FP8 作为强大的文生图模型,为开发者提供了更高效的图像生成解决方案。为了推动 AI 镜像开发技术的交流与创新,我们特此发起本次征文活动,诚邀广大开发者分享在 Stable Diffusion 3.5 FP8 文生图方向的实战经验和创新应用 本次征文活动鼓励开发者围绕 Stable Diffusion 3.5 FP8 文生图方向,分享以下方面的内容: 1. 技术实践与优化 - Stable Diffusion 3.5 FP8 模型架构解析与优化技巧 - 文生图生成效果的提升方法与技巧 - 模型部署与加速策略,例如使用 Hugging Face、Diffusers 等工具 - 针对特定场景(例如二次元、写实风)的模型微调与定制化开发 2. 应用场景探索 - Stable Diffusion 3.5 FP8 在不同领域的应用案例分享,例如游戏设计、广告创意、艺术创作等 - 利用 Stable Diffusion 3.5 FP8 实现图像编辑、图像修复、图像增强等功能的探索 - 结合其他 AI 技术(例如 NLP、语音识别)构建更强大的应用 3. 创新应用与思考 - 基于 Stable Diffusion 3.5 FP8 的创新应用场景设计 - AI 镜像开发的未来发展方向的思考与展望 - 对 AI 镜像开发伦理、安全等问题的探讨

28人参与 去参加
  • 最近
  • 文章
  • 专栏
  • 代码仓
  • 资源
  • 收藏
  • 关注/订阅/互动
更多
  • 最近

  • 文章

  • 专栏

  • 代码仓

  • 资源

  • 收藏

  • 关注/订阅/互动

  • 社区

  • 帖子

  • 问答

  • 课程

  • 视频

搜索 取消

MySQL提权总结(建议收藏)

原文地址:https://www.cnblogs.com/sfsec/p/15241860.html前言数据库权限在平常的渗透提权中,我们通常可以在一些特殊情况下得到数据库的用户名和密码(最高权限root),如下:MySQL 3306 端口弱口令爆破sqlmap 注入的 --sql-shell 模式网站的数据库配置文件中拿到明文密码信息CVE-2012-2122 等这类漏洞直接拿下 MySQL 权限口令爆破、sqlmap的--sql-shell模式和数据库配置文件中拿明文密码已经
原创
博文更新于 2021.09.08 ·
880 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

网络安全总结好文(私人博客收录备份)

https://www.cnblogs.com/sfsec/p/15162635.html //最全windows提权总结(建议收藏)
原创
博文更新于 2021.09.08 ·
266 阅读 ·
1 点赞 ·
0 评论 ·
4 收藏

[RoarCTF 2019]Easy Calc

进入题目是一个计算器的功能界面查看源代码,可以发现是有WAF的,且存在一个calc.php文件这里接收一个num参数,可以看到这里创建了一个黑名单列表,然后用正则是去匹配,进行非法参数的过滤。那这题就是要绕过这个过滤和过一个WAF了。先传入一个?num=1测试一下。传入字母就会报错,这里应该是被WAF文件给拦截了。要对这WAF进行绕过,这里就涉及到一个知识点了。PHP的字符串解析特性我们知道PHP将查询字符串(在URL或正文中)转换
原创
博文更新于 2021.09.02 ·
483 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

[BJDCTF2020]Easy MD5

进入题目是一个提交框提交一个1,发现有个password参数尝试了下常规的sql注入无果,在network中找到hint提示select * from 'admin' where password=md5($pass,true)这里的MD5我们用ffifdyop来进行绕过,原理是ffifdyop这个字符串被 md5 哈希了之后会变成 276f722736c95d99e921722cf9ed621c,这个字符串前几位刚好是 ‘ or ‘6。而 Mysql 刚好又会吧
原创
博文更新于 2021.09.02 ·
364 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[极客大挑战 2019]HardSQL

进入题目,一个登录框。测试了下万能密码登录,无果,有WAF拦截,那接下来就是绕过WAF。先抓包用bp进行FUZZ,看看有那些没有被拦截的函数。通过手工FUZZ和bpFUZZ结合,发现过滤了and、= 空格 union等多个sql关键字。发现有一些,报错注入的函数是没有被过滤的,那我们这题就可以通过报错注入来进行注入。这里我们利用updatexml函数进行报错注入。payload#查看数据库信息http://2d43986a-ef4e
原创
博文更新于 2021.09.02 ·
370 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

[GXYCTF2019]BabySQli

进入题目一个登录框对登录框做了一些常规的sql注入和fuzz发现都无果。然后在等级登录后跳转的search.php页面查看源代码发现一段编码。MMZFM422K5HDASKDN5TVU3SKOZRFGQRRMMZFM6KJJBSG6WSYJJWESSCWPJNFQSTVLFLTC3CJIQYGOSTZKJ2VSVZRNRFHOPJ5发现其是一段base32编码,解码后发现又是一段base64编码。c2VsZWN0ICogZnJvbSB1c2VyIHdoZXJlIHVzZ
原创
博文更新于 2021.09.02 ·
500 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Linux Centos7 安装 docker 速度过慢最靠谱解决方法

1. 卸载旧版本sudo yum remove \docker \docker-client \docker-client-latest \docker-common \docker-latest \docker-latest-logrotate \docker-logrotate \docker-engine2. 安装必要的系统工具sudo yum install -y \yum-utils \device-mapper-persistent-data \lvm23. 设置稳
原创
博文更新于 2021.05.26 ·
1877 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

kali自带字典用法

路径:/usr/share/wordlists/dirbbig.txt #大的字典small.txt #小的字典catala.txt #项目配置字典common.txt #公共字典euskera.txt #数据目录字典extensions_common.txt #常用文件扩展名字典indexes.txt #首页字典mutations_common.txt #备份扩展名spanish.txt #方法名或库目录others #扩展目录,默认用户名等stress #压力测试vulns
原创
博文更新于 2021.05.15 ·
6048 阅读 ·
0 点赞 ·
0 评论 ·
34 收藏

WordPress xmlrpc.php 漏洞利用

WordPress采用了XML-RPC接口.并且通过内置函数WordPress API实现了该接口内容。 所以,你可要通过客户端来管理Wordpress。 通过使用WordPress XML-RPC, 你可以使用业界流行博客客户端Weblog Clients来发布你的WordPress日志和页面。同时,XML-RPC 也可使用extended by WordPress Plugins插件来自定义你的规则。0X01 激活XML-RPC从3.5版本开始,XML-RPC功能默认开启。 早些版本,可通过.
转载
博文更新于 2021.05.15 ·
7517 阅读 ·
4 点赞 ·
0 评论 ·
6 收藏

vulnhub靶机 | DC-1 write-up

搭建好环境,我们用nmap来扫描靶机的ip地址nmap -sP 192.168.110.1/24扫描到靶机的ip地址为192.168.110.174,那接下来我们来进行扫描一下端口nmap -sV 192.168.110.174发现开放一些22 ssh端口 80 web端口,那我们先访问一下web端口。简单尝试了一下弱口令 admin admin 等账号密码,发现没有用,那我们就对其进行信息收集一下。可以看到以上信息,可以看到一个cms是一个Drupal7的.
原创
博文更新于 2021.05.14 ·
461 阅读 ·
1 点赞 ·
1 评论 ·
0 收藏

linux 密码文件 /etc/shadow md5,SHA256,SHA512 破解

目录环境shadow文件解析John the Ripper安装John the Ripper破解环境Kali系统 John the Ripper密码破解者shadow文件解析文件的格式为:{用户名}:{加密后的口令密码}:{口令最后修改时间距原点(1970-1-1)的天数}:{口令最小修改间隔(防止修改口令,如果时限未到,将恢复至旧口令):{口令最大修改间隔}:{口令失效前的警告天数}:{账户不活动天数}:{账号失效天数}:{保留}其中{加密后的口令密码}的格式
转载
博文更新于 2021.05.12 ·
1471 阅读 ·
1 点赞 ·
0 评论 ·
7 收藏

vulnhub靶机 | DriftingBlues:6 write-up

nmap -sP 192.168.110.1/24 #首先扫描存活网段扫描出靶机地址是192.168.110.169。在对其详细服务进行扫描。nmap -sV 192.168.110.169开着一个80端口,进行访问。发现只有一张图片,那我们只好开始CTF的套路了,扫描目录。python3 dirsearch.py -u http://192.168.110.169/ #用dirsearch扫描目录扫到robots.txt文件,进行访问一下。有...
原创
博文更新于 2021.05.06 ·
951 阅读 ·
3 点赞 ·
2 评论 ·
1 收藏

vulnhub靶机 | DriftingBlues:7 write-up

靶机下载地址:https://www.vulnhub.com/entry/driftingblues-7,680/题目的目标是要夺到里面的flag,搭建好环境如图。首先用nmap扫描一下ip地址nmap-sP192.168.110.1/24#扫描网段中存活主机nmap-p-192.168.110.167 #在看看上面运行的服务nmap-sV192.168.110.167#查看服务版本上面运行的一些apache、...
原创
博文更新于 2021.05.04 ·
8470 阅读 ·
2 点赞 ·
2 评论 ·
3 收藏

AVWS+Xray联动(详细版)

正文awvs的爬虫很厉害,xray的扫描能力更强,而且xray的社区版不能爆破子域名。awvs+xray联动就互相取长补短了。首先安装AWVS(这里用的是AWVS13破解版,软件在文末),具体破解版安装,压缩包里面有文档,这里就不再详细叙述了。安装好界面如下。安装好后我们就在Xray(社区版,软件在文末)开启监听。python xray.exe webscan --listen 127.0.0.1:8888 --html-output 456.html然后...
原创
博文更新于 2021.04.30 ·
4616 阅读 ·
2 点赞 ·
0 评论 ·
21 收藏

删除mysql数据库中某表中的某个字段的数据

表名 table_name 要操作的字段名 field_name如果删除字段的值,可以将所有值清空:UPDATE table_name SET field_name = ‘’;如果删除字段(这个字段从此就没有了):ALTER TABLE qishu_books_sort01 DROP COLUMN Novel_text;查看删除之前的表结构的命令:mysql> select * from test;执行删除命令,使用drop关键字。 执行删除字段操作,字段内的数据也会被删除了!
原创
博文更新于 2020.06.23 ·
27589 阅读 ·
4 点赞 ·
1 评论 ·
40 收藏

入门黑客必看书籍

昨天推送的是视频,今天给大家推荐基本入门渗透测试的好书,以结合昨天文章一起学习,忘记了的可以回复“学习之路”会自动跳出文章的,好的话不多说,直接上主菜了!第一本当然是我们网络基础的书,这里推荐《计算机网络自顶向下的方法》,该书从应用层一直往下到物理层层层讲解,很适合刚刚入门信安的学习者学习!第二本就是编程类的书了,因为我学的是python,当然假如你以后想做渗透的话,我估计你用的最后也就是python了,所以这里我只推荐python的书籍了,因为其他的我也不了解,哈哈。这里推荐小甲鱼..
原创
博文更新于 2020.06.11 ·
22144 阅读 ·
57 点赞 ·
6 评论 ·
463 收藏

江苏专转本计算机专业考试内容

计算机类专业理论考试大纲........计算机专业大类专业综合操作技能考试大纲.......完整大纲 公众号 猪猪谈安全 回复 江苏专转本 即可
原创
博文更新于 2020.12.02 ·
2580 阅读 ·
3 点赞 ·
0 评论 ·
18 收藏

App渗透 - 从SQL注入到人脸识别登录绕过

App渗透 - 人脸识别登录绕过打开APP是一个登录框抓包后发现参数被加密了使用Jadx脱源码发现,并没有加壳也没有混淆,运气很好根据经验,先搜索Encrypt、Decrypt等关键字,发现在Common.js中有一个encryptData函数定位过去,一套加解密算法都写好了放在这放到浏览器console里面调试,果然没错首先测试了一下注入明文:{"userName":"TEST'","passWord":"123456","osType":"android","osVer
转载
博文更新于 2020.10.05 ·
2052 阅读 ·
4 点赞 ·
1 评论 ·
24 收藏

利用icmpsh建立icmp隧道反弹shell

首先在kali上安装icmpsh软件,软件地址https://github.com/inquisb/icmpsh.git我们可以直接用git克隆过来git clonehttps://github.com/inquisb/icmpsh.git然后我们还需要来安装python-impacket类库以保证对TCP、UDP、ICMP等协议的访问pip2 install impacket接下来我们还需要关闭我们之前的ping命令应答程序,这样可以防止内核自己对ping包进行响应。sysc.
原创
博文更新于 2020.09.25 ·
858 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

渗透测试之信息收集

信息收集搞渗透的人应该都清楚,信息收集对于渗透测试来说是非常重要的,我们手上掌握的目标的信息越多,成功渗透的概率就越大,而信息收集又分为两类。第一类:主动信息收集:通过直接访问、扫描网站,这种流量将流经网站第二类:被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索等正所谓知己知彼百战百胜,下面就来介绍一些信息收集的常用手段。域名域名注册人信息收集访问https://www.chinaz.com/ 站长之家这个网站大家还可以点击.
原创
博文更新于 2020.09.17 ·
1121 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏
加载更多