unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
beego路由和解析参数及返回参数详解beego人门到实战 - passerma - 博客园
一、安装beego和bee工具使用官网最新的v2版本goget github.com/beego/beego/v2goget github.com/beego/bee/v2或者,使用的是v1版...
2025-1-30 12:34:45 | 阅读: 4 |
收藏
|
www.cnblogs.com
beego
orm
数据
github
beego——获取参数 - 明王不动心 - 博客园
1.获取参数我们经常需要获取用户传递的数据,包括Get、POST等方式的请求,beego里面会自动解析这些数据,你可以通过如下方式获取数据:GetString(key string) stri...
2025-1-30 12:27:10 | 阅读: 5 |
收藏
|
www.cnblogs.com
数据
beego
ol
jsoninfo
ft
OpenWrt之关闭IPv6 - 虐心i - 博客园
OpenWrt之关闭IPv61.前言2.WAN口设置3.LAN口设置4.保存并应用5.防火墙设置6.DHCP/DNS设置1)SSH连接路由器2)输入第一条命令,按回车执行3)输入第二条命令,按回车执...
2025-1-25 13:18:3 | 阅读: 7 |
收藏
|
www.cnblogs.com
回车
dhcp
sysctl
网络
ssh
CrowdStrike install/uninstall - sevck
Linux InstallationTo install CrowdStrike m...
2025-1-6 10:11:0 | 阅读: 8 |
收藏
|
博客园_Sevck's Blog - www.cnblogs.com
crowdstrike
sensor
windows
cid
maintenance
2024年玲珑安全年度总结 - 飘渺红尘✨
时间过得很快,马上2025年了。想说的很多,不知道从哪开始说起。想写的很多,不知道怎么把它写好。对我来说,今年是非常忙碌和充实的一年,是压力倍增,压力巨大的一年,是充满着希望和绝望的一年。怀疑...
2024-12-31 02:23:0 | 阅读: 14 |
收藏
|
博客园 - 飘渺红尘✨ - www.cnblogs.com
安全
玲珑
漏洞
网络
挖掘
域内日志分析总结 - 渗透测试中心
域内日志一般以.evtx结尾,因此我们需要搜索域内日志可以使用dir指令dir/s/b *.evtx/s:表示递归搜索,包括子目录。/b:表示以简洁模式显示结果,只显示文件路径而不包括其他信息。这里我...
2024-12-19 01:39:0 | 阅读: 8 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
logparser
powershell
数据
远程
security
内网活动目录利用方法 - 渗透测试中心
当访问对象时,系统将根据DACL中的ACE进行验证。如果存在与用户身份匹配的ACE,并且该ACE授予了所请求的权限,访问将被允许。如果没有匹配的ACE,或者存在与用户身份匹配的ACE,但是该ACE拒绝...
2024-12-19 01:35:0 | 阅读: 9 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
证书
windows
控制
安全
攻击
内网渗透导出HASH总结 - 渗透测试中心
获取当前机器的明文密码在导出域hash之前,我们可以先尝试导出当前机器的本地的hash密码,如果域用户之前在这台机器上进行登陆操作的话,可以直接获取到域用户甚至域管理员的账号。在Windows操作系...
2024-12-19 01:27:0 | 阅读: 1 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
ntds
mimikatz
vvvv1
windows
dit
Exchange邮服渗透技巧 - 渗透测试中心
在进行渗透过程中,Exchange邮件服务器通常是我们重点关注的对象,因为拿下了Exchange邮件服务器,凭借其机器账户的权限,我们可以赋予其他域内用户dcsync的权限,进而导出域内hash,拿...
2024-12-19 01:18:0 | 阅读: 3 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
exchange
microsoft
vvvv1
信息
exshell
内网渗透横向移动技巧 - 渗透测试中心
在正常情况中,横向移动是在已经获取了足够的权限的情况下进行横向移动,下面中的方法大部分也需要高权限的操作。https://www.freebuf.com/articles/network/251364...
2024-12-19 01:5:0 | 阅读: 8 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
委派
vvvv1
windows
msds
远程
GPU 驱动漏洞:窥探驱动漏洞利用的技术奥秘 - hac425
本文尝试以 GPU 漏洞为引介绍围绕 GPU 驱动这一攻击面,安全研究人员对内核漏洞利用技术做的一些探索。背景介绍目前移动 SOC 平台上由多个硬件模块组成,常见的硬件模块有:CPU、GPU、...
2024-12-13 11:5:0 | 阅读: 1 |
收藏
|
博客园 - hac425 - www.cnblogs.com
漏洞
映射
phy
wr
mappings
ksmbd 条件竞争漏洞挖掘:思路与案例 - hac425
ksmbd 条件竞争漏洞挖掘:思路与案例.drawio 本文介绍从代码审计的角度分析、挖掘条件竞争、UAF 漏洞思路,并以 ksmbd 为实例介绍审计的过程和几个经典漏洞案例。 分析代...
2024-12-13 11:4:0 | 阅读: 3 |
收藏
|
博客园 - hac425 - www.cnblogs.com
ksmbd
smb2
5521
sess
tcon
langchain + ollama 实现本地文档搜索 - 朝阳1 - 博客园
from langchain.document_loaders import OnlinePDFLoaderfrom langchain.vectorstores import Chromafr...
2024-12-4 16:47:0 | 阅读: 5 |
收藏
|
www.cnblogs.com
langchain
recipe
splitter
overlap
基于 AnythingLLM 及 Ollama 构建本地知识库 - knqiufan - 博客园
RAGOllamaAnythingLLM1. 什么是 RAGRAG(Retrieval Augmented Generation)检索增强生成,是 2023 年最火热的 LLM 应用系...
2024-12-4 16:46:49 | 阅读: 6 |
收藏
|
www.cnblogs.com
模型
ollama
llm
anythingllm
rag
2024第四届网鼎杯部分赛组wp - 渗透测试中心
一、青龙组WEB web1 开局随便随便输入都可以登录,登上去以后生成了一个token和一个session,一个是jwt一个是flask框架的这边先伪造jwt,是国外的原题CTFtime.org /...
2024-11-5 13:31:0 | 阅读: 16 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
4d
7a
4a
4e
6b
NewStar CTF 2024 misc WP - 渗透测试中心
decompress压缩包套娃,一直解到最后一层,将文件提取出来提示给出了一个正则,按照正则爆破密码,一共五位,第四位是数字 ^([a-z]){3}\d[a-z]$一共就五位数,直接ARCHPR爆破...
2024-11-5 13:20:0 | 阅读: 10 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
镜像
payload
加密
真相
强网拟态2024 wp - 渗透测试中心
CryptoXOR1.打开环境是一串字符,用一个异或脚本或者在线解码工具就可以解出来(只有一次加密)key是mimic解密得到flag在线解密或者脚本:# 密文ciphertext = "0b050c...
2024-10-29 16:47:0 | 阅读: 2 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
int8
6e340b9
v15
226
v11
玄机应急响应靶场集合WP - 渗透测试中心
第一章 应急响应-webshell查杀简介 靶机账号密码 root xjwebshell 1.黑客webshell里面的flag flag{xxxxx-xxxx-xxxx-xxxx-xxxx}...
2024-10-29 14:53:0 | 阅读: 19 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
攻击
黑客
攻击者
php
流量
2024第四届FIC初赛Writeu - 渗透测试中心
检材链接:https://pan.baidu.com/s/1fwHb_5svMyK3Gr4-QeNc0Q?pwd=43a3挂载密码:2024Fic@杭州Powered~by~HL!手机部分1. 嫌疑...
2024-10-8 15:3:0 | 阅读: 0 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
镜像
赵某
windows
数据
数据库
2024长城杯WP - 渗透测试中心
WEBSQLUP打开题目给了一个登录页面结合名字猜测为SQL注入查看源码发现有hint提示开发者使用的是模式匹配所以我尝试使用%来模糊匹配,登陆成功username=admin&password=%...
2024-10-8 09:23:0 | 阅读: 14 |
收藏
|
博客园_渗透测试中心 - www.cnblogs.com
username
sold
candy
candies
flask
Previous
1
2
3
4
5
6
7
8
Next