logo|长春|吉林|制作|建设|开发|网站|网页|数据库|采集|修复|ASP|PHP|MUI|.NET|DW|OA|IIS|SEO|HTML|jQuery|API|JLASP

哈达波斯王|网站建设|网页制作|网页设计【官方网站】

知识文档

  • VB.net多线程自己理解笔记

    <p>因为要写采集什么的。发现单个非常慢。感觉多线程。应该会快一些。所以弄了个多线程实例笔记。</p><pre class="brush:vb;toolbar:false"> ; ; ; ;Dim ;a&...
    哈达波斯王  知识文档  2020年06月24日 15:42:01
  • VB6.0和VB.Net的对照表

    VB6.0和VB.Net的对照表VB6.0VB.NETAddItem Object名.AddItemObject名.Items.Add ListBox1.Items.Add ComboBox1.Items.AddAbs 函数System.Math.Abs 方法API 函数关系Microsoft Wi...
    哈达波斯王  知识文档  2019年12月20日 15:31:00
  • webshell控制目标详细解题思路

    webshell控制目标详细解题思路

    我看见第六章的传送门上写着大大的两个字--提权!! 在上一章中,我已经通过上传一句话马,用菜刀连接了上传的这个文件,从而得到了后台的部分权限。但是我试过,现在拥有的权限,还不能打开c盘中的文件。而C盘中的文件往往都是比较重要的,因此,我需要提升自己...
    哈达波斯王  知识文档  2019年09月04日 16:49:51
  • 图片马的制作以及菜刀的使用

    有些网站我们在拿shell的时候,会要用到上传文件,但是有的时候都会有过滤,如果只是上传.asp .php结尾的文件的话系统是不会给你上传的,那么这个时候我们通常会利用一些其他的思路,比如说iis6中的解析漏洞,把一句话放到图片里面,写成1.asp;.jpg 1.asp;.jpg的格式上传上去,这样...
    哈达波斯王  知识文档  2019年09月02日 16:12:31
  • Get Shell绕过防护上传木马

    Get Shell绕过防护上传木马

    看了题目和Tips,这题是需要我们用上一题窃取的cookie来登录后台然后上传WEBSHELL,然后连接菜刀获取flag。先找到上一题打来的cookie。ADMINSESSIONIDCSTRCSDQ=LBMLMBCCNPFINOANFGLPCFBC然后按F12...
    哈达波斯王  知识文档  2019年09月02日 15:24:09
  • Xss跨站脚本攻击

    通过对Tips的读取我们明白了这题是一道存储型XSS偷取cookie的题目。(因为flag在cookie中,XSS BOT每10秒就带着有flag的cookie去访问查看留言的页面)既然是存储型XSS,那么我们先用弹窗去尝试(如果不明白为什么弹窗尝试的话建议先去看我们的直播回放),那么就开始插入&l...
    哈达波斯王  知识文档  2019年09月02日 14:24:39
  • [Windows] 关于burpsuite 中文包-细节化说明

    [Windows] 关于burpsuite 中文包-细节化说...

    文件MD5:AB1F376CB5630AC3F77F2E7B49495CBD文件截图: 注:我知道大神多,请勿喷。 第一步:安装java 环境 我安装的是 Java 1.8.0_191 (之前测试10的版本,结果不能运行,果断换成10以下的版本) 2...
    哈达波斯王  知识文档  2019年09月02日 10:25:00
  • burp抓包和CSRF伪造详细解题思路

    burp抓包和CSRF伪造详细解题思路

    首先感谢专业1群里的桐镜i大佬。 话不多说,又来到了“硕大”的传送门入口,按下按钮,一阵金光闪烁那个令人无法忘怀的网站又出现在了我的眼前。但是,与之前不同的是,如今的我已经知道了这个网站真正的后台管理员登录地址--admin123。于是,我直接将其...
    哈达波斯王  知识文档  2019年09月02日 10:00:46
  • SQLmap+Python2配置教程

    SQLmap+Python2配置教程

    需要用到的资料:1、SQLmap2、Python2(Python3不支持SQLmap)资料下载地址:SQLmap:https://github.com/sqlmapproject/sqlmap/zipball/masterPython2:https://www...
    哈达波斯王  知识文档  2019年09月02日 09:10:09
  • 猫舍 writeup

    猫舍 writeup

    目标url:http://117.41.229.122:8003/?id=1第一步,判断是否存在sql注入漏洞构造 ?id=1 and 1=1 ,回车页面返回正常构造 ?id=1 and 1=2 ,回车页面不正常,初步判断这里 可能 存在一个注入漏洞第二步:判...
    哈达波斯王  知识文档  2019年09月02日 08:36:19
网站首页 | 最新公告 | 漏洞修补 | 网站模板 | 知识文档 | 联系我们
Copyright © 2015 jlasp.com All Rights Reserved.
哈达波斯王|网站建设|网页制作|网页设计【官方网站】 版权所有
地址:吉林省吉林市昌邑区 联系QQ:383612004 联系人:董先生
未经本站授权,禁止复制或建立镜像
 ICP备案号:吉ICP备15000891号-1