起因
乙個無聊的夜晚,正打算做一些降低免疫力事情的我被拉入了乙個qq群聊,我踏馬當時就傻了。
我尼瑪這是啥玩意?
對此表示奇怪的知識增加了
奧~原來是乙個博彩盤啊
嘿嘿,搞菠菜害人沒jj
話說這群人咋那麼有錢啊....
個人中心上分處竟然提交審核的
xss平台登入
插它!!!!
提交下上分申請
幾乎瞬間我的xss平台的提示來了
審核還挺敬業的嘛@補天審核
密碼竟然還是明文傳輸,忍不住要夸夸這個建站小能手了
使用者:test112
密碼轉義一下:@!lj159357,./com.-
密碼彷彿也是乙個菠菜站,小東西還有兩幅面孔呢
登入後台看看
????禁止賭博??
我禁我自己可還行
在後台逛了一會才發現這是乙個殺豬盤
真實使用者只有171個
剩下的全部都是機械人
和你一起玩的可能是一群機械人。同理你網戀的女朋友可能是乙個兩個月沒洗頭的油膩大叔。
本文到這裡就結束了。
在最後還是要提醒大家:珍愛生命,珍愛家庭,遠離賭博
一次BC站點滲透實錄
開啟首頁 簡單資訊收集 一般這種bc站點,有幾種思路可以切入 1 通過sql注入查到管理員賬號密碼,掃瞄後台位址,進入後台getshell 這種bc站點一般是由thinkphp二次開發,很大概率會存在sql注入 2 前台上傳,配合iis7.5與nginx低版本解析漏洞 前台如果存在上傳功能,此時可以...
記一次滲透測試
首先使用superscan掃了一下常用埠,沒有問題,只開了80,返回iis5.0,win2k差不離 掃瞄常見cgi iis漏洞,沒有問題,打了sp4補丁,到目前為止還不錯 到網頁上轉了轉,發現是用asp寫的,自然要掃掃sql注入了,也許你以為這次成功了吧,很不幸,沒有。自己做的網頁,自然沒有asp源...
記一次內網滲透
1.生成乙個木馬檔案 2.將生成的木馬上傳到目標機器上 3.啟動msfconsole。4.準備工作 1 use exploit multi handler 2 set lhost 192.168.20.11 3 set lport 1234 4 exploit 5 執行之前準備的木馬檔案 5.開始試...