- 博客(23)
- 资源 (7)
- 问答 (1)
- 收藏
- 关注
原创 Python学习笔记(五)
数字处理数字对象的工具: 表达式操作符 +,,>>,*,%等 内置数学函数 pow,abs 公用模块 random,math等在列表后添加元素前,要首先初始花列表为一个空列表.Python在计算的过程中显示计算的位数:>>> number=3/7.0>>> number0.42857142857142855>>> print number0.42857142857
2016-06-15 00:56:01 782
原创 隐写术总结
隐写术总结图种,只要将图片保存为zip压缩包格式,然后解压出来就可以了jpg的结束符:FF D9观察文件结束符之后的内容,查看是否附加的内容,正常图片都会是FF D9结尾的。还有一种方式来发现就是利用binwalk这个工具,在kali下自带的一个命令行工具。利用binwalk可以自动化的分析图片中附加的其他的文件,其原理就是检索匹配文件头,常用的一些文件头都可以被发现,然后利用偏移可以配合wi
2016-06-12 01:13:20 12040
原创 邮件攻击
E-mail攻防电子邮件通信通过的协议:简单邮件传输协议(SMTP,Port25)邮局协议(POP,Port110)SMTP协议被用来发送邮件,当POP协议被用来接收电子邮件。收集信息追踪IP地址:反向DNS查找:nslookupWhois可视化的追踪工具: NeotraceProVisualRouteeMailTrackerProSamspade扩张的简单邮件传输协议(ESM
2016-06-12 01:12:24 4438
原创 漏洞综合利用总结
漏洞利用综合目录遍历在搜索引擎里搜”Index of”由于文件名可以任意更改而服务器支持“ ~/” ,“ /..” 等特殊符号的目录回溯,从而使攻击者越权访问或者覆盖敏感数据,如网站的配置文件、系统的核心文件任意文件下载和读取任意文件读取和下载漏洞隐藏一般在文件读取或者展示图片功能块这样的通过参数提交上来的文件名,从这可以看出来过滤交互数据是完全有必要的。恶意攻击者当然后会利用对文件的读取权限
2016-06-12 01:09:56 2456 1
原创 Wireshark笔记
抓包捕获:Capture–>Interface–>网卡数据过滤:Filter过滤规则协议统计/ip统计/端口统计(Statistics)搜索功能(Ctrl+F)Display Filter:显示过滤器,用于查找指定协议所对应的帧Hex Value:搜索数据中十六进制字符位置String:字符串搜索.Packet list:搜索关键字匹配的info所在帧的位置.Packet details:
2016-06-12 01:08:36 717
原创 Kali进行web渗透笔记(十一)
Fuzzing Web ApplicationInjecting random data into applications have varying effects and may reflect a different output for each input.This trial-and-error method could lead the attacker to vulnerabili
2016-06-12 01:06:14 2213
原创 Kali进行web渗透笔记(十)
AJAX and Web Services-Security IssuesAsynchronous JavaScript and XML(AJAX) is a combination of technologies that is used to create fast and dynamic pages.AJAX makes use of javascript to connect and r
2016-06-12 01:04:46 1224
原创 Kali进行web渗透笔记(九)
Exploiting the Client Using Attack Frameworksspear-phing e-mail attack:Choosing your own mail server has one distinct advantage:it allows you to spoof an e-mail address and,if the victim’s mail server
2016-06-12 01:02:38 737
原创 Kali进行web渗透笔记(八)
Attacking SSL-based websiteSecuring the communication between the client and the web application is the most common use of TLS/SSL,and it is known as HTTP over SSL or HTTPS.TLS ia also used to secure
2016-06-12 01:00:21 786
原创 Kali进行web渗透笔记(七)
Exploiting Clients Using XSS and CSRF FlawsOver the years,the cross-scripting attack has been using JavaScript to perform mailcious activities such as malvertising,port scanning and key logging.(The X
2016-06-12 00:56:32 1398
原创 Kali进行web渗透笔记(六)
Scanning-dirbCGI is a common standard for web applications to interact with command-line executables;hence,CGI scripts were the most vulnerable to shellshock attack.Exploitation:use*apache_mod_cgi_bas
2016-06-12 00:51:21 1708
原创 Kali进行web渗透笔记(五)
Attacking the Server Using Injectinog-based Flawscomponents likely to attack Components Injection flaws Operation system shell Command injection Relational database(RDBMS) SQL injection W
2016-06-12 00:43:19 1149
原创 Kali进行web渗透笔记(四)
Major Flaws in Web ApplicaitonsClient-side flaws are targeted flaws and exploit the client-side technologies such as AJAX JSON,and flash code to extract information from the client.Directory browsing
2016-06-12 00:35:25 2909
原创 Kali进行web渗透笔记(三)
Reconnaissance and Profiling the Web Serverinclude the following tasks:IP adddress,subdomains,whois records,Dns servers,search enginesusing google,bing,yahoo,and shodan,archive.orgsocial networking
2016-06-12 00:26:02 3000
原创 Kali进行web渗透笔记(二)
Setting up Your Lab with Kali Linux: Having a completely sepatate laptop installed with Kali Linux on the physical hard drive with suffcient amount of RAM and a high-speed proccessor to crunch in passw
2016-06-12 00:18:23 1466
原创 Kali进行web渗透笔记(一)
Insider attacks are more lethal than the one achieved by an external entity,so sometimes Black box testing would be a waste of money and time .Career as a penetration tester is not a sprint,it is a ma
2016-06-12 00:14:30 1396
原创 SQL注入
使用UNION进一步注入:union select(Oracle使用union select null,null代替1,2)当列数目不对时,会有错误提示使用order by语句,当order by的列<=SQL语句的列数目的时候,查询正常.手工注入一:使用union select查询,查看新增内容,从下图可以看出,列2的内容是可以被输出到页面上的,所以下面的查询我们都将使用列2查询数据库信息,
2016-06-12 00:08:07 1667
原创 PostgreSQL命令接口
PostgreSQL命令接口psql客户端程序提供到PostgreSQL服务器的命令行接口。它使用命令行参数控制客户端接口中启用的功能。PostgreSQL的管理员账户名为postgres。因为PostgreSQL使用Linux用户账户来验证用户,所以必须以Linux账户postgres登陆才能以postgres用户身份访问PostgreSQL服务器。因为postgres用户账户是一个特殊账户,
2016-06-11 23:51:36 1923
转载 mysql常用命令语法总结
一、启动与退出1、进入MySQL:启动MySQL Command Line Client(MySQL的DOS界面),直接输入安装时的密码即可。此时的提示符是:mysql> 2、退出MySQL:quit或exit二、库操作1、创建数据库 命令:create database <数据库名> 例如:建立一个名为xhkdb的数据库 mysql> create database xhkdb; 2、显
2016-06-11 23:46:26 502
原创 Python学习笔记(四)
元组元组是不可变序列.元组提供了一种完整性的约束.>>> test=(1,2,3,4)>>> len(test)4>>> test+(6,5)(1, 2, 3, 4, 6, 5)>>> test[0]1>>> test[3]4>>> test[0]=999Traceback (most recent call last): File "<stdin>", line 1,
2016-06-11 23:09:08 506
原创 Python学习笔记(三)
列表序列操作:>>> l=[124,'spam',1.23]>>> len(l) #列出列表长度3>>> >>> l[0] #列出元素124>>> l[-1]1.23>>> l[:-1] #分片[124, 'spam']>>> l+[4,5,6] #添加[124, 'spam', 1.23, 4, 5, 6]>>> l[124, 'spam', 1.23]
2016-06-11 23:06:51 398
原创 Python学习笔记(二)
数字数学模块:math字符串(序列)#example>>>s='spam'>>>len(s)4>>>s[0]'s'>>>s[1]'p'>>>s[-1]m在python中,索引是按照从最前面的偏移量进行编码的,也就是从0开始,第一项索引为0,第二项索引为1,以此类推.可以反向索引.>>>s[-1]'m'>>>s[len(s)-1]'m'序列也支持分片(slice)的操
2016-06-11 23:03:23 474
原创 Python 学习笔记(一)
NumPy,像Matlab一样的功能强大的数值计算开发平台Python的一个隐藏的彩蛋:import thisPython所能充当的角色:shell工具控制语言使用快捷Python的执行速度不够快Python的标准实现方式是将源代码的语句编译(或者说转换)为字节码的形式,之后再将字节码解释出来.由于字节码是一种与平台无关的格式,字节码具有可移植性.然而,因为Python没有将代码编译成底
2016-06-11 22:59:32 725
后台扫描字典
2016-09-02
markdown构建流程图问题
2016-02-17
TA创建的收藏夹 TA关注的收藏夹
TA关注的人