自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 收藏
  • 关注

原创 弹出U盘时受阻怎么办

select disk 1(#此处数字根据上面列出的序号选,一般我们的U盘序号都是最后一个)打开事件管理器>Windows日志>系统>打开>警告,就可以查看阻止方是在哪里。以管理员身份打开Windows PowerShell,输入下列代码。然后找到了我们再打开任务管理器,选中阻止方选择结束进程就行。而这个时候我们在任务管理器中是找不到的,这时我们需要……online disk(#下次插入时总得还要读取吧)

2024-05-19 13:14:39 127

原创 靶场分享反弹shell

1、存在反弹shell命令的java代码文件Exploit.java,通过版本为1.8的jdk工具进行编译,生成Exploit.class文件2、在存在Exploit.class文件的目录下开启http服务,让开启ldap服务端的工具marshalsec-0.0.3-SNAPSHOT-all.jar来访问这个文件3、使用工具marshalsec-0.0.3-SNAPSHOT-all.jar开启ldap服务端,并访问Exploit.class文件4、使用POC来连接ldap服务器端的访问

2024-05-03 13:13:43 123

原创 xss常用标签和触发事件

img src="x" onerror=document.location=``//www.baidu.com``>html标签中用//可以代替http://<img src="x" onerror="document.location=``http://www。<iframe src="javascript:prompt(``xss``)"></iframe>(````只有两个``)

2024-04-14 21:29:25 492

原创 Hacknet通关攻略,建议别看太多,要不然直接通关

写完了,终于通关了。

2024-04-14 21:26:13 2113

原创 IP与TCP报文固定头部中的字段

其中,“不分片”表示该数 据报不允许被分片,“更多分片”表示该数据报被分片后还有后续分片,“保留位”保留供以 后使用。每经过一个 路由器,该字段的值就会减1,当该字段的值为0时,数据报将被丢弃。该字段用于指定整个IP数据报(包括头部和数据部分)的长度,单位为字节。数据偏移占用4个比特,用于标识TCP首部的长度,以4字节为单位。该字段用于指定IP协议的版本,IPv4的版本号为4,IPv6的版本号为6。

2024-04-12 18:31:48 888

原创 BUUCTF-Misc(1~4题)

使用ls,发现了zip文件,之后使用cd zip,再次打开ls,发现00000000.zip文件。使用binwalk查看,发现里面藏了一个4number.txt文件(暗示了四字密码)得到 flag{stego_is_s0_bor1ing}可以看到答案是flag{he11ohongke}答案就在上面,输入:flag{buu-ctf}然后就可以在金三胖的文件夹里生成了每一帧的图片。打开00000000.zip文件输入刚才的密码。得到答案flag{vjpw_wnoei}得到flag{he11ohongke}

2024-04-12 18:11:23 300

原创 [CTF]使用浏览器firefox插件伪装IP地址

浏览器想必是大家再熟悉不过的东东了,我们会经常使用它访问下载一些页面或文件。比如说一些网站后台会记录我们的IP地址,假如我们处于隐私考虑不希望网站记录真实IP,这时候我们应该怎么办呢?本文主要介绍如何使用firefox的插件伪装IP,希望对需要的同学有所帮助。点击‘选项’打开安装的插件,找到“IP Adress”位置,此处可以输入我们随便写的IP地址,例如 123.123.123.123。此时细心的同学会发现没有‘保存’或‘确定’选项,只需要关闭该插件窗口或重启浏览器即可起作用了。Firefox浏览器。

2024-04-11 21:19:41 1146

原创 Kali远程操纵win7

攻击方:kali IPV4:192.168.92.133被攻击方:win7 IPV4:192.168.92.130。

2024-03-28 09:56:05 251

原创 X-ray windows安装与使用

Xray被动扫描需要注意的一个地方就是,在进行扫描的同时,它只能扫描浏览器访问的网页,所以在扫描的时候,需要自己浏览网站的各个模块,这个扫描模式相较于主动扫描,没那么容易被WAF发现。1.解压xray只发现一个exe文件,先不要运行,进入到该目录下的命令行模式。配置xray侦听端口,浏览器设置代理,开启代理,xray 实现被动扫描。输入命令# xray_windows_amd64.exe genc。3.双击ca.crt,安装,下一步,然后入下图。一般会下载这个64位的,可根据自己的电脑自行选择。

2024-03-20 20:30:27 659

原创 Nmap的基本操作

用其它类型的扫描如窗口扫描,SYN扫描,或者FIN扫描来扫描未被过滤的端口可以帮助确定 端口是否开放。利用数据包分片技术,某些防火墙为了加快处理速度而不会进行重组处理,这样从而逃脱防火墙或闯入检测系统的检测,注意:mtu的值必须是8的倍数(如8,16,24,32等)nmap 192.168.1.1-5 -PS22-25,80 端口X上的TCP SYN发现,默认80。nmap 192.168.1.1-5 -PA22-25,80 端口X上的TCP ACK发现,默认80。

2024-03-07 13:42:32 862

原创 Python中的if __name__ == ‘__main__‘ 是啥?

在开始解释之前,我们先来了解一下 Python 中的模块和脚本的概念。Python 模块是一个包含 Python 代码的文件,可以被其他程序导入和重用。Python 脚本是可执行的 Python 代码文件,可以直接在命令行或其他环境中运行。

2024-03-04 23:36:01 533

原创 图文详解:在虚拟机上安装Win7,超详细!!!

https://pan.xunlei.com/s/VNpZ_9c2AdrnUW1YWNdhBLW-A1?pwd=yp6b#https://pan.xunlei.com/s/VNpZd61K6a7cDG3YkI_3oVbUA1?pwd=yrfp# 但最好不要用中文名啊,因为有的文件可能会打不开2

2024-03-03 22:57:18 330

原创 Pycharm的下载安装与汉化

一.下载安装包1.接下来按照步骤来就行2.然后就能在桌面上找到打开了3.先建立一个文件夹二.Pycharm的汉化

2024-03-02 22:42:24 443

原创 如何实现桌面美化

这里需要注意一下哈,鼠标在中间黑框里按右键,点击‘管理...’,就可以了。

2024-03-02 20:20:56 511

原创 在VMware上创建kali并改成中文

之前都是在kali官网上下,但有时候进不去所以一般在清华的开源镜像站上下载。简单来说就是一般是桥接,但如果你跟我一样是学生的话,就选NAT吧。磁盘空间一般是40G以上,因为kali上还会安装更新很多工具。不过也无所谓,后面也可以自己调,到时候我还会通知你们哒!接下来是三种网络连接类型,我之前做过他们的区别的博客。顺带一提,网络适配器那里可以改动网络连接模式。↓再次选择zh_CN.UTF-8 继续回车。点击终端使用root权限,输入下面代码。这就完成了虚拟机的安装。把刚才的文件放进去就行。

2024-02-27 17:35:22 505

原创 VMware的三种连接模式

在桥接的作用下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。Host-Only模式其实就是NAT模式去除了虚拟NAT设备,然后使用VMware Network Adapter VMnet1虚拟网卡连接VMnet1虚拟交换机来与虚拟机通信的,Host-Only模式将虚拟机与外网隔开,使得虚拟机成为一个独立的系统,只与主机相互通讯。先讲一个NAT协议。

2024-02-20 16:44:45 502

原创 PHP支持的伪协议

用于访问各个输入/输出流(I/O streams),经常使用的是php://filter和php://input,php://filter用于读取源码,php://input用于执行php代码。可以访问请求的原始数据的只读流,在POST请求中访问POST的data部分,在enctype="multipart/form-data" 的时候php://input 是无效的。注:当enctype=”multipart/form-data”时,php://input是无效的。数据流封装器,以传递相应格式的数据。

2024-02-18 22:32:48 1007 2

原创 Linux桌面

系统信息的截图登录界面右下角可以切换,虽然还是测试版,不过体验已经比之前的 Xorg 好多了,最笔记本上使用最影响体验的高分屏适配功能,在 wayland 中也是几乎完美支持的。

2024-02-17 11:40:45 1213

原创 XSS数据接收平台

存储型则是,在将poc代码注入用户的系统中后,用户访问有存储型xss的地方,也会弹出执行的poc代码,即如下图所示;3.我的项目,点击创建,项目名称和描述随便填,之后点击下一步,选择需要的模板,这里选择“基础默认模块”就好,之后点击下一步,项目就创建成功了。4.提交后,显示安装成功,直接点击登录就跳转到,登录控制面板,输入前面的密码,即可登录到XSS接受面板。进入“我的JS”模块输入要创建的模板名,选择要用的模块,点击插入模块,之后点击新增按钮。4.将复制的payload,放到dvwa的xss模块执。

2024-02-16 23:32:01 661

原创 关于nuclei-ai-extension

用于生成模板的上下文菜单选项HackerOne报告到 nuclei 模板生成ExploitDB对 Nuclei 模板生成的漏洞利用BugCrowd / Intigriti / Synack 支持(即将推出)在渗透测试,漏洞挖掘等等过程中,编写 poc 是必不可少的一个过程,该工具使用 nuclei 作为漏洞扫描工具,自动化编写结合 AI 编写模板,大大节约了测试流程时间,提高工作效率,值得一试。可根据提示词自定义模板具体生成内容,部分模板可能生成的有些许问题,但是简单修改完全可以投入使用。

2024-02-15 22:06:28 1521

原创 初学C++容易犯的错误

本来应该要进行深拷贝的,却使用了浅拷贝(直接赋值),导致另个不同生命周期的 C++ 对象指向了同一块内存,一个对象将内存释放后,另一个对象再用到这块内存,就造成了内存访问违例,产生异常。我们在调用GetData 之前定义了结构体指针p,并 new 出了对应的结构体对象内存,应该在定义 GetData 接口时应该使用双指针(指针的指针)的,结果错写成了单指针。代码中本来要借助于 C++ 多态的虚函数调用,调用子类实现的接口,结果忘记在父类中将对应的接口声明为 virtual,导致没有调用到子类实现的函数。

2024-02-14 11:39:06 862 2

原创 Mysql的安装、使用、优势与教程

联合查询时,查询结果的列标题为第一个查询语句的列标题。select @name=b.name from syscolumns a,sysobjects b where a.id=object_id('表名') and b.id=a.cdefault and a.name='字段名' and b.name like 'DF%'在使用UNION运算符时,应保证每个联合查询语句的选择列表中有相同数量的表达式,并且每个查询选择表达式应具有相同的数据类型,或是可以自动将它们转换为相同的数据类型。

2024-02-14 09:26:20 1958 1

原创 Mysql基本函数

如果为正数,就表示从正数的位置往下截取字符串(起始坐标从1开始),反之如果起始位置pos为负数,那么 表示就从倒数第几个开始截取;返回字符串str最左面字符的ASCII代码值,如果str是空字符串,返回0,如果str是NULL,返回NULL.)--连接一个组的所有字符串,并以逗号分隔每一条数据。concat_ws(separator,str1,str1,…if(1,2,3) 1的值为true,则返回2 1的值为false,则返回3。str是要提取子字符串的字符串。str是要提取子字符串的字符串。

2024-02-14 08:49:31 475

原创 钓鱼邮件的发送工具GUI

一.简介本程序利用Python语言编写,使用Tkinter实现图形化界面,可使用Pyinstaller进行exe打包,程序主界面截图如下:二.功能1.支持腾讯企业邮、网易企业邮、阿里企业邮、自建邮服SMTP授权账号(其他邮服,可在自建SMTP服务器处填写,默认使用25端口,无SSL)。2.批量发送钓鱼邮件,可暂停发送,可重置发送。3.伪造发件人名称与发件人邮箱。4.解析EML邮件原文文件,快捷利用邮件原文生成钓鱼邮件。5.快捷邮件正文HTML代码编辑预览,快速本地调试邮件内

2024-02-14 08:01:51 529

原创 2024刘谦魔术揭秘(模拟破解)

7,好运留下来,烦恼抛出去。每说一句话,操作一次。依次一张留下,一张抛出去,留下的依次放到最下面。4,任意拿出一张、两张或三张扑克牌,再插到剩下扑克牌的中间任意位置;6、见证奇迹的时刻,每说一个字,拿一张扑克放到最下面;2、再将最上面3张,插到剩下扑克牌的中间任意位置;1、名字有几个字,就把几张扑克,依次放到最下面;5,如果是男生拿一张,如果是女生拿两张,扔出去;任意4张扑克牌,叠在一起对半撕开,再叠在一起;3、拿出最上面一张扑克牌藏起来;

2024-02-14 07:47:36 429

原创 网安常用的三个攻击方式

渗透测试执行标准由7个部分组成,包括前期交互、情报收集、威胁建模、漏洞分析、渗透利用、后渗透、撰写报告。情报收集主要指通过主动或被动方式收集渗透测试相关的信息,比如目标网络、端口、操作系统、相关组件、协议、漏洞等信息。&CK是由MITRE公司在2013年提出的战略、战术及程序的对抗框架,可用用于对抗 模拟、红队渗透测试、蓝队防御、威胁情报分析等,有三个版本ATT&CK Matrix for Enterprise、ATT&CK Matrix for Mobile、ATT&CK Matrix for ICS。

2024-02-13 20:47:44 370

原创 BTC破5W+QAQ

我不知道他们未来会如何,但知道两者的局限在哪里,往悲观来说存在一种可能性,大A归0,BTC也不可能归0,因为一个是国家的共识,一个是人类天性自由的共识,星星之火足以早就燎原之势,这是人类历史的客观的教训,无需多言。比特币的区块链是一种公开的、分布式的账本,其中包含了所有的比特币交易记录。它们可能是基于比特币代码的改进版本,或者完全不同的区块链项目,但它们都共享区块链的基本概念和原理。它的发展和价值的升华都在暗示着区块链技术的普及和应用程度,侧面反映着区块链技术的流行程度和未来的可能性。

2024-02-13 19:43:06 728

原创 程序员为什么不喜欢关电脑?

很多程序员,他在工作的时候,电脑打开了很多软件,那些打开软件和网页的时间,说长不长,说短不短也得几分钟,第二天来上班如果是一个关机的状态,就会耽误时间,效率低。很多程序员背着个笔记本电脑,可能随时随地出现BUG就要紧急修复,这个时候他没关机,打开之后三秒进入状态,所以程序员的电脑就是入职开机,入坟关机。关闭电脑会延迟参与讨论和解决问题。并且程序员的工作往往不是传统的9到5模式,他们可能需要在晚上或周末工作以适应项目的进度或个人的工作习惯。因此,他们倾向于让电脑保持开启状态,以便在任何时间都能立即开始工作。

2024-02-12 09:16:40 218

原创 IT行业有哪些证书含金量高?

获得 OCP 认证,即可证明您在特定的 Oracle 技术领域能力出众,掌握了扎实的知识,同时拥有 2-3 年的经验。微软的课程分为6个部分,内容相对比较多,不适合完全没有基础的小白学习,建议看课的同时可以搭配examtopics(290题)和itexams(288题)两个题库刷题,用来巩固和复习IT课程的同时拿下证书,提升自己的学习能力。作为此认证的考生,你可以描述 Azure 体系结构组件和 Azure 服务,例如计算、网络和存储,以及用于保护、治理和管理 Azure 的功能和工具。

2024-02-11 21:52:21 861

原创 服务器解析漏洞及任意文件下载

这时候很多人肯定会说,具有root权限直接去读shadow文件了,但是很多时候我们遇到的服务器可能只对外开放了80,443端口,这时候我们即使获得了密码作用也不大,但是具备root权限对任意文件下载利用是绝好的。文件下载功能在很多web系统上都会出现,如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。在找到下载文件的的url后,将url中的文件参数,替换为各种穿越目录,看是否能下载到相应的文件,如果能下载,就有下载漏洞。

2024-02-11 18:00:37 1987

原创 Minecraft的红石教程之电梯

我记得是上初中的时候,就看到了这类电梯。现在我在看现在这类电梯的相关视频,大多是盗用创意未能领会其中的红石运作规律,于是我就删繁就简写了这篇。

2024-02-10 22:18:02 307

原创 Minecraft的红石教程之隐形门一号

昨天写的,哦不,今天凌晨写的CSDN太烧脑了,今天玩会儿MinecraftA-A。

2024-02-10 19:03:52 221

原创 【正式】今年第一篇CSDN(纯技术教学)

或者可以通过py脚本代替不停访问的操作。利用文件上传成功至文件被删除之间的时间差,上传一个可执行脚本文件,再使用多线程并发的方式访问上传的文件,总会有一次在时间差内访问到上传的php文件,一旦成功访问到了上传的文件,就能执行payload,因为php之类的代码只要访问就能执行。如果“文件名+::$DATA”,系统会把“::$DATA”之后的数据当成文件流处理,不会检测后缀名,且会保持“::$DATA”之前的文件名,所以可以利用Windows的特性,在上传文件的后缀名加“::$DATA”进行绕过。

2024-02-10 00:01:05 1602 2

原创 今年第一篇CSDN

无需多言,今年第一篇教大家点实用的。

2024-02-09 23:41:55 685

原创 自制微信红包封面

这不是过年了吗,各大平台都发放了免费的微信红包封面,但我老是抢不到QAQ。于是乎,我便想“授人以鱼不如授人以渔”,不如自己造个封面。

2024-02-09 22:29:18 227

原创 有关网络安全的课程学习网页

免费学习skillsforall的课程。

2024-02-09 12:26:41 1110

原创 ARP欺骗攻击利用之内网截取图片

Arp欺骗:目标ip的流量经过我的网卡,从网关出去。Arp断网:目标ip的流量经过我的网卡设置ip流量转发,不会出现断网现象有时不能这样直接修改,还有另外一种方法修改/etc/sysctl.conf文件,使得net.ipv4.ip_forward = 1;等于0为不转发。然后更新使用命令 sysctl -p。

2024-02-08 22:07:42 500

原创 ARP欺骗攻击利用之抓取https协议的用户名与密码

找到下红框的内容,输入字母i进入编辑模式,把#注释符去掉,按键盘右上角ESC键退出编辑模式,进入命令行模式,同时按住shift键与冒号键:然后输入wq进行保存并退出。因此,这个命令的作用是在中间人攻击中使用sslstrip工具将HTTPS连接转换为HTTP连接,并将所有请求重定向到攻击者控制的设备上,同时忽略证书错误。命令执行:apt-get install sslstrip。-T:启动文本模式 q:安静模式 -i:攻击机网卡。命令执行:sslstrip -a -f –k。启动第二kali终端。

2024-02-08 21:54:30 1314

原创 程序设计基础实验破解(7)

我上大一时接触到程序设计基础这门课,这门课有时会有实验,我便常常摸鱼,利用CSDN来做,虽然有时搜不到,但每次搜到时我想:爽!!!于是我也开始写,写下我们这个时期的答案与青春编号评分1评分2评分3评分4评分5评分6评分7评分801290949786858988850059191929890969095108968697968786869603795959493979899950669587949493。

2024-02-07 18:29:04 995 5

原创 程序设计基础实验破解(6)

我上大一时接触到程序设计基础这门课,这门课有时会有实验,我便常常摸鱼,利用CSDN来做,虽然有时搜不到,但每次搜到时我想:爽!!!于是我也开始写,写下我们这个时期的答案与青春。

2024-02-07 18:26:51 1239

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除