自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 问答 (1)
  • 收藏
  • 关注

原创 ctf web-部分

*

2024-04-29 01:29:12 982 4

原创 杂项基础知识-部分

*

2024-04-28 00:10:32 1408

原创 cnvd水证书

一般是看登录成功的特征和口令,写一个对应的弱口令检测脚本,然后去网上爬取存在相同类型资产,最后用弱口令批量检测。工具:https://gitee.com/ai-sky/boring-tools-none。本人比较菜,挖cnvd总是挖不倒漏洞,只能从弱口令入手了,一般使用fofa+脚本批量跑。日常在佛法中我们总是会遇见设备弱口或系统弱口令。使用脚本批量爆破,只要有十个资产就能混到证书了。我一般使用批量工具批量爬取符合特征的资产。

2023-07-28 17:54:42 482

原创 微信公众号抓包

2.打开burp,打开公众号。

2022-10-02 16:45:02 728 3

原创 小程序抓包

打开我们需要抓包的小程序和任务管理器,在任务管理器中找到微信小程序的进程,在进程中找到Miniprogram Fram打开文件所在位置,找到WeChatApp.exe。2.proxifier(配置代理服务器)浏览器访问burp监听地址下载并导入证书。安装完成,打开或重新打开小程序和burp。点击功能点,数据流动->

2022-10-02 16:33:19 1221

原创 msf之ms17-010永恒之蓝漏洞

****1.熟悉msf的基本用法。2.熟悉一些渗透中会用到基本的windows命令。3.复现永恒之蓝漏洞。通过向Windows服务器的SMBv1服务发送精心构造的命令造成溢出,最终导致任意命令的执行。在Windows操作系统中,SMB服务默认是开启的,监听端口默认为445,因此该漏洞造成的影响极大。****1.打开MSF默认已经集成了MS17-010漏洞的测试模块利用search语法查找ms17-0102.探测主机是否存在漏洞,利用use命令选择第三个测试接口,可探查主机是否存在永恒之蓝漏洞

2022-06-27 02:42:21 6905

原创 windows-蓝屏小玩具

声明:建议在虚拟机,拍摄快照后再玩,这样方便恢复,不然会一直蓝屏,且不可恶意在他人电脑使用。一、技术原理:通过命令直接把windows系统运行的核心进程干掉,svchost.exe是windows系统运行的核心进程,如果终止系统就会崩溃。1.taskill命令解释:taskill命令是windows操作系统自带的中止进程的命令,其中 参数 是强制终止, 是声明终止.exe程序,其他参数可以用taskill /?查看。二、涉及知识:1.批处理文件:批处理文件是windows系统一次执行一条或多条

2022-06-23 02:20:59 406

原创 sql注入之updatexml和extractvalue注入

1.基础:首先了解updatexml和extractvalue注入之前我们来了解下扫描是updatexml和extractvalueupdatexml()函数用法:UPDATEXML (XML_document, XPath_string, new_value);用处:是mysql对xml实体内容进行修改的函数,其中第一个参数是要修改的xml实体,第二个是要修改的xml路径,第三个是要修改成的值是什么。然后我们在来了解下xml实体为了更好理解这里用xml代替上面途中xml实体,比我们要修改fr

2021-12-03 23:50:12 1568

原创 DVWA-JavaScript Attacks

JavaScript Attackslow级别发现提示说只要提交success就赢了,提交了前端返回token无效,看起来像ctf比赛题分析页面源码发现,首先他用的是dom语法这是在前端使用的和后端无关,然后他是获取属性为phrase的值然后来个rot13和MD5双重加密在复制给token属性查看前端代码果然有dom语法,发现要获取和要赋值的都有了默认值,所以提交的虽然是success但是token还是changeme的因为generate_token()方法不会自动执行他需要调用,这时只需要在

2021-11-27 15:38:12 6934

原创 DVWA-CSPBypass

CSPBypassCSP简介CSP全称是: Content-Security-Policy, 内容安全策略。是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。主要是为了缓解潜在的跨站脚本问题(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对XSS攻时,主要采用函数过滤转义输入中的特殊字符、标签、文本来规避攻击。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。low级

2021-11-27 15:34:24 4776

原创 DVWA-xss-存储型

xss-存储型将用户输入的数据存储在服务器端。用户访问了带有xss得页面代码后,产生安全问题。low级别随便输入发现输入信息被输出到前端老规矩来个发现一样存在xssstripslashes(string) 函数删除字符串中的反斜杠。mysql_real_escape_string(string,connection) 函数会对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。trim(string,charlist) 函数移除字符串两侧的空白字符或其他预定义字符,预

2021-11-27 15:30:20 1304

原创 DVWA-xss-反射型

xss-反射型反射型xss:只是简单地把用户输入的数据反射给浏览器,简单来说,黑客往往需要用户诱使用户点击一个恶意链接,才能攻击成功。low级别发现get方式提交,先来个试试,发现件存在xss漏洞分析源码发现后端并没有对提交参数做处理就直接输出medium级别str_replace函数只替换一次,而且区分大小写分析页面源码发现对script做了过滤会被替换为空格,我们可以用img绕过,也可以用大小写或双写script标签来绕过这里用双写<sc绕过high级别分析页面源码发

2021-11-27 15:26:20 1144

原创 DVWA-xss-dom

xss—domDOM XSS:通过修改页面的DOM节点形成的XSS。可触发DOM-XSS的属性: document.referer ,window.name ,location, innerHTML, document.writelow级别提交参数发现是以get的方式提交的,可以尝试注入注入pyload:发现产生js弹窗,证明存在xss漏洞分析源码发现后端没有对参数的输出和输入做任何处理medium级别分析源码发现对<script做了过滤,当存在<script,页面就

2021-11-27 15:23:41 5040

原创 dvwa-sql盲注

sql盲注low级别先提交个参数,发现执行成功就是回显时只是说这个id存在数据库,没有回显出id具体信息,怪不得叫盲注。分析源码没有对所提交参数id做任何处理就直接执行了,只是回显的时候被隐藏了。其实也可以通过ascaii码来一个一个字符弄出来,输入1’ and length(database())=1#,显示User ID is MISSING from the database.输入1’ and length(database())=2#,显示User ID is MISSING from

2021-11-27 15:06:16 4661

原创 dvwa-sql注入

sql注入low级别万能sql语句试一试1’ or '1=1,发现遍历出了全部用户信息分析源码发现该后台对传入的sql语句没有任何限制和过滤就直接执行,确认存在sql注入漏洞就可以开始摸数据库信息了,或者用工具sqlmap直接莽就完事了用order by测试字段为2,这是为了后面用union方法,这个方法相关联 的两个查询语句查询参数个数必须相等由源码函数可知该数据库是mysql可以用级联的方法套数据库信息,1’ union select database(),user()#查看当前数据库和

2021-11-27 14:54:24 5814

原创 dvwa-不安全的验证码

不安全的验证码low级别随便改个密码看看,发现报错了,因该是本地环境没配置好验证码不能返回验证图片。分析下源码发现他有个验证码, 在步长step等于1时验证recaptcha,但他还有一个step步长等于2的if语句这个是没有验证码的,所以第一个if是可以绕过的抓个包改改参数,step=2,发现不用验证码也可以修改成功,这个和crsf有点像因为他们能通过修改包达到一样的效果medium级别分析页面源码发现和low级别相比多了个passed_captcha参数验证只需使其为真便可跳过抓

2021-11-27 14:30:13 325

原创 dvwa-文件上传漏洞

文件上传漏洞low级别首先随便上传个文本看看,发现成功了,在接着上传PHP文件看看发现也可以,可以上传一句话木马分析页面源码发现将当前路径与固定路径和文件名拼接后并将文件移动到该路径,并没有做什么验证,所以什么文件都能上传,包括一句话木马。可以上传下并执行命令看看效果,发现可以正常执行命令。medium级别上传时发现只能上传jpg和png文件分析页面源码发现对上传类型做了白名单限制同时限制了上传的大小为100000,他用的是$_files获取包里的Content-Type内容,那这样只

2021-11-26 23:58:22 371

原创 dvwa-文件包含漏洞

文件包含漏洞low级别随便点了个文件发现有传导文件参数Windows常见的敏感信息路径系统版本:C:\boot.iniIIS配置文件:C:\windows\system32\inetsrv\MetaBase.xml存储Windows系统初次安装的密码:C:\windows\repair\sam查看php配置信息:C:\windows\php.iniLinux常见的敏感信息路径系统用户信息:/etc/passwdDNS配置文件:/etc/resolv.confssh生成文件:/root

2021-11-26 23:50:59 900

原创 DVWA-跨站请求伪造

跨站请求伪造low级别分析页面源码发现对用户两次输入直接比较是否相等之后就没有别的验证了,然后直接修改数据库密码随便改个密码看看,发现get方式的明文传输,那不是可以伪造个链接在用户登系统时骗他点就能改他密码。直接在url链接里改密码验证是否存在csrf,发现直接执行url也能改密码,也可以伪装一个恶意页面通过img标签中的src属性来加载CSRF攻击利用的URL,并进行布局隐藏,让用户访问从而达到改用户信息的目的。medium级别分析源码发现多了个校验referer浏览器来源包含主机名

2021-11-26 23:45:37 186

原创 DVWA-命令注入

命令注入low级别分析源码发现对输入的数据没有做任何处理只是看你点击提交没有和判断你输入的是window还是unix的ping命令所以可以直接用通道符|,||,&,&&来附加命令获取信息 I只获取命令2的返回结果medium级别分析页面源码发现对&&和;符号做了黑名单,这里需要注意的是”&&”与” &”的区别:Command 1&&Command 2先执行Command 1,执行成功后执行Command 2,否则

2021-11-26 23:37:49 669

原创 dvwa-暴力破解

暴力破解:1.寻找漏洞low级别首先随便输入一个账号密码,结果发现是以get方式提交的账号密码都是明文传输。然后直接抓包看看,然后直接用intruder爆破因为不知道账号和密码所以用cluster bomb模式,然后将账号密码都变成变量。添加常用账号密码字典,从攻击结果看长度有变化基本是变大的就是正确账号密码,得账号:admin,密码:kali,也可以根据返回文字在grep匹配添加flag判断。分析源码发现,服务器只是验证了参数Login是否被点击,没有任何的防爆破机制就直接查询账号密码

2021-11-26 23:31:46 1636

原创 学习爬虫之美女图片

# 美女图片下载import requests # 简单http请求第三方库import re # 正则匹配,为了后面匹配网页里想要的数据path = "E:/des/图片/" # 存图片路径for i in range(9000, 10000): # 下载9000到10000网址里存在的图片 url = "http://bizhi360.com/meinv/" + str(i) + ".html" html = requests.get(url).text

2021-11-26 01:49:13 303

原创 sqlmap介绍和用法

sqlmap简介sqlmap是一款基于python编写的渗透测试工具,在sql检测和利用方面功能强大,支持多种数据库。sqlmap常用命令Target:-u 指定目标url例子:sqlmap+dvwa注入因为#sqlmap -u "http://192.168.60.128/dvwa/vulnerabilities/sqli/?id=1没有cookie权限不够所以加上--cookiesqlmap -u "http://192.168.60.128/dvwa/vulnerabilities

2021-09-27 02:01:44 4141

原创 有关DVWA的学习和安全原理

一.暴力二.命令注入三.csrf(跨站域请求伪造)四.文件包含五.文件上传六.不安全的验证码七.SQL注入八.SQL盲注九.弱会话ID十.xss跨站攻击十一.JavaScript Attacks

2021-09-08 11:10:21 229

原创 Python字符串操作

a = "Hello"b = "Python" print("a + b 输出结果:", a + b)#两个a和b字符串拼接print("a * 2 输出结果:", a * 2)#输出两个a字符串print("a[1] 输出结果:", a[1]))#按下标输出字符print("a[1:4] 输出结果:", a[1:4])#字符串截取 if( "H" in a) : print("H 在变量 a 中")#字符串里判断字符是否存在else : print("H 不在变量 a 中

2021-04-20 23:47:16 355

原创 Python的输出格式总结

关于python的输出有%号,和format方式1.%号模式x=1y=3.1415926s='ssss'#整形%分号法和变量间不需要加符号‘,’print('%02d'%x)#占2位输出,可以用0和空格填充不足位,默认空格print('%d'%x)#整型输出结果:其他格式类似,可以自己尝试符号|说明%s 字符串%c 字符% d十进制(整数〉%i 整数%u 无符号整数%o 八进制整数%x 十六进制整数%X 十六进制整

2021-04-20 21:27:23 1685

原创 VMware虚拟机三种网络模式介绍

**VMware虚拟机三种网络模式**一、Bridged(桥接模式)原理图如下:桥接模式就是将主机网卡与虚拟机虚拟的网卡利用虚拟网桥进行通信。在桥接的作用下,类似于把物理主机虚拟为一个交换机,所有桥接设置的虚拟机连接到这个交换机的一个接口上,物理主机也同样插在这个交换机当中,所以所有桥接下的网卡与网卡都是交换模式的,相互可以访问而不干扰。在桥接模式下,虚拟机ip地址需要与主机在同一个网段,如果需要联网,则网关与DNS需要与主机网卡一致。二、NAT(地址转换模式)原理图如下:在NAT模式中

2021-03-20 22:26:41 151

原创 思科Basic Device Configurationsd

**Basic Device Configurationsd**首先设置ASw-21.配置相应的标语。2.使用 cisco 作为所有线模式(line)的用户 EXEC 密码。3.使用 class 作为加密的特权EXEC密码。4.改名5.配置vlan描述语6.配置ipv4,打开端口7.配置线路密码8.全文加密和保存ASw-2配置配置RTA1.配置相应的标语。2.使用 cisco 作为所有线模式(line)的用户 EXEC 密码。3.使用 class 作为加密的特权E

2021-03-18 14:38:15 1096 1

原创 Python文件的读写操作

Python的文件读取和相关方法介绍python采用函数open来进行打开和读写open的返回值:open()函数返回一个文件( file )对象·文件对象可迭代·有关闭和读写文件相关的函数/方法f.read(), f.write(), f.readline(), f.readlines(), f.writelines()- f.close()f.seek()open(name[, mode[, buffering]])name : 一个包含了你要访问的文件名称的字符串值。mode :

2021-03-16 00:06:58 609

原创 python语言中with as的用法使用详解

**python语言中with as的用法使用**使用with可以使代码简洁漂亮还能处理异常首先学习如何使用 with as 语句。with as 语句的基本语法格式为:with 表达式 [as target]: 代码块此格式中,用 [] 括起来的部分可以使用,也可以省略。其中,target 参数用于指定一个变量,该语句会将 expression 指定的结果保存到该变量中。with as 语句中的代码块如果不想执行任何语句,可以直接使用 pass 语句代替。举个例子,假设有一个 a

2021-03-15 22:58:00 2574 2

原创 python连接MySQL

首先:1导入pymysql连接器模块,2利用模块的connect()方法生成数据库连接对象.3利用数据库连接对象的cursor()方法生成游标:(游标的作用是execute()方法执行sql语句和fetchal()方法输出操作结果)4.最后别忘了关闭游标和连接对象:对 象.close()方法...

2021-03-15 20:34:16 116 2

原创 Packet Tracer - 交换机和终端设备的基本配置

实验项目:Packet Tracer - 交换机和终端设备的基本配置实验目的:1.使用命令行界面 (CLI),配置两台思科互联网络操作系统 (IOS) 交换机上的主机名和 IP 地址。2.使用 Cisco IOS 命令指定或限制对设备配置的访问。3.使用 IOS 命令来保存运行配置。4.配置两台主机设备的 IP 地址。5.检验两台 PC 终端设备之间的连接。实验仪器:2台PC,2台2960交换机,2根console线 2根直通线,一根交叉线实验内容及步骤(或程序清单):1.规划IP地址

2021-03-15 20:27:01 10304 1

原创 ENSP_基本网络图谱结构

1.有交换机功能的路由器使用虚拟接口vlanif1连接交换机2.配置ip地址命令interface 端口类型3.配置好所有地址之后,只有直接连接的网络或同一网络能互相访问4.要想使能访问到相隔一个路由器的网络必须配置路由表,有目的网络地址,子网掩码,下一跳地址5.配置完成要记得用save命令保存,这样断电也不会消失配置的数据...

2020-10-14 01:11:51 896

原创 educoder HTML—基本标签

标签的分类1.标题标签:h1标签,后面的数字可以调节标题大小,数字越大越小<!DOCTYPE html><html><head> <meta charset="UTF-8"></head><body> <h1>创建不同字体大小的标题</h1> <!-- ********* Begin ********* --> <h2>创建不同字体大小的标题&l

2020-10-13 23:34:26 836

原创 PHP基本语法

PHP标记方式设置形式3需要去php.ini里修改short_open_tag = off为short_open_tag = on才行PHP语法特性PHP注释使用技巧一注释可方便反注释也可使用技巧二if(10)是为注释if(11)反注释PHP变量1.必须使用$开头后面紧跟变量名变量的基本操作重点:1.isset(变量名)作用:判断变量是否存在或有数据2.unset(变量名) 作用:切断引用关系,可以是变量的,也可以是数值的变量命名:传值方式:...

2020-10-03 22:18:43 122

原创 图形画界面安装和连接达梦数据库

linux下安装达梦数据库1. 创建安装的操作系统用户为了减少对操作系统的影响,用户不应该以 root 系统用户来安装和运行 DM,因为会默认属于root权限。用户可以在安装之前为DM 创建一个专用的操作系统用户。创建安装用户组 dminstall。命令:groupadd dinstall创建安装操作系统用户 dmdba。命令:useradd -g dinstall -m -d /home/dmdba -s /bin/bash dmdba初始化用户密码。命令:passwd dmdba之后通

2020-08-17 02:44:21 623

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除