- 博客(37)
- 资源 (4)
- 问答 (1)
- 收藏
- 关注
原创 python进阶第二篇-re模块-爬轻小说文库
学习的最大理由是想摆脱平庸,早一天就多一份人生的精彩;迟一天就多一天平庸的困扰。各位小伙伴,如果您:想系统/深入学习某技术知识点…一个人摸索学习很难坚持,想组团高效学习…想写博客但无从下手,急需写作干货注入能量…热爱写作,愿意让自己成为更好的人……**...
2022-08-03 16:44:43
207
原创 渗透测试、安服等面试资料
可能看着有些乱,可以下载我上传的word版那个清晰并附有图片https://download.csdn.net/download/FODKING/85186806也可以私聊我我给你们发。希望大家都有一份满意的工作。
2022-04-20 13:46:30
697
原创 在线复现漏洞cve-2020-35339(加日常想法)
最近有半年没写了,感觉有很多东西想写,还是怕没人看,近期发现了一个在线的漏洞测试平台,大家可以看看。
2022-04-20 13:28:41
1415
原创 某finecms的csrf漏洞(CVE-2018-18191)
原理CSRF(Cross-site request forgery)跨站请求伪造:通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。 尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。 与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。 CSRF能够做的事情包括:以
2021-12-10 09:04:10
3663
原创 XSS漏洞
文章目录前言一、XSS漏洞简介二、检测 实验1.存储性XSS检测2.常见的XSS测试XSS漏洞的简单攻击测试反射型XSS:总结前言常见的web漏洞 xss漏洞一、XSS漏洞简介跨站脚本攻击XSS(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页面时,嵌入Web里面的Script代码会被执行,从而达到恶意攻击用户的目
2021-12-05 09:25:30
245
原创 ensp基础配置及演示
ensp基础指令演示system-view进入系统视图 tab自动补齐un in en 结束提示int 进入端口ip add 分配ipdis th 查看当前输入的指令 附加:undo删除指令信息在系统视图下配置路由表ip route-static 目标ip 掩码 下一跳p1 p2直接可ping通...
2021-11-30 17:28:06
1446
原创 漏洞复现(CVECVE-2017-9064(csrf漏洞))
实验道具wordpress <=4.7.4 burpsuite实验原理要实施一次csrf漏洞利用必须占据“天时地利人和”,即被攻击方登录了要攻击的网站,且点击了我们伪造的url才会成功。并且漏洞点处请求容易伪造。实验场景当管理员用户登录时,点击了攻击者事先构建好的url中的提交按钮时就会被盗取用户。漏洞存在位置,如图1图 1抓包后信息如图29所示图 2发现并没有token参数,没有不可预料的认证信息用post方式传递,我们用burpsuite自带的CSRF工具进行构建html
2021-11-29 14:44:03
3241
原创 存储型XSS和CSRF联合漏洞利用(CVE-2017-9064 CVE-2019-16117 )
CVE-2019-16117(XSS)实验环境:软件版本:wordpress-5.2.2插件版本:photo-gallery.1.5.34实验原理:攻击者在页面插入xss代码,服务端将数据存入数据库,当用户访问存在xss漏洞的页面时,服务端从数据库取出数据展示到页面上,导致xss代码执行,达到攻击效果.实验场景:只要用户点击了存在XSS代码的网页就会弹出数据,或者点击了构建的图片也会构成XSS攻击。漏洞复现:插件下载:Photo Gallery by 10Web – Mobile-Frie
2021-11-29 14:40:24
2930
原创 CVE-2017-9064
实验道具:wordpress <=4.7.4 burpsuite实验危害CVSS Score 6.8Confidentiality Impact Partial (There is considerable informational disclosure.)Integrity Impact Partial (Modification of some system files or information is possible, but the attacker does not have
2021-11-28 09:25:15
1095
1
原创 webmin中CSRF漏洞(CVE-2021-31760)
该漏洞是CSRF漏洞。webmin是可以管理你的web服务器,攻击者可通过CSRF漏洞,远程执行代码,获取信息及控制服务器。项目场景:项目相关背景:该漏洞是CSRF漏洞。webmin是可以管理你的web服务器,攻击者可通过CSRF漏洞,远程执行代码,获取信息及控制服务器。项目搭建:webmin 1.973>下载webminhttp://prdownloads.sourceforge.net/webadmin安装:[root@linuxtest ~]# tar -zxvf webmi
2021-11-26 09:45:10
1027
原创 任意文件读取漏洞复现(CVE-2021-14544)
海康威视流媒体管理服务器任意文件读取(CNVD-2021-14544)实验工具:burpsuite fodo实验流程:实现条件用fodo搜索用海康威视流媒体管理服务器的web端1.发现它是弱口令直接用弱口令登录admin 12345 就离谱发现这应该是一个刚建立的不用的服务器2.在日志文件中下载一个文件3.用抓包软件抓取数据包构建pyload …/…/…/…/…/…/…/windows/system32/drivers/etc/slt4.发现数据包中存在任意
2021-11-22 15:48:06
2889
原创 n的任意次方
看到了一个有趣的网站https://www.99cankao.com/numbers/exponential-power.php能求任意底数的任意次方就利用c语言复现这个功能#include <stdio.h> int main(){ int base, exponent; long long result = 1; scanf("%d", &base); scanf("%d", &exponent); while (expo
2021-11-14 11:44:35
576
原创 微机原理与接口最快学会(地址线与数据线的求法)详解
文章目录前言一、地址线和数据线是什么?二、使用过程总结前言K是千 M是兆 G是吉咖 T是太拉8bit(位)=1Byte(字节)1024Byte(字节)=1KB1024KB=1MB1024MB=1GB1024GB=1TB提示:以下是本篇文章正文内容,下面案例可供参考一、地址线和数据线是什么?在微机原理中,cpu分为地址线、数据线和控制线,地址线是用来传输地址信息用的。cpu在内存或硬盘里面寻找一个数据时,先通过地址线找到地址,然后再通过数据线将数据取出来。数据总线DB用于传送数据
2021-11-14 09:59:39
9554
7
原创 c中数组插入全结果
文章目录前言一、案例分析二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、案例分析1、本程序不对序列全部元素相等的情况做处理,没意义。2、输入序列的排序情况不清楚,程序需要判断。3、待插入数据的插入位置有三个地方,分开处理 a:序列头部 b:序列中部 c:序列
2021-11-13 08:58:02
684
原创 c中经典例题 用牛顿迭代法求实根
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、案例分析?二、使用步骤1.具体代码2.读入数据结果总结前言c经典例题题目:用牛顿迭代法求根。方程为 ax3+bx2+cx+d=0,系数 a , b , c , d的值依次为 1,2,3,4,由主函数输入。求 x 在 1 附近的一个实根。求出根后由主函数输出。一、案例分析?1.牛顿迭代法公式:x=x0-f(x0)/f’(x0)2.首先确定其要在1附近求实根则确定x0=13.f‘(x)=3x2 + 6x+3
2021-11-12 09:44:45
8347
2
原创 任意文件写入
寻找可以控制写入的内容点fwrite()size_t fwrite(const void *ptr, size_t size, size_t nmemb, FILE *stream) 把 ptr 所指向的数组中的数据写入到给定流 stream 中。如果成功,该函数返回一个 size_t 对象,表示元素的总数,该对象是一个整型数据类型。如果该数字与 nmemb 参数不同,则会显示一个错误。file_put_contents()把一个字符串写入文件中file_put_contents(file,da
2021-10-16 17:30:25
338
原创 csrf(跨站请求伪造)
跨站请求伪造通过伪造信任CSRF漏洞原理利用目标用户的合法身份,以目标用户的名义执行某些非法操作常见验证的策略Referer:验证ip等Token:生成随机值加入到cookie里验证码万能密码(密码绕过)11%df’ or 1=1%23理论上没加防过滤的都可绕过登录csrf实验材料:74cms攻击方写一个payload伪造url服务方点击后发现管理员多了...
2021-10-16 16:50:11
2263
原创 linux下的信息收集(john the ripper)
John the Ripper是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文,支持目前大多数的加密算法,如DES、MD4、MD5等。它支持多种不同类型的系统架构,包括Unix、Linux、Windows、DOS模式、BeOS和OpenVMS,主要目的是破解不够牢固的Unix/Linux系统密码。除了在各种Unix系统上最常见的几种密码哈希类型之外,它还支持Windows LM散列,以及社区增强版本中的许多其他哈希和密码。它是一款开源软件。Kali中自带John* 可执行文件位置: /usr
2021-10-15 09:15:51
642
原创 linux下的信息收集(hashcat工具的使用)
工具:hashcat要准备好字典字典合并及排序cat*.dic>file.txtLinux下使用sort -u file.txt>password.lst1.使用的参数即:hashcat [选项] 破解的哈希值或hash文件、hccapx文件 [字典|掩码|目录] …Hccapxfile对应无线包,其对应破解哈希类型为“-m 2500 = WPA/WPA2”。–help查看帮助2.选项(1)基础选项-m, —hash-type=NUM 哈希类别,其
2021-10-15 09:12:13
1846
原创 nmap用法
-sn :只进行主机发现,不进行端口扫描 -Pn: 将所有指定的主机视作开启的,跳过主机发现的过程。 -PS/PA/PU/PY[portlist]: 使用TCPSYN/ACK或SCTP INIT/ECHO方式进行发现。 -PE/PP/PM: 使用ICMP echo, timestamp, and netmask 请求包发现主机。nmap -sT 192.168.2.146 --tcp探测端口开放情况nmap -sS 192.168.2.146 --syn包隐藏扫描端口开放情况n...
2021-10-13 12:30:00
630
原创 dc-2渗透
环境靶场下载链接:Download: http://www.five86.com/downloads/DC-2.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-2.zipDownload (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent ( Magnet)靶机ip:172.16.118.2首先利用nmap扫描nmap -sS -P0 -sV -O 172.16
2021-10-13 08:44:59
1663
原创 逻辑漏洞(待完善)
指攻击方利用设计上存在的缺陷,获取敏感信息或破坏业务上的完整性。大多存在在:密码修改,越权访问,密码找回,交易支付金额等功能处。其中越权访问又有水平越权,和垂直越权两种水平越权相同级别(权限)用户或者同一角色或者同一角色种不同用户间能越权访问并修改或删除其他用户的信息的非法行为垂直越权就是不同级别之间的用户或不同角色之间的越权,比如:普通用户可以执行管理员的功能。挖掘逻辑漏洞两大重点:业务流程和HTTP/HTTPS请求篡改常见的逻辑漏洞可有以下几类。支付订单可篡改价格为任意价格;或篡
2021-10-12 14:28:46
96
原创 linux下的信息收集
基础信息收集查看系统类型cat /etc/issuecat /etc/*-releasecat /etc/lsb-releasecat /etc/redhat-release内核版本cat /proc/versionuname -auname -mrsrpm -q kerneldmesg |grep Linuxls /boot | grep vmlinuz进程与服务ps auxps -eftopcat /etc/service安装的应用程序dpkg
2021-10-11 14:58:02
179
原创 内网环境的搭建
攻击:2003 服务器08服务器注意03服务器需要降级主要操作配置静态ip安装域服务运行安装向导:在新林中新建域设置域名称选择林级别建立DNS服务重启添加域成员域成员:配置静态IP将DNS指向域控服务器更改2003服务器的级别win+r dcpromo删除AD活动目录只有一个域控时勾选上在更爱“计算机名称、域和工作组设置”:选择加入的域输入域凭证重启后,使用域用户登录...
2021-09-30 10:28:13
176
原创 Burpsuite
Burpsuite一.Burpsuite暴力破解的基本用法工具包——intruder(入侵爆破)应用Payload(炸弹量)其类型有18种常见的有:1.简单列表(simple list)最简单的 配置字符串列表作为payload可手工可从文件加载字符串列表其本身自带了字典可以自由使用2.字符串替换(Character substitution)先进行预定义后替换3.递归grep (Recursive grep) 主要用于从服务器端提取有效数据,需先从服务器响应中提取数据在替换payloa
2021-09-08 12:06:29
376
原创 内网信息收集
内网信息收集概述:首先要对当前所处的网络环境进行判断,即对当前机器进行如下三个判断:我是谁?——当前机器角色的判定这是哪?——当前机器所处的网络环境的拓扑结构进行分析和判断。我在哪?——当前机器所处区域的判断我是谁?具体判断过程:是根据机器的主机名,文件,网络连接等情况综合完成的。这是哪? 具体判断过程:对所处内网进行全面的数据收集和分析整理,绘制出大致的内网整体拓扑结构图我在哪? 是DMZ还是办公区还是核心区。当然,这里的区域并非是绝对的。处于不同环境的网络,环境不一样,区域界线也不一定明
2021-08-23 19:18:15
688
原创 搭建内网环境
搭建内网环境工具:ensp因我们搭建的是一个简单的内网模型顾无服务器无IDS等。上图设置云2.配置PC机PC1设置IP地址为172.16.3.2/24,网关为172.16.3.1pc2设成dhcp自动获取ippc3R1配置R2测试ping 通...
2021-08-23 18:24:12
206
原创 渗透测试(内网)学习第一天
渗透测试(内网)学习第一天内网基础知识主机平台和工具构建内网环境1.基础知识研究内网时首先我们要知道什么是工作组.域.域控制器.父域.子域.域树.域森林.活动目录.DMZ.域内权限等名词工作组在一个大型单位里会有成千上万的计算机连到这个局域网内,若不分类就会非常混乱。因此,工作组的出现解决了这一问题。列如将不同的计算机按照功能进行分类。加入/创建工作组也非常简单,右键“计算机”点击属性,然后点击“更改设置”和“更改”就可对工作组进行更改是若设置的工作组在网络内不存在则相当于新建一
2021-08-07 20:26:51
212
rz sz linux服务器
2022-09-21
webshell后会被请喝茶吗
2022-07-13
TA创建的收藏夹 TA关注的收藏夹
TA关注的人