自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 资源 (1)
  • 收藏
  • 关注

原创 ciscn_2019_s_9详解

详解pwn入门题ciscn_2019_s_9

2023-06-12 16:13:30 315 2

原创 mrctf2020_shellcode详解

简单演示mrctf2020_shellcode解题步骤

2023-06-09 22:20:18 570 2

原创 DVWA攻略之弱回话ID

简单介绍弱回话id及利用方式

2023-06-06 16:24:39 252

原创 DVWA通过攻略之SQL注入

简单介绍SQL注入,演示手工进行SQL注入及利用sqlmap进行自动化SQL注入

2023-05-24 10:49:00 8551 1

原创 DVWA通关攻略之文件上传

简要介绍文件上传漏洞及其利用

2023-05-22 12:54:04 2413

原创 DVWA通关攻略之不安全的验证码

简单介绍不安全验证码漏洞及其利用方式

2023-05-22 10:27:38 492

原创 DVWA通关攻略之文件包含

简单介绍文件包含漏洞,并基于DVWA演示利用方式。

2023-05-18 15:00:01 1533

原创 DVWA通关攻略之跨站请求伪造

介绍CSRF攻击并简单演示攻击过程。

2023-05-12 17:03:16 518

原创 DVWA通关攻略之命令注入

简要介绍命令注入漏洞,演示手工和burp爆破挖掘命令注入漏洞/RCE

2023-05-06 18:46:29 2255 2

原创 DVWA通关攻略之暴力破解

在攻击中,在不知道用户名或密码的情况下,使用这种手段对应用系统的认证信息进行获取,其过程就是通过工具软件利用字典文件使用大量的认证信息在认证接口进行挨个尝试,直到得到正确的结果,从而最终将用户名或密码破解出来。弱口令包括容易被攻击着猜测或被破解工具破解的口令,产品默认口令,与用户名关联的口令即口令和账号名相关,仅包含简单数字和字母的口令,例如"123"、"abc"等,因为这样的口令很容易被别人破解,从而使用户的计算机面临风险,因此不推荐用户使用。如果用户的口令是弱口令,此时爆破的成功率非常高。

2023-04-27 17:19:39 3915

原创 View2aKill渗透笔记

涉及信息收集,文件上传限制绕过,python代码编写,burp的简单使用。

2023-04-25 18:01:17 85

原创 Casino royale 渗透笔记

主要涉及跨站请求伪造(CSRF)漏洞利用,类似于社工的钓鱼攻击,XXE漏洞利用,msf的简单使用

2023-04-24 13:05:42 218

原创 【8 Moonraker渗透笔记 】

简单演示XXE及NodeJS反序列化漏洞利用。

2023-04-21 17:57:08 312

原创 【7 Wintermute渗透笔记】

本文仅用于技术讨论与研究,不做任何导向,对于所有笔记中复现的这些终端、服务器或者实验环境,均为自行搭建的公开靶场,请勿在现实环境中模仿、操作。本文涉及到的工具仅就用到的方面做简要描述,如果想了解更详细的信息,请自行参阅其他技术资料。如果列出的技术用于其他任何目标,作者概不负责。最后请各位师傅斧正!!!

2023-04-19 13:13:52 245

原创 【6 GoldenEye渗透笔记】

本文仅用于技术讨论与研究,不做任何导向,对于所有笔记中复现的这些终端、服务器或者实验环境,均为自行搭建的公开靶场,请勿在现实环境中模仿、操作。本文涉及到的工具仅就用到的方面做简要描述,如果想了解更详细的信息,请自行参阅其他技术资料。如果列出的技术用于其他任何目标,作者概不负责。

2023-04-10 15:22:40 247

原创 CengBox3渗透笔记

这是cengbox系列靶机的第三个,也就是最后一个,这三个靶机难度恰好覆盖简单、中等、困难不同阶段,都做一下能感受到不同难度靶机的情况。

2023-03-31 15:45:40 447

原创 【CengBox2渗透笔记】

本文仅用于技术讨论与研究,不做任何导向,对于所有笔记中复现的这些终端、服务器或者实验环境,均为自行搭建的公开靶场,请勿在现实环境中模仿、操作。本文涉及到的工具仅就用到的方面做简要描述,如果想了解更详细的信息,请自行参阅其他技术资料。如果列出的技术用于其他任何目标,作者概不负责。

2023-03-23 17:03:48 283

原创 【CengBoxV1渗透笔记】

记录vulnhub靶场CengBoxV1的渗透过程

2023-03-20 17:42:32 269

原创 【MinU:2渗透笔记】

演示了MinUv2的实验过程

2023-03-16 17:20:14 235

原创 【MinU:1渗透笔记】

dirb是一个基于字典的web目录扫描工具,查找现有的(和/或隐藏的)Web对象,通过对Web服务器发起基于字典的攻击并分析响应的数据。最后希望各位师傅多多指点!这里探测出来很多结果,200反馈的都可以手工试一试,看是否能绕过,注意有的绕过方式自身可以绕过,但是接不同的命令就不能绕过了,或者只能执行部分命令,如果命令后面需要跟参数就更不行了,这不是我们需要的绕过方式。以上步骤已经获得了目标系统的用户权限,但是不是管理员权限,我们期望获得管理员的权限,获得管理员的账号/密码,完全控制目标机器,执行任意操作。

2023-03-14 17:21:11 424

通过ffmepg和opencv访问安讯士摄像头保存指定视频和图片

这是使用ffmpeg 通过rtsp 访问安讯士摄像头的,解码视频流, 使用opencv 的相关库,保存指定视频,和图片代码, 所保存的视频可以是当前时间点的前后偏差15s , 当然了这个时间可以根据你的需求进行修改, 以避免使用纯粹的opencv 访问摄像头产生的图像被腐蚀问题,也即是图像显示时不稳定、清晰。基于这个模块你可以进一步开发,做视频跟踪,识别等等 这是图像处理基础 如果你想运行 可以自己cmd 在debug 或者release 目录下 ffmpegopencv.exe ip // 摄像头的ip

2016-06-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除