自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 资源 (3)
  • 收藏
  • 关注

原创 网络安全-渗透测试-Kali Linux教程篇 篇(六) 漏洞分析-02——AppScan-轻量级Web漏洞扫描、安全审计工具

作者:南城无笙AppScan -01网络安全-渗透测试-Kali Linux教程篇 篇6 漏洞分析-022022/05/08漏洞扫描工具——IBM——Appscan

2022-05-08 20:10:29 4389 1

原创 网络安全-渗透测试-Kali Linux教程篇 篇(五)-信息收集-收尾——Swaks+漏洞分析-01——Openvas

网络安全-渗透测试-Kali Linux教程 05篇 信息收集收尾 以及 漏洞扫描 01 SMTP工具 swaks、漏洞扫描工具-Opnevas。

2022-05-05 17:53:56 2740

原创 网络安全-渗透测试-Kali Linux教程篇 篇(四)——信息收集-03 ——SpiderfootHX、SpiderFoot、Hping3

网络安全-渗透测试-Kali Linux教程篇 篇(四)——信息收集-03 ——SpiderFoot HX、SpiderFoot、Hping3三款信息收集工具的讲解(前两个OSINT,后一个防火墙规则测试以及主机扫描、发现)

2022-04-26 12:27:09 5252 3

原创 网络安全-渗透测试-Kali Linux教程系列篇 篇(三)信息收集-02

网络安全-渗透测试 KaliLinux教程 Author:南城无笙 第三篇,信息收集-02wafw00f和dmitry的使用

2022-04-20 19:35:58 4048

原创 网络安全-渗透测试-Kali Linux教程系列篇 篇(二)正文篇——信息收集-01

网络安全-渗透测试-KaliLinux教程系列篇 篇(二) 信息收集-01针对Nmap和Masscan进行讲解

2022-04-17 12:20:03 5926 4

原创 新系列——网络安全-渗透测试-Kali Linux教程系列篇 篇(一) 前置篇

网络安全,渗透测试-Kali Linux教程系列文第一篇 前置篇,本篇用来介绍本系列以及放置系列文章的超链接。

2022-04-17 10:46:21 947

原创 浅谈算法——线性代数——向量与矩阵(1)

本文章共3439字,著作权由博主——南城无笙(原Mittsommer) 保留,未经允许不得转载,一旦发现抄袭、未授权转载必将追究其责任。Start这是一个我继网络安全后又新开的一个主题——算法。本主题的内容、灵感均受益于《程序员的数学》这套书,多数较为好理解的概念均出自这里。本文中,所出现的数学公式使用的工具是渗透、取证系统BackboxLinux的一款工具——LibreOfficeMath那么先从线性代数的基础开始介绍对于需要处理由多个数值组成的成组的数据,对于这种数据,我们一般不将其看作.

2020-12-31 17:00:18 717 2

原创 浅谈Web开发中的代码安全——HTML、PHP等 篇一:SQL注入与XSS

文章版权©归属本文作者:南城无笙(NorthCity Mr.Silence)所有,禁止一切盗版、未经同意的转载行为,一旦发现必将与CSDN沟通,同时追究其责任。非法转载必追究责任,本文章分多篇更新。声明本文中,部分有关Web漏洞的历史及第一次出处参考了道哥的《白帽子讲Web安全》如侵犯著作权,请联系我进行内容调整。代码安全重要性代码安全其实在网络资产中具有着很重要的地位。比如一个厂商或者个人的Web资产,代码安全方面出现了问题,导致了诸多高危漏洞,造成的损失与剩下的时间相比,轻重显而易见。本篇

2020-10-24 20:36:13 316

原创 渗透测试笔记之浅谈MSFexploit开发(禁止盗版)

根据作者所学知识,写下本篇文章,msf全程metasploit framework,是一款十分出色的漏洞利用工具本篇文章不对具体的编写做过多介绍,只介绍思路。基本知识想要编写exploit,需要了解基本知识,先来了解寄存器,寄存器此处暂且提到三个,即ebp栈底指针寄存器,ESP栈顶指针寄存器,eip指令寄存器,其中最为重点的就要数eip寄存器了,想要运行shellcode获得shell,就要改写eip指针指向jmpesp指针,指向shellcode,从而获得shell。那么此处还要引入一个概念,即缓冲区

2020-08-08 20:18:14 541

原创 Metasploit模块开发——Ruby实例讲解

Metasploit是风靡全球深受各个渗透测试工程师喜爱的一款工具,称它是渗透测试必备工具丝毫不为过,保姆式的渗透过程——扫描模块、漏洞利用模块、后渗透模块为广大从业者提供了优秀的工具。然而,有些情况下需要我们自行开发一些模块进行使用。其中后渗透模块、渗透模块和辅助模块都可以自行开发(Post模块暂时略过)先了解Ruby的基本语句'定义变量' a=123 a="hello""字符串拼接" a="123"a << "555""这时a变成123555"字符串截取a="123

2020-07-18 11:55:39 930 4

原创 五一假期特别篇——SQL注入之绕过技术

五一特别篇:短篇:SQL注入中的绕过技术这篇文章只简单介绍绕过技术大小写混合绕过:例如,当and1=1时noback,这是则是由于关键词被拦截,这时候可以使用大小写混合绕过例如AnD 、aND这种混合大小写的关键词,可以绕过部分过滤双写绕过技术:还是用and举例子,例如and 1=2时noback这时候可以采用双写关键词绕过,即anandd,这里and被过滤前面的an和d再次构成and,...

2020-05-02 12:04:48 210

原创 一篇文章讲解渗透测试工具——Nmap

在渗透测试中有一个非常常见的功能强大的扫描工具就是我们这篇文章的主角——nmap。博主使用的图片中的环境为:发动扫描主机:Kali 2020(VMware)被扫描主机:Windows7(默认无防火墙)下面开始对Nmap的讲解从下图可以看到,Win7靶机的IP地址为:192.168.0.107下面我们开始实战对Nmap的各个功能进行讲解(这里的Win 7靶机是博主自己搭建的,所以可以无顾虑扫...

2020-04-30 14:30:48 977

原创 SQL注入之布尔注入

废话不多说,下面让我们开始介绍SQL注入的布尔注入,这里,作者使用的例子是sqli。来到对应的靶场,可以看到如下的画面:第二步然后,我们在其后面添加:?id=1返回如下画面:(这里虽然不是布尔值,但是其返回结果课讲You are in 看作yes,无返回看作no)第三步这时,我们在其后面加上英文的单引号,再查看其返回结果 从下图可以看出,返回的是no(将这种返回值看作no)第四步...

2020-04-11 18:23:48 1220

原创 简单讲解SQL注入中union注入

与SQL注入相关的知识点在讲解union注入之前先说一说与SQL注入相关的知识点(选自博主学习注入的笔记):在Mysql5.0版本以后,会存在一个默认的名为information_schema的数据库,在这个数据库内有三个重要的表需要记住:SCHEMATA、TABLES、COLUMNS,其中,SCHEMA表中存储着用户创建的所有数据库的名字,名字存于该表中的SCHEMA_NAME字段中。而TAB...

2020-04-08 14:34:59 1191

原创 一篇文章让你初步了解渗透测试常用工具——SQLmap

SQLmap是渗透测试的常用工具之一,本文章就来介绍其基本用法。初识SQLmapSQLmap是一个自动化的SQL注入工具,其主要功能就是扫描发现并利用所给定的URL的SQL注入漏洞。该工具支持的数据库有:MySQL,Oracle,PostgerSQL,Microsoft SQL Server,Microsoft Access,IBM DB2.SQLite,Firebird,Sybase以及...

2020-04-03 17:35:05 438

原创 Python:教你三种方法写出没有GUI的计算器:基础、函数、面向对象

话不多说,本文章纯属博主突发奇想,想起我原先闲着没事曾经试过用多种方法编写没有GUI的计算器。下面展示的写法或许与正常常见的写法有出入。因为我采用的是功能选择形式(即,通过输入数字来决定进行哪一种运算)下面就来说一说这四种方法:最简单的写法下面展示的是计算器最简单的写法(四种运算)while(True): number1 = float(input("请输入第一个想计算的数")) nu...

2020-03-26 17:26:32 409

原创 【干货】一篇文章了解计算机常识(写给小白和想买电脑的人)

引文在写下这篇文章之前,博主已经写过两篇写硬件知识的文章,但是,由于对写博客经验的缺失导致两篇文章比较零散,不够系统,这篇文章要弥补之前两篇文章的不足之处,也写给没看过前两篇写硬件文章的人们初识计算机在当下,信息技术高速发展,计算机从刚出现时的稀有发展到如今已经是基本走进各家各户了。为人们的生产生活带来了巨大的便利。计算机在当下的应用也十分广泛,例如:在教育、制造业、军事等很多领域都可以看到...

2020-03-22 22:35:24 1020

原创 Visual Basic学习(四)

在经受了网课折磨之后,博主又来更新了,今天的文章接着昨天的文章,将从算术运算符之后的关系与逻辑运算符开始说起关系运算符与逻辑运算符关系运算符运算符测试关系表达式举例=相等X = Y<>或><不相等X<>Y或X><Y<小于X<Y>大于X>Y<=小于或等于...

2020-03-20 15:54:51 612

原创 Visual Basic 基础学习 (三)

继续上一章,上一章讲到了转换函数,所以本章将开始从数学函数开始介绍。数学函数Sin(x)正弦Cos(x)余弦Abs(x)返回绝对值Sgn(x)返回x的符号,正号返回1,负号返回-1,0则返回0Sqr(x)开平方根Log(x)自然对数Rnd[(x)]产生随机数说明:Sin(x) Cos(x):x以弧度为单位,一般情况下x为角度,可用以下公式转换为弧度:1°=pai/180=3.1...

2020-03-09 19:14:21 534

原创 Visual Basic 6.0实例分享 (1.求圆的面积)

这两天开了个连载的系列,VB讲解,现配上求圆的面积的实例,讲解常量和变量。话不多说,直接上图片加源码。源码Const Pai As Double = 3.1415 rem 这里pai取多少位都行Dim Num1 As Single rem 用来保存半径,参与运算Dim Num2 As Single rem用来保存结果Private Sub Form_Load() re...

2020-03-07 22:15:56 2338 5

原创 Visual Basic 基础学习(二)

接着上一篇文章,上篇文章讲到了Visual Basic中的数据类型中的浮点类型,而浮点型数据类型在上一章已经介绍完了(至于为什么没有在上一章讲完所有的数据类型,emmm,一个字——懒,但是后几篇文章我会尽量让每篇文章更完整)下面进入正题:数据类型中的货币型货币型(Currency):占据8个字节,这是为表示钱款而专门设置的一种数据类型,取值范围如下:-922337203685477.5808...

2020-03-07 18:55:28 1039

原创 VB学习笔记(基础知识)(一)

Visual Basic程序设计语言学习笔记(一)本学习笔记对应版本:VB6.0企业版(推荐使用企业版)对象及其操作对象是Visual Basic中的重要概念,现在介绍两种基本对象——窗体和控件。Visual Basic中,对象可以分为两类,即预定义对象和用户定义对象,其中,窗体和控件就是预定义对象。对象属性属性是对象的特征,不同的对象有不同的属性,而常见的属性有:1.Caption ...

2020-03-06 16:50:54 3210

原创 电脑病毒预防及常见中毒处理方式

相信很多人都遇到过电脑中木马病毒这种事情,本文章将会讲解如何预防电脑病毒及中毒后该如何处理。了解计算机病毒计算机病毒(Computer Virus),是人为在程序中插入的一段用来破坏计算机数据及计算机功能的恶意代码,计算机病毒会影响计算机的正常使用,且计算机病毒可以自我复制,计算机病毒属于代码或程序。计算机病毒具有隐蔽性、潜伏性、传染性、激发性、破坏性。计算机病毒的种类:计算机病毒的种类有...

2020-03-02 12:41:30 2078

原创 【真.干货】一篇文章了解关于计算机硬件那些事

电脑硬件相关性能指标介绍

2020-03-01 19:01:37 1587 1

原创 电脑硬件基础知识科普

电脑的类型电脑可分为台式电脑、笔记本电脑、平板电脑(也有资料不将平板电脑算作电脑,但本博客暂时将它算作电脑),其中,台式电脑又可以分为一体式与分体式两种,一体式电脑即将主机、显示器及其他部件整合在一起的新式电脑、其亮点在于元件的高度集成,分体式电脑即为常见的台式电脑,由主机与显示器等部件组成。笔记本电脑(NoteBook)又称膝上电脑、手提电脑。平板电脑(又称Tablet PC):一种小型且方便...

2020-02-29 11:57:43 81236

原创 网络安全入门基础:IP地址

在互联网中,每台主机都对应一个IP地址,IP地址用于在TCP/IP通信协议中标记每台计算机地址。一个完整的IP由网络号与主机号组成,网络号表示该主机所属网段编号,主机号表示该主机在其所属网段的地址编号。IP地址又可以分为五类:A类,B类,C类,D类和E类五种,其中A,B,C三类最为常用,下面对五类IP分别进行介绍:A类IP:此类IP范围为1.0.0.0–126.0.0.0(据资料所写,此类...

2020-02-28 18:07:14 625 6

原创 恶意软件查杀工具分享

此分享为恶意软件查杀工具,百度云盘下载云盘下载链接提取码:py07此链接永久有效

2020-02-28 13:44:35 1135 1

原创 RPC服务远程漏洞

RPC全称为:Remote Procedure Call,默认为开启状态,是严重的攻击点,此文章将介绍防御方法:1 及时为系统打补丁: 此种方法最为直接也最为有效,打补丁时需要注意好补丁是否对应系统版本。2关闭RPC服务:此方法最为彻底,但是影响也很大,Windows很多服务都依赖RPC服务,所以不推荐此种防护方式,关闭方法:开始菜单——设置——控制面板——管理工具——双击【服务】,打开【服务...

2020-02-28 12:20:34 3822 2

Burp Suite

著名Web安全审计工具,BurpSuitePro

2020-12-20

文件恢复软件pro版本

此软件可以用来恢复文件,例如被误删的文件,使用方法:解压缩,打开DataExplore打开dataexplore.exe这时,杀软可能会报毒,直接无视即可。

2020-03-25

图片转ASCII字符小玩具

本资源是个小玩具,用于把图片转换为文本,或者说转换为ASCII字符,具体没什么作用,用来当个玩具挺好的,使用方法:先解压,解压之后,打开2006P,再打开海阳......,打开Tools,找到exe文件运行即可

2020-03-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除