自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(53)
  • 收藏
  • 关注

原创 Python-十进制、二进制互转

Python-十进制转二进制input_str = input("请输入待转二进制:")t = len(input_str) - 1sum_int = 0for i in input_str: sum_int += int(i) * 2 ** t t -= 1print('转换成的十进制数为:%d' % sum_int)Python-二进制转十进制input_str = input("请输入待转十进制:")dec_list = []n = int(input_st

2020-11-27 12:08:33 429

原创 Python-八进制、二进制互转

Python-八进制转二进制input_str = input('请输入待转八进制数:')list_num = []list_octal = []lists = []t = 0def octal_binary(): """用于八进制转二进制""" for i in input_str: list_num.append(i) # print(list_num) list_deal = [int(k) for k in list_num]

2020-11-27 11:59:23 3621 3

原创 Python-十六进制、二进制互转

Python-十六进制转二进制hex_tuple = ('0', '1', '2', '3', '4', '5', '6', '7', '8', '9', 'A', 'B', 'C', 'D', 'E', 'F')repair_list = []binary_list = []def check_str(): """检验所输入字符串是否为十六进制字符,且不区分大小写""" input_str = input('请输入待转十六进制数:') frist_deal = inpu

2020-11-27 11:55:12 4098 4

原创 Python-十进制、八进制互转

Python-十进制转八进制input_str = input("请输入待转十进制数:")hex_list = []if input_str.isdecimal(): input_int = int(input_str) while True: if input_int != 0: n = input_int % 8 hex_list.append(n) input_int //= 8

2020-11-27 11:50:58 3080

原创 Python-十进制、十六进制互转

Python-十进制转十六进制input_str = input("请输入待转十进制数:")deal_list = []if input_str.isdecimal(): input_int = int(input_str) while True: if input_int != 0: n = input_int % 16 deal_list.append(n) input_int //= 16

2020-11-27 11:46:24 1207

原创 Aircrack-ng使用手册

文章目录Aircrack-ng 说明aircrack-ng – 802.11 WEP和WPA / WPA2-PSK密钥破解程序aircrack-ng用法实例WPA单词表模式基本的WEP破解Aircrack-ng 说明Aircrack-ng是802.11 WEP和WPA-PSK密钥破解程序,一旦捕获到足够的数据包,就可以恢复密钥。它实现了标准的FMS攻击以及一些优化(如KoreK攻击)以及全新的PTW攻击,因此与其他WEP破解工具相比,该攻击要快得多。aircrack-ng – 802.11 WEP和W

2020-10-28 20:18:54 1205

原创 Crunch的使用

文章目录crunch的使用压缩包中包含的工具根据你指定的标准创建一个单词列表crunch的使用例子crunch的使用Crunch是一个wordlist生成器,您可以在其中指定标准字符集或指定的字符集。crunch可以生成所有可能的组合和排列。命令参数说明:-b #按大小分割字典文件,比如后跟20mib-c #密码个数(行数),比如8000-d #限制出现相同元素的个数(至少出现元素个数),-d 3就不会出现zzfff

2020-10-28 20:07:01 594

原创 SqlMap之mysql数据库注入

文章目录SqlMap之mysql数据库注入1.1 任务描述1.2 课程目标1.3 MySQL背景知识1.3.1 information_schema数据库1.4 MySQL数据库注入的原理1.5 MySQL数据库注入的来源1.6 MySQL数据库注入步骤1.7 MySQL数据库注入的危害1.7.1 未经授权状况下操作数据库中的数据1.7.2 恶意篡改网页内容1.7.3 网页挂木马1.8 MySQL数据库注入的解决方法1.8.1 函数1.8.2 采用sql语句预编译和绑定变量1.8.3 字符串拼接SqlMa

2020-10-21 18:57:21 769

原创 SqlMap概述及基础命令参数

SqlMap概述及基础命令参数1.1 任务描述​ 如何提高进行SQL注入的效率?利用工具是一个很好的选择。SQLMap就是进行SQL注入的工具。1.2 课程目标➢了解SQLMap的原理、主要特点。➢掌握SQLMap的安装。1.3 SQLMap简介1.3.1 SQLMap定义​ SQLMap是开源的自动化SQL注入工具,由Python写成。它可以自动探测和利用SQL注入漏洞来接管数据库服务器,它配备了一个强大的探测引擎,为最终渗透测试人员提供很多功能,可以访问底层的文件系统,还可以通过带外连接

2020-10-21 18:16:33 854 2

原创 PicGo+Gitee实现Typora自动上传图片

目录通过PicGo + Gitee搭建图床准备阶段安装PicGo安装Gitee-uploader安装Node.js重启PicGo后安装Gitee-uploader搭建图床创建仓库获取token设置图床Typora配置更改设置验证图片上传选择完成完成通过PicGo + Gitee搭建图床最近开始以后的笔记要求为md格式了,于是为了更方便的去本地写博客以及笔记,准备自己通过gitee仓库搭建一个图床供自己使用。准备阶段安装PicGo下载链接选择合适的版本下载,有稳定版和测试版安装Gitee-u

2020-10-21 15:26:07 230

原创 Windows Terminal美化杂记-Windows Terminal使用与配置

Windows Terminal前言一直使用Windows进行研究学习的小伙伴是不是都对Windows自己的cmd感到心累呢?对比Linux那丝滑的终端,这终端是真的不好看。原cmd虽然之前挣扎了一丢丢,但是也还是达不到咱的标准,于是开始着眼与其他Terminal软件,比较出名的就是cmder了,但是就我观察,该软件的流畅性和启动速度均达不到我要的效果,最终,我找到了微软自家研发的Windows Terminal。Windows Terminal不仅终端界面大方美观,还可以高度自定义,最主要

2020-10-13 10:57:23 2293

原创 Windows Terminal美化杂记-Ubuntu子系统换zsh

Ubuntu子系统换zsh前言前段时间入坑了Windows的子系统,个人感觉在子系统中使用Linux很方便且很舒适,唯一的缺憾就是命令行有点丑~于是开始着手准备起子系统的美化,在此做一个杂记,方便记录供以后使用PS:以下命令均在root权限下使用,wsl默认root权限最终效果基本上就是这样,还有一些插件还没装,有缘再续更换TOP1的shell - zsh查看系统中已安装的shellcat /etc/shell 或 cat /etc/shells这里我是已经装过了zsh,可以看到目

2020-10-12 19:23:37 1698 2

原创 linux设置部分命令汉化

搭建Cardinal AWD平台设置中文环境1.安装中文语言包sudo apt install -y language-pack-zh-hans language-pack-zh-hans-base2.导入中文环境export LC_ALL=zh_CN.UTF-83.修改 localesudo vim /etc/default/locale将内容改为LANG="zh_CN.UTF-8"LANGUAGE="zh_CN:zh"...

2020-10-11 13:23:42 598

原创 路由交换-基础配置命令

路由交换-基础配置命令实验目的学习基于思科模拟器的各类网络设备的基础配置命令,熟悉命令行配置环境。

2020-10-10 14:25:57 2247

原创 对web服务部署蜜罐实验

目录对web服务部署蜜罐实验预备知识实验目的实验工具实验环境实验步骤对web服务部署蜜罐实验预备知识攻击者对企业网络的攻击、渗透,往往以获取服务器的控制权,窃取敏感数据为目的。服务器一旦部署完成就处于内外攻击之中,安全实践证明,打造百分之百安全的服务器只能是梦想。因此,与其疲于防范,不如改变防御策略主动出击。搭建蜜罐服务器是个不错的方案,通过它分析获取攻击时间、攻击方式,甚至分析攻击者的心理习惯等,既保护了真正的服务器,同时为我们抓捕攻击者提供了依据。蜜罐和一台没有任何防范措施的计算机的区别,虽然这两

2020-10-07 18:32:10 558

原创 对Windows系统部署蜜罐

蜜罐是一种安全资源,其价值在于被扫描、攻击和攻陷。所有流入/流出蜜罐的网络流量都可能预示了扫描、攻击和攻陷。蜜罐的核心价值就在于对这些攻击活动进行监视、检测和分析。蜜罐可以按照其部署目的区分为产品型蜜罐和研究型蜜罐两类,研究型蜜罐专门用于对黑客攻击的捕获和分析,通过部署研究型蜜罐,研究人员可以对黑客攻击进行追踪和分析,捕获黑客的键击记录,了解到黑客所使用的攻击工具及攻击方法,甚至能够监听到黑客之间的交谈,从而掌握它们的心理状态等信息。研究型蜜罐需要研究人员投入大量的时间和精力进行攻击监视和分析工作。而产品型

2020-10-07 17:51:39 1675

原创 Windows系统数据包记录实验

目录预备知识实验目的实验工具实验环境实验步骤打开snort检查软件状态进入嗅探模式数据包记录器模式预备知识入侵检测是指对入侵行为的发现、报警和响应,它通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。入侵检测系统(intrusion detection system,IDS)是完成入侵检测功能的软件和硬件的集合。入侵检测的功能主要体现在以下几个方面:1、监视并分析用户和系统的活动。2、核查系统配置和漏洞。3、识别已知的攻

2020-10-07 17:48:15 560

原创 Webshell介绍

目录一. Webshell介绍1.1任务描述1.2 训练目标1.3 Webshell简介1.4 常见Webshell上传方式1.4.1 解析漏洞上传(1)IIS目录解析漏洞(2)文件解析漏洞(3)文件名解析(4)fast-CGI解析漏洞(5)Apache解析漏洞1.4.2 截断上传1.4.3 后台数据库备份1.4.4 利用数据库语句上传(1)MySQL数据库into outfile(2)建立新表写入木马(3)phpMyadmin设置错误1.5 Webshell的作用1.6 Webshel

2020-10-07 12:26:41 2543

原创 文件上传漏洞利用绕过

目录文件上传漏洞利用绕过前言一、js绕过1·禁用浏览器js脚本2·Burp suite抓包绕过二、type绕过1·修改包内的Content-Type值三、扩展名绕过1·修改拓展名四、00截断绕过1·00截断五、修改文件头绕过1·用winhex修改文件头结语文件上传漏洞利用绕过前言文件上传漏洞绕过学习笔记、一、js绕过1·禁用浏览器js脚本使用浏览器:Firefoxabout:config双击javascript.enabled关闭2·Burp suite抓包绕过将一句话的拓展名改

2020-09-25 13:20:55 469 1

原创 H1ve-基于CTFd的美化平台 搭建笔记

目录H1ve-基于CTFd的美化平台 搭建笔记前言传送门准备安装dockerdocker-compose安装curl更新docker-compose添加执行权限软连接查看版本过程中遇到报错解决方案搭建克隆项目运行环境docker-compose重启结语H1ve-基于CTFd的美化平台 搭建笔记前言最近校内要准备一个项目,需要搭建几个网站,其中由AWD和CTFd,但是CTFd原版本太简介了,感觉没啥美感,这不,发现了一个基于CTFd美化的开源平台,开始搭建记录。首先要安装docker环境以及docke

2020-09-18 15:26:20 4935 3

原创 dirsearch中文使用手册

dirsearch当前版本:v0.3.9(2019.11.26)Overviewdirsearch是一种高级的命令行工具,旨在对web服务器中的目录和文件进行暴力破解。git clone https://github.com/maurosoria/dirsearch.gitcd dirsearchpython3 dirsearch.py -u <URL> -e <EXTENSION>也可以使用此别名直接发送到代理python3 /path/to/dirsearch/d

2020-09-08 18:00:26 8999

原创 sqli-labs解题笔记~训练篇

目录sqli-labs解题笔记~训练篇前言sql注入方式判断是否存在sql注入Less-1order by子句快速猜解表中的列数union select语句回显mysql函数爆mysql版本和操作系统信息爆数据库用户名和数据库名爆数据库路径显示位空显爆库名爆表名爆列名爆数据结语sqli-labs解题笔记~训练篇前言经过了两个阶段的过渡,现在可以使用靶场进行训练试试我所使用的靶场是使用vulstudy搭建的,也可以使用phpstudy搭建线下的靶场。具体搭建方法不提了,再回顾一下sql注入方式,以及

2020-08-25 18:23:04 508

原创 sqli-labs解题笔记~概念篇

目录sqli-labs解题笔记~概念篇前言注释符:各种数据库的注释常见结构:and和or的用法:结语sqli-labs解题笔记~概念篇前言基本的准备工作完成之后,就可以开始进行sql注入的练习了。但是这里我们还需要了解一些概念性的东西,也就是最重要的sql注入语句闭合概念。例如这样的一段代码:$id=$_GET['id']; $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1"; 这里对id进行了修饰,用’(单引号)将id括了起来。所以在

2020-08-24 20:40:10 165

原创 sqli-labs解题笔记~准备篇

sqli-labs解题笔记

2020-08-23 18:14:49 242

原创 Linux系统SSH登录远程服务器

一、Linux系统SSH登录远程服务器这次碰巧需要通过ssh克隆项目,本着活到老学到老的原则,连着ssh一起学习一下。1、介绍SSH分为openssh-client和openssh-server,其中openssh-client可以使你登录别的机器的ssh,并且Ubuntu已经默认安装了。而openssh-server的功能是使本机开放ssh服务器,需要自行安装。2、检查先来检查一下Ubuntu里是否已经安装了openssh-server,默认的话只有ssh-client服务。dpkg -l

2020-07-01 10:33:22 389

原创 AWD线下攻防环境使用

AWD线下攻防环境使用索引AWD线下攻防环境使用需要python环境创建一场比赛比赛数据docker队伍SSH的密码比赛页面提交flag计分板美化检查关闭比赛需要python环境sudo apt-get install python创建一场比赛python batch.py web_yunnan_simple 10python start.py ./ 10比赛数据docker队伍SSH的密码比赛页面提交flaghttp://平台ip:8080/flag.php?tok

2020-06-30 20:12:37 2548 1

原创 AWD线下攻防平台搭建

AWD线下攻防平台搭建为了方便自己研究AWD攻防,打算自己在本地搭建一个AWD线下攻防环境,过程中遇到很多麻烦,于此做个记录。准备Ubuntu18.04服务器,docker,然后更换几个源换源为了过程中尽量不出现错误,开始换源先将更新源备份一下sudo cp /etc/apt/sources.list /etc/apt/sources.list.bak在命令行打开sources.listsudo gedit /etc/apt/sources.list修改sources.list文件,这

2020-06-30 19:21:52 5029 1

原创 Welcome to YQCTF

Welcome to YQCTF一、YQCTF网络安全攻防竞赛训练平台YQCTF是一个新出现的CTF训练平台,虽然刚起步不久,但是平台针对不同的用户水平,合理且全面的提供了各种题型分区,完全有能力将一名初入CTF世界的新手轻松培养至入门,并且有足够的资源让其提高自身水平,迅速跻身于CTF比赛之中大展身手。为了利于解CTF编码相关题目,特此YQCTF平台增设在线工具与渗透系统,便于解题的速度性,利于学习相关编码知识,掌握在线编码转换知识。与其他平台对比,本平台更具有便捷性,使得信安小白利于上手。二、基本

2020-06-28 23:11:45 585

原创 菜刀的使用

菜刀的使用菜刀初学首先准备一句话<?php eval($_POST["kxf"]);?>然后再搭建好的DVWA平台练习利用文件上传漏洞上传马这次因为是练手就用最低级别的测试上传准备好的1.php上传成功并且出来了上传后的文件目录菜刀来连右键添加,设置url、口令、脚本类型等,完成点击添加。连接成功,拿到webshell。...

2020-04-09 18:57:10 497 2

原创 WVS基础使用

WVS使用仪表盘用来看扫描的结果目标用来添加目标目标信息设置重要性、速度等爬行请求头设置、可以排除路径等。HTTP身份认证、证书设置、代理服务器可以跳验证等等,需要通过对cookie的修改。废话不多说,实操实战添加目标点击扫描,完成后仪表盘总览完成后的扫描报告点击漏洞页面点击漏洞类型有漏洞描述,HTTP请求、漏洞影响以及漏洞修复方法等等。...

2020-04-09 17:57:26 1748

原创 WVS介绍

什么是WVSWVS全称: Acunetix Web Vulnerability Scanner这款工具跟appsacn差不多 就是规则库不一样。安装我们这里安装了awvs11的版本过程跳过因为是网页端,且链接不受信任,所有我们还要将其添加到例外中。然后来看一下设置吧更新设置代理设置通知设置把扫描之后的结果发送到邮箱。用户数可以添加额外的用户使用扫描类型...

2020-04-09 17:27:51 7998

原创 检测级别 level

检测级别 level--level 测试等级(1-5)默认为1等级一 :默认传输正常的数据,最普通的测试等级二:会做一些修改,例如大小写,间隔符之类的。比一级略强一点而三、四、五与一、二不同,它们会检测各种属性头是否存在注入点。...

2020-04-09 14:27:05 619

原创 Sql之GET注入

Sql之GET注入

2020-04-09 14:13:19 926

原创 Sqlmap环境配置以及使用方法

Sqlmap介绍sqlmap是一个自动化的SQL注入工具,其主要功能是扫描判断是否存在SQL注入漏洞,发现并利用给定的URL的SQL注入漏洞。例如扫描 MYSQL POSTGRESQL MSSQL ACCESS ORACLE 等常见数据库。简单来说就是扫描判断是否存在SQL注入或用来进行SQL注入。环境安装来到python官网:python官网点击windows选取版本下载安装包,...

2020-04-08 22:08:20 1278

原创 渗透测试环境搭建

渗透测试环境搭建一、虚拟机安装注:桥接模式无法自动识别到无线网卡,所以需要手动设置。虚拟快照二、网站搭建常用集成环境这里我们用phpstudy搭建了一个DVWA漏洞平台HTTP代理原理HTTP代理位于于浏览器和Web服务器之间,有了它之后,浏览器不是直接到Web服务器去取回网页而是向HTTP代理发出请求,请求数据包会先送到HTTP代理,由HTTP代理来取回浏览器所需...

2020-04-08 19:05:03 794

原创 Web应用基础架构

Web应用基础架构1、Web请求流程概览用户电脑由硬件设施、操作系统以及操作系统上层运行的一些应用组成的,当我们访问一个网站的时候,我们访问一个浏览器发出的HTTP请求消息,经过互联网的传输,由web服务器上的web中间件接受,然后web中间件会调用一些 web服务器上面的网站进行执行,这些网站呢,可能是由php、asp、jsp等等编程语言编写的。然后我们有可能会用到一些调用数据库的操作,比如...

2020-04-08 16:22:36 2000 1

原创 Burp suite攻击payload

Burp suite攻击payload由上次的学习我们知道,payloads的设置和positions息息相关先打开payload页面用于选择爆破的点以及爆破的类型。用于对爆破类型的设置,不同的类型设置不同。字典爆破时,除了导入字典外还可以在下面的从列表添加选择一些内置的字典能对内容加一些东西,例如加一些标识制类的文字、前缀、后缀等至于最后一项和是一样的至于最后一项和En...

2020-04-08 15:08:09 2293

原创 Burp suite的攻击类型选择

Burp suite的攻击类型选择这次我们主要学习一下攻击类型的选择Sniper我们先来用一下Sniper选定一个参数再Payloads中设置攻击包,然后开始攻击这个页面我们需要简单的了解一下。Battering ram可以多个点一次性的测试可以看到这里我们标记了两个参数然后其他设置不用变,只修改攻击类型为Battering ram,开始攻击可以看到他是两个参数...

2020-04-08 14:47:21 487

原创 Burp suite攻击

Burp suite攻击本次来学习burp suite的攻击模块。可以说这个模块是加强版的Repeater分为4个小标签,Target、Positions、Payloads、Option由此可以看出攻击模块还是比较复杂的先来看一下它的导航栏设置项这里主要了解一下最后一项,用来加载攻击包。既然要进行攻击,那么一定要向目标发送攻击包,burp suite自己是提供了一些默认的攻击包,...

2020-04-08 13:52:25 819

原创 Burp suite的重放

Burp suite的重放学习一下Repeater模块可以看到它的模块构架就是两个大框一个请求页面,一个响应页面。可以再请求界面中修改然后点击go发送,也可以指定目标,同时因为http与https加密方式不同,使用必须准确的告诉burp是哪种协议。还有表现方式那我们究竟怎么使用呢?实际来说就是用我们一个已经截下来的包进行重放 ,实际操作一下现在我们抓了一个包点击发送到Repeat...

2020-04-08 13:09:49 2719 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除