![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络攻防
文章平均质量分 60
aurora__
这个作者很懒,什么都没留下…
展开
-
awvs11批量脚本
#-*- coding:utf-8 -*-import urllib2import sslimport json__author=jamesj#servers=服务器#username=用户名#pw=sha256加密后的密码#以上内容请批量替换,然后把要添加的url列表保存成testawvs.txt文件,放在该脚本下运行该脚本。ssl._crea转载 2017-07-13 15:00:14 · 2597 阅读 · 0 评论 -
多种文件上传绕过手法
转载自安全脉搏95zz相信大家都或多或少遇到过上传的问题,本文讲些小技巧,原理用文字叙述实在麻烦目录:JS验证实例 /大小写/双重后缀名/过滤绕过/特殊后缀名/文件流类型/文件重写1.javascript验证突破查看源代码在IE中禁用掉即可(火狐的noscript插件也行)2.大小写突破他只是把php做了限制,改成Php就可以了3.双重后缀名突破在...转载 2019-05-08 15:17:33 · 1133 阅读 · 0 评论 -
Web渗透之文件上传漏洞总结
转自安全脉搏HACK_Learn概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。显然这种漏洞是getshell最快最直接的方法之一,需要说明的是上传文件操作本身是没有问题的,问题在于文件上传到服务器后,服务器怎么处理和解释文件。...转载 2019-05-08 15:14:29 · 4180 阅读 · 0 评论 -
php危险函数
有时候为了安全我们需要禁掉一些PHP危险函数,整理如下phpinfo()功能描述:输出 PHP 环境信息以及相关的模块、WEB 环境等信息。危险等级:中passthru()功能描述:允许执行一个外部程序并回显输出,类似于 exec()。危险等级:高exec()功能描述:允许执行一个外部程序(如 UNIX Shell 或 CMD 命令等)。危险等级:高syst...转载 2019-05-08 15:07:21 · 350 阅读 · 0 评论 -
sqli 1-35题详解
转自大佬蛇皮团团怪前排鸣谢大佬救我狗命以下正文,建议传送门进大佬博客看,大佬排版无比舒适刚做sqli-lab的时候,我逛了几个博客论坛没找到什么特别完整的教程,在这里写一篇更完整的教程。本教程中使用到的大部分函数可以在我的 sql注入入门必备基础知识中找到具体说明和使用方法。一些术语使用错误请见谅。一些题目有多种方法,本人也是在学习当中,我会尽可能补全,但是精力有限,...转载 2019-05-05 10:55:31 · 721 阅读 · 0 评论 -
隐写术理论入门
隐写的定义及模型一一囚犯模型 隐写技术起源于Simmons在1983年提出的监狱通信问题。在该问题中隐写被定义为Alice与Bob建立一条监听者Wendy无法发现的隐蔽通信线路即Alice将秘密信息在嵌入密钥的控制下,通过嵌入算法将隐秘信息隐藏于载体中形成隐密载体,隐密载体再通过监狱通 道传输给Bob, Bob利用密钥从隐密载体中恢复出秘密信息的过程。由于隐写可以将秘密...转载 2019-02-20 13:41:08 · 2670 阅读 · 0 评论 -
《metasploit The PenetrationTester's Guide》读书笔记v2
转自吐司,原地址找不到了,希望作者看见能联系,给我个加上原博客地址的机会..笔芯❤️修订说明:v2版全面使用bt5 r1作为测试系统,对笔记中存在的众多错误和遗漏作了更正和补充;目录一.名词解释二.msf基础三.信息探测与收集四.基本漏洞扫描五.基础溢出命令六.METERPRETER七.避开杀软八.使用用户端攻击方式(client-side attacks)九.MSF 附加模块十.社会工程学工具集...转载 2018-04-26 18:35:06 · 679 阅读 · 0 评论 -
CTF经验 | CTF塞棍:霸道总裁-死猫带你打CTF带你飞系列
作者:死猫&霸道总裁序信息安全作为国家越来越重视的领域已经在渐渐起飞,而CTF(Capture the flag)作为信息安全领域选拔人才和互相比拼技能水平的比赛形式,也被越来越多的人所关注,那么作为一个初次接触CTF的新手,你如何在各大赛事中翱翔,在排名榜单的第一页中获取自己的一席之地呢?作为一个在CTF领域中混迹了两年多的老赛棍,来谈谈我自己入门时候的一些经验,以及摸石头过河之后一些过...转载 2018-05-09 21:24:59 · 1154 阅读 · 0 评论 -
iGuard简单突破
InfoGuard,简称iGuard,俗称网页文件防止篡改器,昨天晚上被这个东西弄的头大了,好好研究了下,找到了解决办法,记录一下.先给出这个东西的效果,随便丢了个webshell进去,没有被杀,服务器上是存在的,但是访问的时候就变成了这个胎蠢样子:是不是有点郁闷呢…不过不要紧.我们可以找到InfoGuard的目录,我这里是C:\Tercel\iGuard\SyncServer\转载 2017-08-07 09:20:25 · 1827 阅读 · 0 评论 -
Seay-svn源代码备份漏洞
作者:知乎用户链接:https://www.zhihu.com/question/50721026/answer/143643312来源:知乎著作权归作者所有。商业转载请联系作者获得授权,非商业转载请注明出处。SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文转载 2017-07-18 10:58:48 · 2406 阅读 · 0 评论 -
Nmap命令的29个实用范例
Nmap命令的29个实用范例Nmap即网络映射器对Linux系统/网络管理员来说是一个开源且非常通用的工具。Nmap用于在远程机器上探测网络,执行安全扫描,网络审计和搜寻开放端口。它会扫描远程在线主机,该主机的操作系统,包过滤器和开放的端口。我将用两个不同的部分来涵盖大部分NMAP的使用方法,这是nmap关键的第一部分。在下面的设置中,我使用两台已关闭防火墙的服务器来测试Nmap命转载 2017-07-20 13:02:17 · 374 阅读 · 0 评论 -
OFFICE OLE2LINK(CVE-2017-0199)漏洞利用详解
漏洞概述FireEye最近公布了一个OFFICE 0day,在无需用户交互的情况下,打开word文档就可以通过hta脚本执行任意代码。经过研究发现,此漏洞的成因主要是word在处理内嵌OLE2LINK对象时,通过网络更新对象时没有正确处理的Content-Type所导致的一个逻辑漏洞。漏洞利用方法首先准备一台apache服务器,web根目录下保存一个1.rtf文件,内容如下:t转载 2017-06-27 19:10:02 · 1352 阅读 · 0 评论 -
subDomainsBrute安装
subDomainsBrute特点用小字典递归地发现三级域名,四级域名、五级域名等不容易被探测到的域名字典较为全面,小字典就包括3万多条,大字典多达8万条默认使用114DNS、百度DNS、阿里DNS这几个快速又可靠的公共DNS进行查询,可随时修改配置文件添加你认为可靠的DNS服务器自动筛选泛解析的域名,当前规则是: 超过10个域名指向同一IP,则此后发现的其他指向该IP的域名将被丢原创 2017-07-14 16:09:45 · 7646 阅读 · 0 评论 -
Python目录下中没有Script文件夹
Python目录中没有Script文件夹,里面是些easy_install相关的内容,直接安装setuptools即可自动生成Script文件夹。到https://pypi.python.org/pypi/setuptools下载 ez_setup.py ,在cmd中运行。问题起源是因为python27和31安装在了一个文件夹下。原创 2017-07-14 14:33:14 · 14264 阅读 · 0 评论 -
Linux常用命令
0x01 常用命令1 查看系统版本cat /etc/issuecat /etc/*-releasecat /etc/lsb-releasecat /etc/redhat-release2查看内核版本cat /proc/versionuname -auname -mrsrpm -q kerneldmesg | grep Linuxls /boot | grep v...转载 2019-09-06 15:33:22 · 501 阅读 · 0 评论