c_programj
码龄5年
关注
提问 私信
  • 博客:74,773
    74,773
    总访问量
  • 26
    原创
  • 1,025,910
    排名
  • 58
    粉丝
  • 0
    铁粉

个人简介:个人学习记录

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2019-11-17
博客简介:

c_programj的博客

博客描述:
该博客仅为个人学习记录,有错请多担待
查看详细资料
个人成就
  • 获得72次点赞
  • 内容获得15次评论
  • 获得443次收藏
  • 代码片获得3,355次分享
创作历程
  • 17篇
    2021年
  • 9篇
    2020年
成就勋章
TA的专栏
  • Educoder
    5篇
  • 数据结构图的应用
    1篇
  • 古典密码学
    1篇
  • 加密、解密算法
    1篇
  • python运用turtle库
    1篇
  • python绘画
    1篇
  • turtle库具体应用
    1篇
  • 简单函数定义
  • 爱拉托斯散筛法
    1篇
  • python中for循环、列表的使用
    1篇
  • python列表
  • 中国剩余定理
    1篇
  • 扩展欧几里得算法
    1篇
  • python
    1篇
  • 欧几里得算法
    1篇
  • 数据结构
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

记一次GoldenEye靶场渗透测试过程

记一次GoldenEye靶场渗透测试过程靶场下载连接:链接:https://pan.baidu.com/s/1qSU-0h8S-HyV-tkhGvCe3A提取码:n2hq下载完成之后,在VMware直接打开虚拟机,选择该.ova文件即可。KALI攻击机:192.168.43.126GoldenEye靶机:192.168.43.27一、信息收集1、使用nmap进行信息收集,查找同网段下的主机:namp -sP 192.168.43.0/24Nmap -sP 扫描所在网段存货主机(可以扫到所在
原创
发布博客 2021.09.16 ·
1718 阅读 ·
1 点赞 ·
0 评论 ·
8 收藏

文件上传漏洞部分知识点

文件上传漏洞知识点一、文件上传漏洞1、文件上传漏洞原理2、文件上传漏洞存在前提3、防止文件上传漏洞的方法二、解析漏洞1、IIS解析漏洞2、Apache解析漏洞3、Nginx解析漏洞三、文件上传绕过技巧1、客户端校验(js校验)2、服务端检测2.1 MIME检测绕过(Content-Type检测):2.2 服务端扩展名检测绕过:2.3 服务端文件内容检测四、 修复建议首先,我们知道SQL注入攻击的对象是数据库,文件上传的漏洞对象是web服务;两者结合可以达到对目标的深层控制。一、文件上传漏洞1、文件上传
原创
发布博客 2021.07.25 ·
1432 阅读 ·
1 点赞 ·
3 评论 ·
2 收藏

DVWA靶场Brute Force暴力破解练习

#DVWA靶场练习—— Brute Force暴力破解暴力破解:通过穷举法列举出所有可能的结果,然后一个一个验证是否满足条件。【Low】使用burpsuite代理抓包,将抓取到的数据包发送到Intruder,或者使用快捷键ctrl+i,然后对参数行进设置。Positions设置:Payloads设置:开始进行攻击:长度与众不同的就是爆破出来的密码。后台码源:<?php if( isset( $_GET[ 'Login' ] ) ) { // Get username
原创
发布博客 2021.07.16 ·
658 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

命令执行漏洞详解及DVWA靶场练习

命令执行漏洞1.产生原因2.漏洞危害3.远程命令执行4.系统命令执行命令执行常用特殊字符5.常见 命令常见系统命令与功能windowslinux6.防范措施7.dvwa靶场练习windows【Low】【Medium】【High】【Impossible】linux【low】【Medium】【High】1.产生原因应用未对用户输入做严格的检查过滤,导致用户输入的参数被当成命令来执行。攻击者可以任意执行系统命令,属于高危漏洞之一,也属于代码执行的范畴。RCE:远程命令和代码执行。2.漏洞危害①继承web
原创
发布博客 2021.06.25 ·
3327 阅读 ·
3 点赞 ·
0 评论 ·
16 收藏

Ubuntu安装cuckoo布谷鸟沙箱详细步骤

Ubuntu下安装cuckoo布谷鸟沙箱cuckoo安装与配置一、cuckoo主要功能二、电脑配置三、cuckoo安装1)更换源2)安装cuckoo依赖3)guest客户机配置4)配置cuckoocuckoo安装与配置一、cuckoo主要功能Cuckoo一种将未知、不可信的软件隔离执行的安全机制。恶意软件分析沙盒一般用来将不可信软件放在隔离环境中自动地动态执行,然后提取其运行过程中的进程行为、网络行为、文件行为等动态行为,安全研究员可以根据这些行为分析结果对恶意软件进行更深入地分析。Cuckoo是一款
原创
发布博客 2021.06.05 ·
4911 阅读 ·
3 点赞 ·
3 评论 ·
30 收藏

Web安全常见漏洞原理、危害及其修复建议

web安全常见漏洞原理、危害及其修复建议一、 SQL注入漏洞原理危害修复建议二、XSS漏洞原理危害修复建议三、 CSRF漏洞原理危害修复建议四、 SSRF漏洞原理危害预防建议五、 文件上传漏洞原理危害修复建议六、 暴力破解危害修复建议七、 命令执行漏洞危害修复建议八、 文件包含漏洞原理危害修复建议九、 逻辑漏洞原理危害修复建议十、 XXE漏洞原理危害修复建议一、 SQL注入漏洞原理指web应用程序对用户输入的数据合法性没有判断,导致攻击者可以构造不同的sql语句来对数据库数据库的操作。(web应用程序
原创
发布博客 2021.06.01 ·
6465 阅读 ·
8 点赞 ·
1 评论 ·
77 收藏

DVWA靶场XSS三种类型漏洞练习

DVWA靶场XSS三种漏洞练习反射型XSS(非持久性)【low】【Medium】【High】【Impossible】存储型XSS(持久性)【Low】【Medium】【High】【Impossible】DOM型【Low】【Medium】【High】【Impossible】总结:XSS漏洞常见函数:反射型XSS(非持久性)反射型【low】后台码源:<?php header ("X-XSS-Protection: 0"); // Is there any input? if
原创
发布博客 2021.05.14 ·
2088 阅读 ·
3 点赞 ·
1 评论 ·
17 收藏

Nmap部分参数说明

Nmap部分参数说明Nmap是一款开源的网络连接扫描软件,用来扫描计算机开放的网络连接端,确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。另外,它也用于评估网络系统安全。Nmap具有许多实用的插件,可以用来检测SQL注入、网页爬行、数据库密码检测等,号称“扫描之王”。更加详细的信息可参考官网:http://www.nmap.comNmap可以被快速安装到Windows、Linux、UNIX和Mac等操作系统。Nmap实用方式比较简单,提供丰富的参数来指定扫描方式。主机发现:参数 说
原创
发布博客 2021.05.08 ·
315 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

burpsuite模块详解

Burpsuite模块的使用1、Target(目标):1.1 sitemap介绍1.2 scope介绍2、Proxy(代理):2.1 Intercept介绍2.2 HTTP history介绍2.3 Options介绍3、Spider(抓取):3.1 Control介绍3.2 options介绍4、canner(扫描器)4.1 Issue actively介绍4.2 Scan queue介绍4.3 Live scanning介绍4.4 Issue definitions介绍4.5 Options介绍5、In
原创
发布博客 2021.05.05 ·
3651 阅读 ·
9 点赞 ·
0 评论 ·
32 收藏

windows 和kali环境下dvwa靶场安装步骤

dvwa靶场的下载及安装详细步骤一、phpstudy下载安装二、dvwa下载安装三、运行安装dvwa四、初步了解dvwa漏洞DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA是一个Web应用程序,需要安装在Web服务器上,并需要MySQL数据库支持,所以第一步需要安装Web服务器和MySQL数据库。为了
原创
发布博客 2021.04.17 ·
2424 阅读 ·
1 点赞 ·
0 评论 ·
23 收藏

DVWA靶场--文件上传漏洞(low、medium、high等级)

dvwa靶场实践-低中高三个安全等级安全等级:Low安全等级:Medium安全等级:High关于WebshellWebshell常常被称为入侵者通过网站端口对网站服务器的某种程度上操作的权限。小马:一句话木马也称为了小马,即整个shell代码量只有一行,一般是系统执行函数。大马:代码量和功能比小马多,一般会进行二次编码加密,防止被安全防火墙/入侵系统检测到。shell2.php #eval使用php函数,例如phpinfo( )<?php eval($_REQUEST[‘cmd’]);?
原创
发布博客 2021.04.16 ·
8800 阅读 ·
9 点赞 ·
0 评论 ·
49 收藏

SQL注入-自动注入(sqlmap、pangolin)

SQL自动注入1、sqlmap自动注入1.1Sqlmap工具简介1.2使用Sqlmap2、Pangolin自动注入3、防止SQL注入1、sqlmap自动注入Windows运行sqlmap命令:python sqlmap.py 命令语句Linux运行sqlmap命令:sqlmap 命令语句1.1Sqlmap工具简介Sqlmap是一个开放码源的渗透测试工具,它可以自动检测和利用sql注入漏洞,并且它在SecTools.ORG注入工具分类里位列第一名。Sqlmap是基于python编写,是跨站台的,
原创
发布博客 2021.04.13 ·
2635 阅读 ·
1 点赞 ·
0 评论 ·
12 收藏

SQL注入之盲注(布尔盲注和时间盲注)

SQL之盲注一、布尔盲注常用函数函数替换布尔盲注一般流程二、时间盲注常用函数时间盲注一般流程一、布尔盲注 当存在SQL注入时,攻击者无法通过页面或请求的返回信息,回显或获取到SQL注入语句的执行结果,这种情况就叫盲注。 布尔型盲注就是利用返回的True或False来判断注入语句是否执行成功。它只会根据你的注入信息返回Ture跟Fales,也就没有了之前的报错信息。**什么情况下考虑使用布尔盲注?** 1. 该输入框存在注入点。 2. 该页面或请求不会回显注入语句执行结果,故无法使用UNI
原创
发布博客 2021.04.09 ·
8004 阅读 ·
8 点赞 ·
4 评论 ·
26 收藏

SQL注入漏洞

文章目录SQL漏洞原理SQL注入漏洞产生的条件:SQL注入介绍SQL注入的危害SQL注入类型及分析SQL注入攻击流程SQL漏洞原理 SQL注入:指web应用程序对用户输入的数据合法性没有判断,导致攻击者可以构造不同的sql语句来实现对数据库的操作。(web应用程序对用户输入的数据没有进行过滤,或者过滤不严,就把sql语句带进数据库中进行查询)SQL注入漏洞产生的条件: ①用户能控制数据的输入。 ②原本需要执行的代码,拼接了用户的输入。SQL注入介绍SQL注入的危害 ①绕过登录验证:使用
原创
发布博客 2021.04.09 ·
516 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

信息安全专业之网络渗透测试

@[TOC]实验三 CTF实践一、实验目的通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。二、实验环境Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/三、实验步骤和内容目的:获取靶机Web Developer 文件/roo
原创
发布博客 2021.03.19 ·
1312 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

信息安全专业之网络渗透

@[TOC]实验二 网络扫描与网络侦察实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。实验工具Metasploitable2;Nmap;WinHex、数据恢复工具(CBR)等实验步骤1、用搜索引擎Google或百度搜索麻省理工学院网站中文件名包含“network security”的pdf文档,截图搜索得到的页面。2、照片中的女生在哪里旅行?截图搜索到的地址信息。**3、手机位置定位
原创
发布博客 2021.03.19 ·
761 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

信息安全专业之网络渗透实验

@实验一 网络嗅探与身份认证攻击一、实验目的 通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性;研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。能利用BrupSuite实现网站登录暴力破解获得登录密码;能实现ZIP密码破解,理解安全密码的概念和设置。二、实验环境系统环境:Kal
原创
发布博客 2021.03.16 ·
923 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

python语言编程实现凯撒密码、凯撒加解密算法、

凯撒密码的原理:计算并输出偏移量为3的凯撒密码的结果注意:密文是大写字母,在变换加密之前把明文字母都替换为大写字母def casar(message):# *************begin************# message1=message.upper() #把明文字母变成大写 message1=list(message1) #将明文字符串转换成列表 list1=[] for i in range(len(message1)): if
原创
发布博客 2020.06.10 ·
2994 阅读 ·
0 点赞 ·
0 评论 ·
21 收藏

python运用turtle库画图--关于疫情主题的图片

初学python中的turtle库,个人认为画图前要先建立好直角坐标系,确定好各主要点的坐标,这样提笔的时候更加容易画出准确的图。使用turtle库画出了这样一张关于疫情主题的图片,寄托我们美好的祝愿。代码如下:import turtle as timport randomdef wheregoto(x,y): #x,y表示坐标 t.up() t.goto(x,y) t.down()t.speed(0)t.pensize(4)t.screensize(690,7
原创
发布博客 2020.06.09 ·
4754 阅读 ·
13 点赞 ·
0 评论 ·
49 收藏

python语言编程爱拉托斯散筛算法求一个数以内的所有素数

爱拉托斯散筛算法过程:编写一个能使用爱拉托斯散筛法求N以内的素数的程序例如要计算100以内的素数(1)找出sqrt(100)内是素数[2,3,5,7](2)去掉2的倍数值(3)去掉3的倍数值(4)去掉5的倍数值(5)去掉7的倍数值(6)删除1图例如下:代码实现如下:import mathdef Evidence(number): p=[2] q=[] for i in range(3,int(math.sqrt(number))+1): fl
原创
发布博客 2020.06.09 ·
1106 阅读 ·
3 点赞 ·
0 评论 ·
6 收藏
加载更多