自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 Linux sudo权限提升漏洞复现(CVE-2021-3156)

Linux sudo权限提升漏洞复现(CVE-2021-3156)1.简介sudo是linux系统管理指令,是允许系统管理员让普通用户执行root命令的一个工具。2.漏洞概述编号:CVE-2021-3156在sudo解析命令行参数的方式中发现了基于堆的缓冲区溢出。任何本地用户都可以利用此漏洞,不需要进行身份验证,也不用知道用户的密码。利用成功可以获得root权限。3.影响版本sudo 1.9.0 到 1.9.5p1 所有版本sudo 1.8.2 到 1.8.31p2 所有版本4.环

2021-04-19 11:25:24 350 1

原创 Apache druid未授权命令执行漏洞复现(CVE-2021-25646)

Apache druid未授权命令执行漏洞复现(CVE-2021-25646)1.简介Apache Druid 是用Java编写的面向列的开源分布式数据存储,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。2.漏洞概述编号:CVE-2021-25646(严重)Apache Druid 默认情况下缺乏授权认证,攻击者可以发送特制请求,利用Druid服务器上进程的特权执行任意代码。3.影响版本Apache Druid < 0.20.14.环境搭建ubuntu1.安装doc

2021-04-19 10:41:18 3446 1

原创 Apache Solr任意文件读取漏洞复现

Apache Solr 任意文件读取漏洞一.漏洞描述Apache Solr 存在任意文件读取漏洞,攻击者可以在未授权的情况下获取目标服务器敏感文件。二.影响版本Apache Solr <= 8.8.1三.漏洞复现1.搭环境下载Solrhttps://mirrors.ukfast.co.uk/sites/ftp.apache.org/lucene/solr/8.8.1/solr-8.8.1.tgz也使用fofa大法,搜索 app=“Solr”访问目标2.获取core的信息访问

2021-03-19 15:12:44 2508 3

原创 python爬取超高清壁纸

目标url:https://bz.zzzmh.cn/1.找非高清url把前端保存成txt文件,里面包含非高清图的url我保存的txt文件为:https://github.com/dengxmenglihua/files/archive/main.zip2.找高清图对应的url特点高清图url:https://w.wallhaven.cc/full/4g/wallhaven-4g3vm3.jpg非高清图url:https://th.wallhaven.cc/small/4g/4g3vm3.

2021-03-03 17:39:37 983 2

原创 ubuntu高亮显示

ubuntu高亮显示1.复制文件cp /etc/skel/.bashrc ~/2.打开.bashrcvim ~/.bashrc3.修改.bashrc,把#force_color_prompt=yes的#去掉,保存并退出4.配置生效source ~/.bashrc:5.效果

2021-01-21 10:29:57 784 1

原创 Tomcat爆破脚本

Tomcat爆破脚本import requestsimport base64import threadinga=[]#*****************************************修改部分********************************************#url = "http://222.209.83.50:8880/api_expire/data/v1/site_sum?area=9912" # tomcat页面url,修改x=10 #线程数

2020-12-11 18:06:59 363

原创 查找图片中隐藏的字符串

查找图片中隐藏的flag执行代码import requestsimport threadingimport timea=[]q=time.time()def ctf(i,se): se.acquire() res=requests.get("http://localhost/111/image/{}.jpg".format(str(i))) b=res.content # if i==272: # print(b) if b'flag'

2020-11-05 17:35:53 879

原创 python3文本txt转Excal

python3文本txt转Excal执行脚本import xlwtimport codecs #编码模块n=1m=1f=codecs.open("./user.txt","rb","gbk","ignore") #编码为gbkg=codecs.open("./pass2.txt","rb","gbk","ignore") #编码为gbka=f.readlines() #阅读文本,字符串b=g.readlines()book = xlwt.Workbook(encoding='ut

2020-11-04 18:11:48 169 2

原创 python3文本内容筛选

python3文本内容筛选筛选文本内容并收集各元素数量代码实现import reimport codecs #编码import collections #收集模块f=codecs.open("./log.txt","rb","gbk","ignore") #编码为gbka=f.read() #阅读文本,字符串#print(type(a))b=re.findall(r"\d{1,3}[.]\d{1,3}[.]\d{1,3}[.]\d{1,3}",a) #匹配ipd=collec

2020-11-04 18:04:09 1205

原创 ctf靶场-bugku-秋名山老司机,速度要快

页面快速计算(秋名山老司机)import requestsimport reurl="http://123.206.87.240:8002/qiumingshan/"s=requests.Session() #储存sessionr=s.get(url) #用此身份执行get请求searchobj=re.search(r'(\d+[+-/*])+(\d+)',r.text).group() #匹配响应包,进行分组,以便计算result=eval(searchobj) #计算表达式pr

2020-10-28 14:41:32 717

原创 爬虫之多线程爬取王者荣耀所有皮肤图片

爬虫之多线程爬取王者荣耀所有皮肤图片爬取完成时间大约18秒import requestsimport osimport jsonimport threadingfrom lxml import etreeimport timeh=[]s=time.time()def pa(j): num = j['ename'] #从data中获取ename的值 name = j['cname'] res2 = requests.get("https://pvp.qq.com/

2020-10-27 17:30:07 452

原创 python3爬虫之多线程爬取英雄联盟所有皮肤图片

import requestsimport jsonimport osimport threadingimport reimport timeh=[] #定义数列# from lxml import etrees = time.time() #获取程序启动时的时间#print(s)def pa(i,se): se.acquire() #信号量减一 id = i['heroId'] #获取heroId的值 name = i['title'] #获取title的

2020-10-27 16:01:15 983 2

原创 python3爬虫之多线程爬取王者荣耀所有皮肤图片

多线程爬取王者荣耀图片代码实现,一分钟就能爬完import requestsimport osimport jsonimport threadingfrom lxml import etreedef pa(j): num = j['ename'] name = j['cname'] res2 = requests.get("https://pvp.qq.com/web201605/herodetail/{}.shtml".format(num)) res2_de

2020-10-26 14:52:32 459 2

原创 python3多线程脚本探测存活主机

探测c段存活主机多线程脚本import subprocess as p # p等同于subprocessimport threadingdef ping(ip,se): pings=p.Popen('ping -n 2 %s' % ip ,shell=True,stdin=p.PIPE,stdout=p.PIPE,stderr=p.PIPE,encoding='gbk') #这时windows,linux为ping -c 2 result=pings.stdout.read()

2020-10-26 14:34:50 714 2

原创 腾讯面试题:两个玻璃杯判断哪个楼层恰巧碎裂

腾讯面试题:两个玻璃杯判断哪个楼层恰巧碎裂题目描述有一栋100层的大楼,该种玻璃杯从某一层楼扔下,刚好会碎。现给你两个杯子,两个杯子质量一样,问怎样检测出这个杯子的质量,即找到在哪一层楼刚好会碎?题目分析只能通过两个杯子判断,如果两个杯子都碎且无法判断则判断失败,判断后杯子没碎,则可以继续使用,所以可以从底层到高层判断,且给了两个杯子,所以可以每两个判断一次。判断条件楼层为N时,杯子没碎楼层为N+1时,杯子碎了则在楼层N+1时,杯子恰好碎裂。代码实现前提1.在任何楼层下,运行一次必定判

2020-10-26 10:31:31 1432

原创 python3 多线程ssh弱口令爆破并执行shell命令

python3 多线程ssh弱口令爆破并执行shell命令#多线程ssh字典暴力破解import paramikoimport sysimport threading__stderr__ = sys.stderr #将当前默认的错误输出结果保存为__stderr__sys.stderr=open('error.log','a') #将报错信息储存在2.txt中,并赋予读权限ip='192.168.85.128' m=1n=0def ssh(se,ip,username,password

2020-10-15 11:35:32 871 1

原创 江湖魔头-BugkuCTF(最新)

江湖魔头-BugkuCTF平台(解密和加密)以下代码在浏览器控制台运行1.解密//解密,获取加密前的字符串,直接修改金额var temp = getCookie('user');temp = decodeURIComponent(temp);var mingwen = decode_create(temp);console.log(mingwen)结果如图:2.加密//加密,把修改好的字符串赋值给a,如下:a="O:5:\"human\":10:{s:8:\"xueliang\";

2020-09-24 17:04:22 217 1

原创 python输出自定义有起点终点的字典脚本

python3有起点终点的字母字典生成1-6位自定义有起点终点的字母字典#输出有起点终点的字母def zimu(min1,max1): try: x='ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz' m={} y={} k=0 u=0 if len(min1)==len(max1): n=len(min1)

2020-09-17 17:42:30 379

原创 python3登录爆破脚本

登录爆破脚本以下地址是我自己的DVWA靶场的地址,欢迎大家交流学习。1.post型登录框爆破脚本import requestss='0123456789'url="http://10.16.102.162/DVWA/vulnerabilities/brute/?"m=0n=1username=input("请输入用户名")data2={'username':username,'password':00000,'Login':'Login'}headers={'cookie':'secur

2020-09-17 17:00:10 2751 2

原创 OWASP top10 2017 最新版

OWASP top10 2017 最新版OWASP Top 10应用安全风险– 2017A1:2017 注入将不受信任的数据作为命令或查询的一部分发送到解析器时,会产生诸如SQL注入、OS注入和LD AP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据。A2:2017 失效的身份认证和会话管理通常,通过错误使用应用程序的身份认证和会话管理功能...

2020-01-15 11:12:28 4998 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除