自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 vmware虚拟机的基础使用

vmware虚拟化软件的基础使用

2022-06-02 17:01:29 3492

原创 python子域名扫描脚本

1.扫描子域名的方法1.字典爆破这种方式是给出一个顶级域名,然后在字典中写入各种可能存在的子域名,拼接起来一个个访问,如果能够解析成功就说明这个域名真实存在。2.网页搜索比如在bing搜索baidu.com,弹出来如下界面:红框中的域名肯定都是baidu.com真实存在,可以被访问到的域名,只要从页面中提取到这一块内容就能拿到子域名。2.脚本代码1.字典爆破脚本运行前首先准备好一个子域名字典,运行时加上需要查询的顶级域名,程序拿到顶级域名,然后从字典中一个个读出子域名,两

2022-05-31 15:04:12 1141

原创 python编写arp攻击与欺骗脚本

目录1.arp欺骗2.arp欺骗实验2.1 构造arp包2.2 发送数据包2.3 查看路由表3.完善arp欺骗过程4. 编写arp欺骗脚本1.arp欺骗arp欺骗是数据链路层的攻击,在数据链路层是通过mac地址来发送报文的,所以需要将网络层的ip对应到mac地址,由于arp协议是基于局域网内主机互相信任的基础上的,如果我们构造并发送了一个arp欺骗包,就可以实现arp欺骗。2.arp欺骗实验攻击者:kali,192.168.20.128,29:...

2022-05-29 19:53:14 2971 1

原创 python实现AES加密

目录1.AES加密2.需要导入的模块3.定义好全局变量4.编写加密函数5.将密文解密6.完整代码1.AES加密AES的区块长度固定为128 比特,密钥长度则可以是128,192或256比特;AES有多种加密模式,其中CBC分组模式是SSL、IPSec的标准。使用CBC加密模式时需要提前给出一段初始化向量iv,因为明文分组都是根据前一个明文分组加密的,所以第一个明文分组需要用到iv来加密。2.需要导入的模块import base64from Cry.

2022-05-27 16:21:17 17328 2

原创 python质数因子求解

代码:num = int(input("输入需要质因数分解的数字:"))# 判断一个数是否是质数def is_prime(num): for i in range(2, int(num / 2)): if num % i == 0: return 0 return 1# 将数字分解成质因数quality = []def get_quality(num): i = 2 while True: if is

2022-05-27 12:13:13 1994

原创 简单的密码加解密python脚本

目录base64的编码与解码md5加密莫斯密码凯撒密码仿射加密维吉尼亚密码base64的编码与解码base64的编码Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。import base64str = input("需要加密的明文:")print((base64.b64encode(str.encode())).decode())需要注意的就是原始的字符串需要先用...

2022-05-26 15:31:15 1807

原创 burp suite proxy模块的简单笔记

概述:Proxy模块的功能就是可以让我们拦截在客户端与服务器之间传输的数据1.intercept选项卡intercept选项卡的作用是操作拦截到的请求,如果要使用拦截功能,必须首先在浏览器中配置好代理服务,之后找到proxy -> intercept 确保intercept is on,这样设置好以后,以后浏览器访问任何页面都会将request请求拦截下来,如下:上图中forward和drop按钮的作用是,当你拦截到页面后,只有你点击了forward按钮,被拦截的请求才会继续发送..

2022-04-18 23:59:29 411

原创 sqli labs lesson 8,布尔盲注

1.什么是布尔盲注布尔盲注是指,利用页面返回的对错信息来间接推测数据库中的信息。2.获取数据库名注入点很容易判断,是一个单引号的注入。接着开始布尔盲注,我们首先当前获取数据库的名称:id=1'and length(database())=20--+手工注入的话先用>或者<来判断表长度的大致范围,我这里用Burpsuite,直接写了等于号可以看到当值为8时,页面返回的是You are in,说明数据库名的长度为8那接下来就可以挨个判断每个位置的字符了an

2022-04-16 00:04:10 3063

原创 sqli labs lesson7, into outfile读取文件

1.into outfile的作用into outfile的作用就是将在数据库中选择的数据导出到文件中,但并不是任意情况下都可以使用的,只有当数据库的secure_file_priv为NULL时才可以使用2.注入过程首先还是找到注入点:http://192.168.0.100/sqli-labs-master/Less-7/?id=1'))--+这一步应该不难接下来要用order by 来确定原查询有多少列,最终查到的结果应该是三列这里开始就是这一关与前面不同的地方了:执行

2022-04-15 12:14:58 2870

原创 双注入通关 Sqli labs lesson 6 ,手工注入全程

1.找出注入点先试试引号,在参数后面加上单引号和双引号:http://192.168.0.100/sqli-labs-master/Less-6/?id=1’”页面报错如下:可以看到,参数1后面的单引号和双引号是我们输入的,而1的前面有一个双引号,应该是后台程序自带的,据此判断,应该是一个双引号闭合的语句,我们可以输入一个双引号,再用--+注释掉后面内容:http://192.168.0.100/sqli-labs-master/Less-6/?id=1"--+结果如下:

2022-04-14 19:05:15 2423

原创 Sqli Labs lesson3,手工注入全过程

文章目录1.判断是否存在注入2. 解决报错3.为了union,先用order by4.先来看看数据库5.查看库中表6.查看表中字段7.获取用户名与密码1.判断是否存在注入先给参数加上单引号试试http://192.168.43.224/sqli-labs-master/Less-3/?id=1'结果如下:直接报错了,说明并未对我们的单引号进行处理,那就可以对此进行注入。再看看标蓝的报错,参数1左右有3个单引号,其中有一个是我们放进去的,破坏了原本的语句,为了以此实现注入,我们先要把报错补好

2022-04-11 23:29:32 911

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除