自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(54)
  • 收藏
  • 关注

原创 三个代码执行漏洞的复现

CNVD-2021-30167(用友NC BeanShell远程代码执行)CVE-2019-0193(Apache Solr Velocity模板注入RCE)CVE-2020-14882(Weblogic Console远程代码执行漏洞)

2022-04-04 23:51:57 5573

原创 牛客网华为机试题库系列----python3

HJ108 求最小公倍数有两个数a、b,我的想法是先求最大公约数,然后用他们的积除以最大公约数,就可以得到最小公倍数使用欧几里得算法(又叫辗转相除法)算法的介绍以及推导见OI-WIKI-最大公约数def gcd(a, b):# 欧几里得算法求最大公约数 if a < b: a, b = b, a if a % b == 0: return b if b == 0: return a return gcd(b, a

2022-02-26 19:38:23 1754

原创 hacking8信息流邀请码第二关 代码详解

第二关:1_2_3_4_5_6_7_8_9=95551487,每处_填入1个运算符+ - * / % ^ (注意^符号是次方运算,运算规则是先次方运算再乘除再加减),每个运算符都要用到并且使得等式成立(答案保证唯一),表达式为?由于本人写不出来,只好参考了大佬的代码,以下为写满注释的版本import reimport itertoolsfrom tqdm import tqdm # 进度条#题目:1_2_3_4_5_6_7_8_9=95551487,在_处填入=-*/%^(^表示次方),每.

2022-02-16 09:28:12 1982 1

原创 生成实用人名字典

前言之前发现某公司泄露了wsdl,通过它可以获得getCurrentUser接口,只需要输入用户名就可以获得该用户的具体信息。而此系统的用户名规则为:用户名全为小写姓名为两个字的话,姓和名都是全拼。例如:陈浩的用户名为chenhao姓名为三个字的话,姓为全拼,名取首字母。例如:李大璐的用户名为lidl如果一样,在后面按26个字母的顺序在末尾加字母以区别。例如:张文轩、张文宣、张文璇的用户名为zhangwx、zhangwxa、zhangwxb手上有中国人名的字典,每个字的拼音之间带空格上代码

2022-01-12 21:24:36 538

原创 sublime text4下载慢的解决方法

复制下载链接,使用迅雷下载

2021-09-08 14:12:38 2179

原创 sublime text4下载慢的解决方法

复制下载链接,使用迅雷下载

2021-09-08 14:12:07 1517 1

原创 ctfhub web技能树

ctfhub web技能树前言其实很多题之前已经做过了,但是感觉自己没有吃透吧,只是以做题为目的。所以打算重新做一下,加深一下印象,另外,把知识点也整理一下。Web前置技能HTTP协议请求方式这时我们采用的http方法是get方法,提示我们采用CTFHUB方法方法1:利用burp更改请求方式方法2:使用curl(curl是http神器)curl的用法指南——阮一峰windows下有一个自带curl的终端神器——cmder,完整版还带有git,非常推荐,具体使用及配置可以参考这几篇

2021-08-30 16:53:36 591

原创 hackbar“学习版”

印象中从2019年开始,hackbar插件就开始收费了,后面我也就没怎么用它了,今天看到了一篇关于它的文章,可以学习一下:https://fengwenhua.top/index.php/archives/43/

2021-04-28 09:03:54 210

原创 Ubuntu用户提权CVE-2021-3493漏洞复现

1.漏洞摘要Linux内核中overlayfs文件系统中的Ubuntu特定问题,在该问题中,它未正确验证关于用户名称空间的文件系统功能的应用。由于Ubuntu附带了一个允许非特权的overlayfs挂载的补丁,因此本地攻击者可以使用它来获得更高的特权。CVE-2021-3493linux内核中的overlayfs实现未就用户名称空间正确验证底层文件系统中文件的文件功能设置。由于无特权的用户名称空间以及Ubuntu内核中附带的允许无特权的覆盖挂载的补丁的组合,攻击者可以使用它来获得提升的特权,内核中的o

2021-04-27 10:52:01 2731 1

转载 夜神模拟器 adb时提示由于目标 计算机积极拒绝,无法连接 解决方法

具体参见这篇文章http://www.manongjc.com/detail/11-hfwvalaelmujnvk.html

2021-04-18 14:46:42 1361

原创 保姆级手把手教你使用 夜神模拟器+burpsuite 实现app抓包

文章目录前言所需工具安装步骤1.安装夜神模拟器2.模拟器多开 android 53.安装xposed框架4.安装justTrustMe5.设置代理,让流量走本地的burpsuite6.安装burpsuite证书7.app抓包参考链接前言通过我之前在某甲方爸爸做漏洞管理工作所看到的情况:互联网业务存在十分严重的漏洞其实很少了,而app这块很可能存在越权漏洞。要做app的渗透测试,第一步当然就是抓包。所需工具burpsuite+夜神模拟器+xposed+justTrustMe问:为什么要下载夜神模拟器

2021-04-18 14:35:06 4757 7

原创 日常中的excel-1

前言目前本人的工作是驻场渗透。日常的工作就是由别人整理好渗透测试的案例,我需要将其导入QualityCenter(QC),然后进行渗透测试,根据测试结果在QC中对案例状态进行变更(比如:no run、pass、failed)场景某天收到的案例 excel 表格中缺少了案例编号这一列而案例编号是由系统名、一级功能、二级功能以及编号组成。比如:贷款-登记-查询-001。我当时的做法是新建案例编号列,手动打出贷款-登记-查询-001,下拉,就行。但是到了二级功能为创建的时候,又得手工打一遍(贷款-登记-

2021-01-31 16:15:14 159

原创 命令行下打开文件管理器

linuxnautilus命令:nautilus . 打开当前文件夹nautilus /usr/share/metasploit-framwork/ 打开此文件夹试验了ubuntu、kali、centos 都可以正常使用 nautilus 命令windowsexplorer 命令:可以看这篇文章:explorer 命令参数及其应用示例:explorer /root,C:\windows\cursors参考链接:explorer 命令参数及其应用...

2021-01-11 13:08:58 1238

原创 抓取猫眼电影排行-基于Beautiful Soup

前言前面利用正则表达式爬取猫眼电影top100,这两天刚学了Beautiful Soup,今天用它来写一遍。还不熟悉Beautiful Soup的同志,可以看看我的前一篇博客:python3 网络爬虫开发实战-使用Beautiful Soup获取第一页import requestsfrom requests.exceptions import RequestExceptiondef get_one_page(url): ''' 获取第一个的响应 ''' try:

2021-01-07 22:31:49 294

原创 python3 网络爬虫开发实战-使用Beautiful Soup

前言前面介绍了正则表达式的相关用法,但是一旦正则表达式写得有问题,得到的可能就不是我们想要的结果。对于一个网页来说,都有一定的特殊结构和层级关系,而且很多节点都有 id 或 class来区分,所以也可以借助它们的结构和属性来进行提取。这一节介绍Beautiful Soup,它借助网页的结构和属性等特性来解析网页Beautiful Soup的安装pip3 install beautifulsoup4解析器Beautiful Soup 在解析时实际上依赖于解析器。因为lxml解析器有解析HTML

2021-01-07 13:26:35 149

原创 python3网络爬虫开发实战-抓取猫眼电影排行(正则表达式版)

抓取猫眼电影排行目前没有学习HTML解析库,这里先选用正则表达式作为解析工具目标提取出猫眼电影top100的电影名称、时间、评分、图片等信息。提取的站点URL为http://maoyan.com/board/4,提取的结果以文件形式保存下来。抓取分析首页显示的是top10,点击下面的 [第二页],URL变成了 http://maoyan.com/board/4?offset=10,这时显示的是排行11-20名的电影。当我们分开请求10次,offset参数分别设置为0、10、20…90,获取不同页面

2021-01-06 13:55:30 1093

原创 python3中的yield

前言在学习Python3 网络爬虫实战,爬取猫眼top100时,作者的代码中用到了yield,而python编程从入门到实践没有说到迭代器和生成器,只好自己百度学习了。迭代器迭代是Python最强大的功能之一,是访问集合元素的一种方式。迭代器是一个可以记住遍历的位置的对象。迭代器对象从集合的第一个元素开始访问,直到所有的元素被访问完结束。迭代器只能往前不会后退。迭代器有两个基本的方法:iter() 和 next()。字符串,列表或元组对象都可用于创建迭代器这是菜鸟编程中对于python3

2021-01-06 10:54:23 201

原创 python3 网络爬虫开发实战-正则表达式

3.3正则表达式match()match() 方法会尝试从字符串的起始位置匹配正则表达式,如果匹配,就返回匹配成功的结果;如果不匹配,就返回None。示例:import recontent = 'Hello 123 4567 World_This is a Regex Demo'print(len(content))result = re.match('^Hello\s\d\d\d\s\d{4}\s\w{10}', content)print(result)print(result.gro

2021-01-04 15:47:45 184

原创 python3 网络爬虫开发实战-requests库

3.2使用requestsrequests库的安装pip install requests各种请求使用requests 的示例r = requests.get('https://httpbin.org/get')r = requests.post('https://httpbin.org/post')r = requests.put('https://httpbin.org/put')r = requests.delete('https://httpbin.org/delete')r =

2021-01-03 23:30:26 209

原创 利用oh-my-zsh 美化ubuntu终端

Oh My Zsh 是一款社区驱动的命令行工具,是基于 Zsh 命令行的一个扩展工具集,提供了丰富的扩展功能1.安装Oh My Zsh第一步:安装zsh# 安装zshsudo apt install zsh# 将zsh 设置为默认shellchsh -s /bin/zsh# chsh 即change shell的缩写# 运行命令成功后,需要注销,然后登录# 通过echo $SHELL 来查看当前shell第二步:安装Oh My Zsh# 安装Oh My Zshsh -c "$(

2020-12-30 15:47:01 875

转载 转载-Ubuntu18.04 Sogou搜狗输入法选词面板乱码Bug终极Solution

具体解决过程见原文

2020-12-29 22:32:36 123 1

原创 python编程:从入门到实践 (第一版) 第十章学习笔记

第10章 文件和异常10.1 从文件中读取数据10.1.1 读取整个文件要读取文件,需要一个包含几行文本的文件。下面首先来创建一个文件,它包含精确到小数点后30位的圆周率值,且在小数点后每10位处都换行:pi_digits.txt3.141592653589793238462643383279下面的程序打开并读取这个文件,再将其内容显示到屏幕上:with open('pi_digits.txt') as file_object: contents = file_object.re

2020-12-28 23:17:24 281

原创 python编程:从入门到实践 (第一版) 第九章学习笔记

第9章:类9.1 创建和使用类9.1.1 创建dog类根据Dog 类创建的每个实例都将存储名字和年龄。我们赋予了每条小狗蹲下(sit()) 和打滚(roll_over()) 的能力:class Dog(): """一次模拟小狗的简单尝试""" def __init__(self, name, age): """初始化属性name和age""" self.name = name self.age = age def sit(se

2020-12-28 00:00:04 235

原创 python编程:从入门到实践 (第一版) 第八章学习笔记

第8章:函数8.1 定义函数def greet_user(): """显示简单的问候语""" print("Hello!")greet_user()8.1.1 向函数传递信息def greet_user(username): """显示简单的问候语""" print("Hello, " + username.title() + ".")greet_user('bruce')8.1.2 形参和实参在函数greet_user() 的定义中,变量username 是一个形参 ——函数完

2020-12-27 00:48:12 242

原创 python编程:从入门到实践 (第一版) 第七章学习笔记

第7章:用户输入和while 循环input()prompt = "If you tell us who you are, we can personlize the message you see."prompt += "\nWhat is your first name?"name = input(prompt)print("Hello, " + name + "!")注意: 通过input() 输入的值,默认为字符串类型>>> age = input("How ol

2020-12-26 16:57:08 196

原创 python编程:从入门到实践 (第一版) 第六章学习笔记

第6章:字典字典示例(查)alien_0 = {'color': 'green', 'points': 5}print(alien_0['color'])print(alien_0['points'])new_points = alien_0['points']print("You just earned " + str(new_points) + " points!")字典的增、改、删# 创建一个空字典alien_0 = {}# 增加键值对alien_0['color'] = 'g

2020-12-24 12:34:12 140

原创 python编程:从入门到实践 (第一版) 第五章学习笔记

第五章:if 语句并以首字母大写的方式打印其中的汽车名,但对于汽车名’bmw’ ,以全大写的方式打印cars = ['audi', 'bmw', 'subaru', 'toyota']for car in cars: if car == 'bmw': print(car.upper()) else: print(car.title())输出:AudiBMWSubaruToyota检查特定值是否包含在列表中>>> requested_toppings =

2020-12-23 13:27:16 148

原创 python编程:从入门到实践 (第一版) 第四章学习笔记

第4章:操作列表列表的遍历magicians.pymagicians = ['alice', 'david', 'carolina']for magician in magicians: print(magician.title() + ", that was a great trick!") print("I can't wait to see your next trick, " + magician.title() + ".\n")print("Thank you, ever

2020-12-22 21:19:19 165 3

原创 python编程:从入门到实践 (第一版) 第三章学习笔记

第3章 列表简介列表示例在Python中,用方括号来表示列表,并用逗号分隔其中的元素。bicycles.pybicycles = ['trek', 'cannondale', 'redline', 'specialized']print(bicycles)打印结果['trek', 'cannondale', 'redline', 'specialized']访问列表元素bicycles = ['trek', 'cannondale', 'redline', 'specialized']

2020-12-20 19:55:34 136

原创 python编程:从入门到实践 (第一版) 第二章学习笔记

python编程:从入门到实践第二章使用方法修改字符串的大小写title()方法,以首字母大写的方式显示每个单词name = 'ada Lovelace'print(name.title())upper()方法,字符串改为全部大写lower()方法,字符串改为全部小写name = 'ada Lovelace'print(name.upper())print(name.lower())字符串的拼接python使用 + 来合并字符串first_name = "ada"last_n

2020-12-20 16:03:30 178 2

原创 kali滚动更新版即使安装open-vm-tools依然无法拖拽复制可能的解决方案

kali滚动更新版即使安装open-vm-tools依然无法拖拽复制可能的解决方案先说结论可能的解决方案:如果使用的是默认的gnome桌面,切换成xfce桌面或许可以解决前情提要我的kali印象中是去年直接下载的vmware版一直使用默认的gnome桌面,比较美观。解决过程起初以为是安装的vmware-tools有问题,基本想法是先卸载vmware-tools,然后重装它。vmware-linux卸载vmware-tools-百度经验燃鹅,我的kali居然没有 vmware-uninst

2020-10-26 11:04:31 1116 2

原创 VulnHub 靶机学习No.6 Bulldog

本篇博客的主要内容VulnHub 靶机学习No.6 Bulldog靶机运行说明信息收集利用 bash 弹shell提权知识点总结参考链接:VulnHub 靶机学习No.6 Bulldog靶机运行说明靶机难度:初级至中级攻击机:kali linux,ip地址:192.168.56.102靶机:DC-4,IP地址:192.168.56.101目标:找到终极flag信息收集BullDog 靶机直接显示了IP地址:192.168.56.101使用 nmap 对其进行全端口扫描nmap -s

2020-10-03 22:45:23 309 1

原创 VulnHub 靶机学习No.5 DC-4

本篇博客的主要内容VulnHub 靶机学习No.5 DC-4靶机运行说明信息收集命令执行尝试弹shell(但失败)峰回路转提权知识点总结参考链接:VulnHub 靶机学习No.5 DC-4靶机运行说明靶机难度:初级至中级攻击机:kali linux,ip地址:192.168.56.102靶机:DC-4,IP地址:192.168.56.109目标:找到终极flag信息收集只开启 kali 和 DC-4,使用nmap扫描kali所在的C段,得知 DC-4 的ip为192.168.56.109

2020-10-03 00:31:55 164

原创 VulnHub 靶机学习No.4 DC-3

本篇博客的主要内容VulnHub 靶机学习No.4 DC-3靶机运行说明信息收集提权知识点总结参考链接:VulnHub 靶机学习No.4 DC-3靶机运行说明靶机难度:初级攻击机:kali linux,ip地址:192.168.56.102靶机:DC-3,IP地址:192.168.56.106目标:找到终极flag信息收集仅开启kali和DC-3靶机,使用nmap扫描kali所在C段,确认192.168.56.106为靶机的ip进行全端口扫描,发现其仅开放80端口的http服务使

2020-09-30 23:09:35 244

原创 VulnHub 靶机学习No.3 DC-1

本篇博客的主要内容VulnHub 靶机学习No.3 DC-1靶机运行说明信息收集提权知识点总结参考链接:VulnHub 靶机学习No.3 DC-1靶机运行说明靶机难度:初级攻击机:kali linux,ip地址:192.168.56.102靶机:DC-1,IP地址:192.168.56.107目标:找到5个flag信息收集nmap扫描kali所在C段,得到DC-1的ip为192.168.56.107对192.168.56.107进行全端口扫描nmap -sV -p 1-65535

2020-09-29 22:59:36 238

原创 VulnHub 靶机学习No.2 DC-2

本篇博客的主要内容VulnHub 靶机学习No.2 DC-2靶机运行说明环境配置信息收集提权知识点总结参考链接:VulnHub 靶机学习No.2 DC-2靶机运行说明靶机难度:初级攻击机:kali linux,ip地址:192.168.56.102靶机:DC-2,IP地址:192.168.56.104目标:找到5个flag环境配置我个人是在vmware中安装的kali,在virtualbox中运行vulnhub系列的靶机靶机的网络设置:vmware的网络设置:kali的网络设置

2020-09-28 14:38:14 224

原创 VulnHub 靶机学习No.1-EVM

本篇博客的主要内容VulnHub 靶机学习No.1-EVM靶机运行说明信息收集反弹shell提权知识点总结:参考链接:VulnHub 靶机学习No.1-EVM靶机运行说明靶机难度:目标:攻击机:kali linux,ip地址:192.168.56.102靶机:EVM,IP地址:192.168.56.103信息收集仅开启kali 和靶机,使用nmap扫描kali所在的C段nmap 192.168.56.102/24扫描结果:root@kali:~# nmap 192.168.56.

2020-09-27 15:04:39 288

原创 Metasploitable2 漏洞评估(应该没人比我写得更详细更全了)

Metasploitable2 漏洞评估深感自己基础不扎实,所以打算好好再练一下,就再日一遍Metasploitable2吧前情提要靶机(Metasploitable2)ip:192.168.206.216攻击机(kali)ip:192.168.206.128端口扫描root@kali:~/Desktop/tools# nmap -sV -p 1-65535 192.168.206.216扫描结果如下PORT STATE SERVICE VERSION21/tcp

2020-09-17 21:03:31 5893 1

原创 HW行动中,Java学习暂停

护网行动中正在护网,没有时间学习java预计9.25继续学习,一定不会放弃!以后也会更新一些信息安全的内容,加油!

2020-09-17 15:00:22 205

原创 CVE-2018-15473(ssh用户名枚举)漏洞复现(避坑)

CVE-2018-15473 漏洞复现前言OpenSSH 7.7前存在一个用户名枚举漏洞,通过该漏洞,攻击者可以判断某个用户名是否存在于目标主机中。复现过程克隆poc脚本到本地git clone https://github.com/Rhynorater/CVE-2018-15473-Exploit.git(注意:该脚本使用python3编写)安装依赖库:pip3 install -r requirements.txt运行脚本root@kali:~/Desktop/CVE-2018-

2020-09-17 14:55:00 6376 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除