- 博客(57)
- 收藏
- 关注
原创 tortorise数据库迁移变化aerich
这是一个orm映射的类,现在希望给类添加几个字段,同时同步到数据库中的表中。根据此消息可以使用aerich读取对应的数据库信息。然后如果是第一次使用的话需要使用此命令。这个时候就可以用到aerich工具。使用下面命令追踪表变化。最后执行对应的表变化。
2024-10-03 20:16:32 244
原创 rust一些通用编程的概念
使用cargo run运行时得到以下结果| ^^^^^^| +++因为这里let直接定义的属于不可变变量,如果你需要定义一个可变变量需要使用mut关键字fn main(){number = 2;println!结果就可以正常运行,不过会有相对应的warnning| ^^^^^^再引入一个概念常量常量和不可变变量类似,用于绑定到一个常量名且不允许更改的值,但是常量和变量之间存在一定差异,常量不允许使用mut关键字且自始至终无法改变,使用const。
2024-09-24 19:05:23 1300
原创 创建基于jwt的token认证
使用jwt根据这些参数生成对应的token。0.安装并且导入相关的库和模块。配置密钥,加密方法,过期参数。我个人习惯下面这种方式。
2024-09-23 21:33:21 307
原创 搭建rust开发环境
rust官网https://www.rust-lang.org/zh-CN/tools/instal下载时可能由于某些原因导致变卡运行下载好的软件rustup-init.exe如果本身就安装好vs2022直接选择第一个选择即可否则安装gcc然后选择第二条然后一直按y选择默认即可最后使用cmd输入rustc --version输出版本信息说明安装成功,或者输入cargo --version,cargo为rust的包管理工具相当于python中pip。
2024-09-23 00:37:44 440
原创 vi-提权
(img-HUjOTdne-1705661798066)]发现可以使用vi命令,此命令存在提权(本质上属于sudo提权)此时以及提升了权限,具体能提升多少,看操作环境。先提权然后查看jerry账号。
2024-01-19 18:57:32 675
原创 git提权
输入sudo git help config后会有一个很长的文本,在此基础上,按下: ,在输入!然后按q退出,再输出sudo git -p help命令,同上输入!前提:用户可以使用sudo中git权限。可以发现git命令存在sudo提权。
2024-01-19 18:56:15 934
原创 vulnhub-dc2靶场
1、hosts文件指定ip对应域名2、工具使用:cewl(收集网站字典)、dirb(目录探测)、wpscan(针对wordpress制作的扫描工具)3、linux命令compgen -c #查看当前可用命令find / -perm -u=s -type f 2>/dev/null #查找存在sudo权限的命令sudo -l #查看当前用户可使用的sudo权限6)][外链图片转存中…(img-UnDKf5oc-1705657141846)]至此结束1、hosts文件指定ip对应域名。
2024-01-19 17:40:56 2065
原创 jsp结合servlet
由于新版idea去除了add framework support的ui显示,可以在左边项目栏中使用快捷键shift+k或者setting中搜索add framework support在修改对应的快捷键。点击左上角的file找到settings再找到Editor点开找到file and Code Templates 然后点击右边的+添加模板,把上面的模板复制粘贴上去,再命名就可以了。首先提供一份模板(很多博客都tmd不提供,我一个一个敲的!后面的操作和笔者之前用idea配置jsp的方式一样。
2024-01-01 15:13:13 632
原创 jsp介绍
一种编写动态网页的语言,可以嵌入java代码和html代码,其底层本质上为servlet,html部分为输出流,编译为java文件例如源jsp文件javalangjavalangjavalangjavalangjavalangjavalangjavalangjavalang这里可以发现html的语法部分使用out.write的输出流输出。
2024-01-01 15:11:04 780
原创 cs环境部署
cs工具 =》狐狸工具箱,微信上搜索或者提取密码需要云服务器(个人猜测如果是靶场的话,可以采用一台所有主机都能访问的主机作为服务端配置)
2023-12-12 21:23:21 634
原创 vulnstack-7
不足在于其实环境配置错误,kali和第一台web主机在一个局域网内,这就降低了一些难度,虽然依旧是从外网开始打的1、Laravel Debug mode RCE漏洞利用2、Docker 特权模式逃逸3、ew内网穿透,socket代理4、通达OA V11.3文件上传、文件包含漏洞利用5、内网信息收集ipconfig /all # 查看本机ip,所在域systeminfo # 列出系统信息route print # 打印路由信息net view # 查看局域网内其他主机名。
2023-12-12 15:35:40 2144
原创 Drupal远程代码执行漏洞
Drupal是使用PHP语言编写的开源内容管理框架(CMF),它由由内容管理系统和PHP开发框架共同构成,在GPL2.0及更新协议下发布。连续多年荣获全球最佳CMS大奖,是基于PHP语言最著名的WEB应用程序。2018年3月28日,Drupal Security Team官方发布公告称Drupal 6,7,8等多个子版本存在远程代码执行漏洞,攻击者可以利用该漏洞执行恶意代码。
2023-11-29 20:56:20 697
原创 vulnhub-dc1靶场
nmap信息收集,wappalyzer插件找cmsnmap -T4 -sV -O -A -P ip //T4速度 -sV查看服务 -O操作系统 -p端口 将所有主机视为在在线,跳过主机发现漏洞利用Drupalmsfconsolemsf6>use 1msf6>set RHOST 目标ipmsf6>set payload 默认payload' 使用python创建一个交互式shellfind命令进行信息收集数据库改密码。
2023-11-29 17:04:36 994
原创 sql注入基础篇
对用户输入的数据没有做参数校验,sql语句没有做安全处理,导致用户可以通过参数控制sql语句从而查询一些敏感数据,甚至控制对方主机。
2023-11-28 19:23:09 393
原创 wget命令
命令时会将服务器响应的 HTTP 头信息输出到控制台。这些信息包括服务器响应的 HTTP 状态码、日期、内容类型、大小等等。这个选项可以帮助你更详细地了解与所下载文件相关的服务器信息,如是否成功连接到服务器、文件大小、服务器类型等等。下载单个文件并且保存在当前目录。
2023-11-25 17:28:57 535
原创 WEB安全之Python
python类似java一样,存在编译过程,先将源码文件*.py编译成*.pyc文件,然后通过python解释器执行生成pyc文件创建一个py文件随便输入几句代码(1.py)通过python交互终端文件对应的目录会生成一个文件夹,里面就是pyc文件或者使用python -m py_compile 1.pypython -m compileall 存放py文件目录反编译pyc,将pyc文件转换为py文件安装uncompyle库命令行此方法尝试没有成功或者使用在线工具。
2023-11-25 17:16:39 532
原创 ai-web2.0
1、目录扫描 2、目录遍历 3、命令执行 4、find命令此时已经是root权限了使用find命令查找flag[外链图片转存中…(img-5S5e5d5A-1700564874662)]最后在来一首cat查看 1、目录扫描 2、目录遍历 3、命令执行 4、find命令 5、lxd提权。
2023-11-21 19:09:06 360
原创 WEB安全之PHP
总结 == 两边为字符串和数字时,字符串以数字开头时,以开头数字直到字母出现为止作为转换结果,开头不是数字的字符串或者为空则转换为0。而== 比较时,hash值与字符串相比较,例如开头为0e后面全为数字的话,进行比较时就会被当作科学计数法来计算。hash值与字符串相比较,例如开头为0e后面全为数字的话,进行比较时就会被当作科学计数法来计算。2.intval转换数组类型时,不关心数组中的内容,只判断数组中有没有元素。绕过思路:当某一个数字被过滤时,可以使用它的8进制或者16进制来绕过。
2023-11-18 21:27:19 73 1
原创 ai-web1.0
我选的是这个,然后下载完成后解压,使用VMware选择打开虚拟机点击解压后的文件夹,可以找到对应的文件,然后选择复制此虚拟机,(选移动的话有个bug)这里顺带说明一下(robots.txt文件是为了遵循爬虫协议,在这里面定义的路径,表示不希望被爬虫爬取)有时候可能会出现bug,例如mysql无法访问之类的,这里建议关机重启,或者直接删掉,再弄一次。这里输入之前的网络根地址,还需要一个可以写入的文件,这里将之前的目录一个个尝试。尝试直接访问,发现都是403,这里再次使用dirb命令探测一下目录。
2023-11-17 15:01:33 214 1
原创 WEB安全之ASP
IIS 5.1,Windows XP Professional和Windows XP Media Center Edition。访问*.jpg/.php文件iis服务器会将该文件交给php处理,最后以php的方式解析jpg。允许攻击者在web根目录下公开文件和文件夹名称,使攻击者可以找到一些敏感文件。IIS 7.5,Windows 7(远程启用或没有web.config)后面任意文件)都会按照 *.asp文件解析。以*.asp命名的文件夹,文件夹中所有的文件均以asp文件解析。mdb文件在网站目录下。
2023-11-13 20:05:34 40
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人