自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(109)
  • 收藏
  • 关注

原创 利用python进行数据分析 —— python正则表达式(持续更新中!)

利用python进行数据分析 —— python基础知识进阶重点笔记:正则表达式re.match 匹配开头re.search 全文匹配re.sub 替换删除re.compile 编译正则findall 返回列表finditer 返回迭代器re.split 分割返回列表(?P...) 分组匹配正则表达符号、修饰符通配符1 `^`:字符串的开头通配符2 `$`:字符串的结尾通配符3 `.`: 任何字符,除了换行通配符4 `|`:或通配符5 `{}`: 明确数量通配符6 `[]`:

2024-07-09 11:16:00 690 1

原创 手写图片的自动识别

pytesseract是基于Python的OCR工具, 底层使用的是Google的Tesseract-OCR引擎,支持识别图片中的文字,支持jpeg, png, gif, bmp, tiff等图片格式。recognition,光学字符识别)是一种将图像中的手写字或者印刷文本转换为机器编码文本的技术。通过数字方式存储文本数据更容易保存和编辑,可以存储大量数据,比如1G的硬盘可以存储数百万本书。OCR技术可以将图片,纸质文档中的文本转换为数字形式的文本。图像预处理文本定位字符分割。

2024-04-26 22:42:36 1370

原创 数据结构与算法(二)(Python版)

第2趟,再继续将第3个数据项跟前2个数据项比对,并移动比自身大的数据项,空出位置来,以便加入到子列表中,经过n-1趟比对和插入,子列表扩展到全表,排序完成。第2趟比较交换时,最大项已经就位,需要排序的数据减少为n-1,共有n-2对相邻数据进行比较,直到第n-1趟完成后,最小项一定在列表首位,就无需再处理了。,是因为递归的层数太多,系统调用栈容量有限。要确定列表中是否存在需要查找的数据项,首先从列表的第1个数据项开始,按照下标增长的顺序,逐个比对数据项,如果到最后一个都未发现要查找的项,那么查找失败。

2023-02-22 20:40:16 534 1

原创 数据结构与算法(一)(Python版)

一个实验室,在任意的一个小时内,大约有10名学生在场,这一小时中,每人会发起2次左右的打印,每次1~20页。由链表结构我们知道要访问到整条链上的所有数据项,都必须从表头head开始沿着next链接逐个向后查找,所以添加新数据项最快捷的位置是表头,整个链表的首位置。由于无序表并没有限定数据项之间的顺序,新数据项可以加入到原表的任何位置按照实现的性能考虑,应添加到最容易加入的位置上。2. 同一个算法,采用不同的编程语言编写,放在不同的机器上运行,得到的运行时间会不一样,有时候会大不一样。

2023-01-29 19:03:30 975

原创 Xray正向及反向漏洞检测

xray 是从长亭洞鉴核心引擎中提取出的社区版漏洞扫描神器,支持主动、被动多种扫描方式,自备盲打平台、可以灵活定义 POC,功能丰富,调用简单,支持 Windows / macOS / Linux 多种操作系统,可以满足广大安全从业者的自动化 Web 漏洞探测需求。全程使用无害 POC 进行探测,在确保能发现漏洞的基础上不会给业务带来严重影响,非常适用于企业内部安全建设;命令行式的免费被动扫描工具;

2022-12-25 15:39:09 2034

原创 Web漏洞扫描篇-Nessus使用

Nessus是一种漏洞扫描器,个人和组织广泛使用它来识别和修复计算机系统中的漏洞。Nessus可以扫描广泛的漏洞,包括缺少补丁、弱密码和配置错误的系统,它可以扫描单个系统或整个网络上的漏洞。Nessus可以在各种平台上运行,包括Windows、Linux和MacOS。要使用Nessus,您需要在连接到要扫描的网络的系统上下载并安装该软件。安装后,您可以创建扫描策略来指定要扫描的系统和端口,以及要查找的漏洞类型。然后,您可以运行扫描并查看结果,结果将以报告的形式显示。

2022-12-22 17:55:45 8454 2

原创 Web漏洞扫描-Appscan安装配置及扫描

AppScan 是一种 Web 应用程序安全扫描工具,可帮助组织识别和修复其 Web 应用程序中的漏洞。它结合使用自动和手动测试技术来识别漏洞,例如跨站点脚本 (XSS)、SQL 注入和不安全的文件上传等。AppScan 可用于在开发生命周期的不同阶段扫描 Web 应用程序,包括设计、开发和测试阶段。它还可用于对生产 Web 应用程序执行持续的漏洞评估。该工具提供详细的报告,突出显示发现的漏洞,并提供如何修复这些漏洞的建议。

2022-12-20 19:25:45 3525

原创 Windows及Kail安装配置

所以这里只需要进行配置就可以了。图1.1 Apache2目录图1.2 Apche服务打开命令1.图1.3 Apache浏览器测试界面。

2022-12-20 19:19:54 883

原创 IDA详细使用教程

Ollydbg 仅仅是运行于 Windows 用户模式下的一种 32 位调试器,而 IDA 是运行于 32/64 位下,可用作反编译和调试的一个完整的逆向工具。使用 IDA 尽管是个更加复杂的学习过程,但它提供了 Ollydbg 无法实现的静态逆向分析 手段,并且使用户能够在 Windows、Linux 或 Macosx 本地环境以及以下环境中远程操作。

2022-11-08 17:03:57 22891 1

原创 汇编常见指令

poggio 16:10:02常见的运算类汇编指令常见的传输类汇编指令常用控制类指令

2022-10-23 16:10:52 16257 1

原创 Debug命令的使用详细教程

Debug是DOS、Windows都提供的实模式【8086方式】程序的调试工具。使用它,可以查看CPU寄存器中的内容、内存的情况和在机器码及跟踪程序的运行。

2022-10-07 10:12:26 4402

原创 Cheat Enginee(CE)修改器详细教程

Cheat Engine ,简称CE,是逆向工程师常用的几大神器之一,也是游戏汉化、破解以及外挂编写中常用的工具,其功能包括:内存扫描、十六进制编辑器、调试工具,可以进行反汇编调试、断点跟踪、代码注入等诸多高级功能。它还附带了调试器、反汇编器、汇编器、变速器、作弊器生成、Direct3D操作工具、系统检查工具等。

2022-10-06 13:02:26 28752 3

原创 汇编语言入门(二)

文章目录寄存器【内存访问】内存中字的存储DS和【address】字的传送mov、add、sub指令数据段栈栈顶越界的问题PUSH和POP指令栈的综述栈段【栈的综述】

2022-09-26 21:03:43 994

原创 汇编语言入门(一)

基础知识机器语言【概念理解就好】汇编语言的产生汇编语言的组成存储器指令和数据存储单元CPU对存储器的读和写地址总线数据总线控制总线主板接口卡各存储类芯片内存地址空间寄存器(CPU工作原理)概述通用寄存器字在寄存器中的存储几条汇编指令物理地址16位结构的CPU8086 CPU给出物理地址的方法段地址*16+偏移地址=物理地址【本质】段的概念段寄存器CS和IP修改CS、IP的指令代码段

2022-09-20 18:13:16 613

原创 web常见中间件漏洞详解

它可以运行在几乎所有广泛使用的 计算机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。将Java的动态功能和Java Enterprise标准的安全性引入大型网络应用的开发、集成、部署和管理之中。之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。如果存在文件名类似的文件,则前面的6个字符是相同的,后面的数字进行递增。的短文件名机制,可以暴力猜解短文件名,访问构造的某个存在的短文件名,会返回。一样,属于配置方面的问题,错误的配置可导致目录遍历与源码的泄露。.

2022-08-31 17:05:47 428 1

原创 Log4j漏洞CVE-2021-44228原理以及漏洞复现【vulhub】

文章目录漏洞概述关于JNDI关于RMI影响版本漏洞检测漏洞复现漏洞预防

2022-08-17 18:27:57 961

原创 Weblogic SSRF漏洞复现(CVE-2014-4210)【vulhub靶场】

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,进而攻击内网中redis、fastcgi等脆弱组件。

2022-08-09 18:57:25 1538

原创 Weblogic 反序列化命令执行漏洞(CVE-2018-2628)漏洞复现【vulhub靶场】

在 WebLogic 里,攻击者利用其他rmi【远程方法调用】绕过weblogic黑名单限制,然后在将加载的内容利用readObject解析,从而造成反序列化远程代码执行该漏洞,该漏洞主要由于T3服务触发,所有开放weblogic控制台7001端口,默认会开启T3服务,攻击者发送构造好的T3协议数据,就可以获取目标服务器的权限。......

2022-08-08 18:27:51 1575 2

原创 Weblogic 任意文件上传漏洞复现(CVE-2018-2894)

Weblogic管理端未授权的两个页面存在任意上传jsp文件漏洞,进而获取服务器权限。Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启,所以该漏洞有一定限制,漏洞存在/ws_utc/config.do。...

2022-08-02 09:16:31 434

原创 redis未授权访问漏洞【vulhub靶场】复现

Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上;如果在没有设置密码认证(一般为空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下,利用 Redis 自身的提供的config 命令,可以进行写文件操作,攻击者可以成功将自己的ssh公钥写入目标服务器的 /root/.ssh 文件夹

2022-08-01 18:23:00 859

原创 Tomcat任意写入文件漏洞(CVE-2017-12615)漏洞复现

Tomcat任意写入文件漏洞(CVE-2017-12615)漏洞复现

2022-07-31 21:22:00 677

原创 Apache Shiro 认证绕过漏洞(CVE-2020-1957 )漏洞复现

CVE-2020-1957,Spring Boot中使用 Apache Shiro 进行身份验证、权限控制时,可以精心构造恶意的URL,利用 Apache Shiro 和 Spring Boot 对URL的处理的差异化,可以绕过 Apache Shiro 对 Spring Boot 中的 Servlet 的权限控制,越权并实现未授权访问。...

2022-07-31 16:26:36 439

原创 Apache Shiro反序列化(CVE-2016-4437)漏洞复现

Apache shiro是一款开源安全框架,提供身份验证、授权、密码学和会话管理。Shiro框架直观、易用,同时也能提供健壮的安全性。使用Java序列化—>使用密钥进行AES加密—>Base64加密—>得到加密后的RememberMe内容同时在识别用户身份的时候,需要对RememberMe加密内容—>Base64解密—>使用密钥进行AES解密—>Java反序列化问题出在AES加密的密钥Key被硬编码在代码里,这意味着攻击者只要通过源代码找到AES加密的密钥,就可以构造一个恶意对象,对其进行序列化,的将。..

2022-07-31 14:55:34 788

原创 BUUCTF——MISC(流量分析)

也可以使用关键词phpinfo(),仔细查看每一个符合要求的流量包,得到。提示告知是文件传输的流量,那进去过滤http流量包即可,找到关于。,发现flag正确,所以后面看见的邮箱也就不需要试了。等关键字的数据包,另存后使用记事本打开,即可看到。还是上一题的流量包,我们知道发送邮件的协议一般为。在上上一题中,我们得到了黑客的攻击IP。这里要找文件名,因为是后门文件,一般是。我们首先尝试第一眼看到的。,首先过滤一下这个IP;发现次数最多的IP地址。2.或者搜索字符串。...

2022-07-25 21:39:02 4864 3

原创 文件解析漏洞详解

web容器是一种服务程序,在服务器一个端口就有一个提供相应服务的程序,而这个程序就是处理从客户端发出的请求,如。提供系统软件和应用软件之间连接的软件,以便于软件各部件之间的沟通。解析文件的规则是从右到左开始判断解析,如果后缀名为不可识别文件解析,就再往左判断,所以可上传一个。服务器在某种情况下解释成脚本文件执行,从而,黑客可以利用该漏洞实现非法文件的解析。等等这些文件也被当成脚本文件执行了,甚至某些情况下管理员错误的服务器配置导致。也就是说,我们只需要上传一个空格结尾的文件,即可用PHP进行解析。...

2022-07-15 10:24:32 554

原创 渗透测试工具 - msf生成后门免杀

免杀、免杀思路、免杀技术、常见杀软绕过、msf生成后门

2022-07-14 10:11:30 1330

原创 命令执行漏洞详解

文章目录漏洞原理漏洞原理用户输入的数据被当做系统命令进行执行。代码执行:用户输入的数据当作后端代码执行命令执行:用户输入的数据当作系统命令执行<?php system('whoami')?> 其实一句话木马的本质就是一个命令执行漏洞。.........

2022-06-09 12:04:14 1293 1

原创 常见未授权访问漏洞详解

参考文章1:二十八种未授权访问漏洞合集参考文章2:28种未授权访问漏洞简介未授权访问漏洞可以理解为需要安全配置或权限认证的地址、授权页面存在缺陷导致其他用户可以直接访问从而引发重要权限可被操作、数据库或网站目录等敏感信息泄露。常见的未授权访问漏洞MongoDB 未授权访问漏洞漏洞信息开启MongoDB服务时不添加任何参数,默认是没有权限验证的,登录的用户可以通过默认端口无需密码对数据库任意操作【增、删、改、查高危动作】而且可以远程访问数据库。造成未授权访问的根本原因就在于启动 Mongodb

2022-05-15 13:43:50 3311

原创 常见网络安全设备

文章目录防火墙简介为什么需要WAF?什么是WAF?与传统防火墙的区别功能局限性IPS(入侵防御系统)简介功能IDS(入侵检测系统)简介功能漏扫设备简介功能安全隔离网闸简介功能VPN设备简介安全审计系统防火墙简介防火墙指的是一个有软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障。它可通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。防火墙可以分为网络层防火墙和应用层防火墙【WAF】。网络层防

2022-05-12 22:02:20 4056

原创 应急响应基本流程

应急响应实战笔记应急响应工具包文章目录背景简介流程分析准备阶段检测阶段抑制阶段根除阶段恢复阶段总结阶段案例分析红队角度蓝队角度背景简介当前随着时代的发展和国家信息化进程的加速,计算机系统和网络已经成为重要的基础设施。而伴随着当下频繁发生的网络安全事件,各个地区和单位对网络安全应急响应也更为重视,一个能够及时预警、快速响应、协同配合、高效处置、尽快恢复的应急响应能够避免造成重大影响和损失。流程分析准备阶段准备阶段需要做的是主要是明确资产范围,对可能产生安全问题的地方进行加固。检测阶段通过日

2022-05-11 21:20:23 852 2

原创 Linux知识入门(二)

文章目录vi编辑器介绍关于vimvim三种模式(重点)Vim的打开文件的方式vi编辑器介绍Vi编辑器是所有Unix及Linux系统下标准的编辑器,类似于windows系统下的记事本编辑器,由于在Unix及Linux系统的任何版本,Vi编辑器是完全相同的,Vi也是Linux中最基本的文本编辑器,学会它后,我们将在Linux的世界里畅行无阻,尤其是在终端中。关于vimvi和vim都是Linux中的编辑器,不同的是,vim比较高级,可以视为vi的升级版本。vi使用于文本编辑,但是vim更适用于codin

2022-05-06 00:50:28 273 2

原创 Linux知识入门(一)

Linux介绍Linux前身:Unix,刚开始用汇编语言开发,由于一致性不好,后期使用C语言重新开发。Unix时间戳:从1970年【诞生时间】一月一日0时0秒到现在经历的事件。Linux为开源操作系统【GUN/Linux】,即开放源代码。Linux系统特点:开放性【开源】、多用户【多用户在登陆计算机操作系统,允许同时登陆多个用户进行操作】、多任务【允许用户同时进行多个操作任务】、良好的用户界面、优异的性能与稳定性。windows特点:单用户多任务【测试:使用命令行mstsc远程控制后目标主机机即

2022-05-02 21:16:33 830 2

原创 序列化与反序列化漏洞详解

文章目录小知识漏洞原理序列化反序列化函数解析序列化:serialize()函数反序列化 :unserialize()函数魔术方法pikachu靶场练习1靶场练习2总结小知识weblogic反序列化漏洞该漏洞挖掘较难。与变量覆盖一样,并不是说具体的漏洞,而是与它的具体代码有关。=== 【比较 数值相等、类型相等】== 【比较,数值相等】= 【赋值 赋予数值】=> 【键值分离】-> 【类里面的方法调用或者传参】漏洞原理序列化: 游戏的

2022-03-13 21:37:08 9214 5

原创 代码执行漏洞详解

文章目录小知识漏洞原理相关函数eval()函数assert()函数preg_replace()函数create_function()函数array_map()函数特殊组合(双引号二次解析)小知识代码审计:通读全文【新手建议读blueCMS】。危险函数定位【代码审计工具】。利用曾经出现过的漏洞。漏洞原理用户输入的数据被当做后端代码进行执行。<?php @eval($_REQUEST[8])?> ,其实一句话木马的本质就是一个代码执行漏洞。这里提一个概念叫RCE远程命令或者代

2022-03-13 15:19:45 4465 1

原创 文件包含漏洞详解

文章目录File Inclusion(文件包含)概述漏洞产生原因漏洞特点注小知识文件包含函数includerequireinclude_oncerequire_once文件包含示例pikachu靶场本地文件包含漏洞演示pikachu靶场远程文件包含漏洞演示文件包含漏洞的利用PHP伪协议(文件包含漏洞常用的利用方法)文件包含漏洞的防范措施phpMyadmin靶场练习File Inclusion(文件包含)概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件

2022-03-12 17:40:21 10345

原创 变量覆盖漏洞详解

什么是变量覆盖变量覆盖指的是可以用我们的传参值替换程序原有的变量值,自身危害由代码本身来决定。如何寻找变量覆盖经常导致变量覆盖漏洞场景有:$$使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等。函数解析传参当做变量,开发起来更加的方便快捷,二次开发会有很大的帮助。extract()函数作用: 把数组变成变量。<?php$a = "1";$my_array = array("

2022-03-10 18:45:08 1353 3

原创 逻辑漏洞详解

文章目录验证码绕过漏洞验证码的作用验证码绕过方法练习密码找回漏洞漏洞情况验证码绕过漏洞验证码的作用是一种区分用户是计算机还是人的公共全自动程序。可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登陆尝试,实际上用验证码是现在很多网站通行的方式,我们利用比较简易的方式实现了这个功能。这个问题可以由计算机生成并评判,但是必须只有人类才能解答。由于计算机无法解答验证码的问题,所以回答出问题的用户就可以被认为是人类。验证码五花八门

2022-03-09 15:58:48 179 1

原创 CSRF漏洞详解

文章目录注意什么是CSRFCSRF的成因CSRF的危害CSRF的利用CSRF的测试常见CSRFCSRF的预防CSRF练习注意任何网站以及互联网功能的本质:数据包的传递。CSRF的核心是让客户端的浏览器去访问,SSRF核心是让服务器去访问。XSS是窃取cookie,CSRF是利用cookie。浏览器CORS【跨站资源共享】的问题,不同的网站发送JS请求浏览器会主动拦截删除Cookie,所以这种漏洞偏少。什么是CSRFCSRF(Cross-site request forgery)跨站请求伪

2022-03-09 12:59:32 2014

原创 XXE — 实体注入漏洞详解

文章目录什么是XXE什么是XMLXXE的危害XXE代码解析注意如何测试存在XXEXXE的防御练习什么是XXEXML外部实体注入攻击。【目标执行了我们提交的XML代码】=>XML(存数据不会做任何事情,被各种后端脚本调用)【像html|传输数据|无预定义】=>外部实体=>注入 【用户输入的数据被当做代码进行执行】预定义:(预先定义好的东西)var_dump() 查看数据类型eval() 可以命令执行echo 他可以输出典型攻击: <?xml

2022-03-08 20:11:06 640

原创 SSRF漏洞详解

文章目录什么是SSRFSSRF的危害注意SSRF核心代码练习什么是SSRF服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)。CSRF(跨站/客户端请求伪造) => 浏览器因为Js偷偷的发送数据包SSRF(服务器端请求伪造) => 服务器因为你的传参偷偷发送数据包攻击者能够利用目标帮助攻击者访问其他想要攻击的目标,即A让B帮忙访问C。SSRF的危害扫描内部网络。

2022-03-07 21:39:30 669 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除