自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 python-爬虫、requests、正则练习

print(f"正在保存第====================={i}=====================页图片")print(“获取图片链接”)print(“获取源码”)

2023-09-23 17:47:18 110

原创 python-后门脚本编写

2.1 sql盲注脚本。

2023-09-23 17:25:46 331

原创 JWT-靶场第4、第7题通关

7、java声明变量的时候,写int,String是为了申请内存,为什么不直接写内存宽度,定义的类是一个模板,需要将这个模板变成具体的人(对象)作用是减少占用空间,加快运行速率。注册账号 账号xbd123 密码 xbd123。6、java在编写函数的时候void是什么意思,8、为什么java有面向对象的概念,请举例说明。5、.class文件和.java是什么关系。10、为什么子类要重写父类的方法。2、java是如何跨平台通信的。4、main函数的作用是什么。9、继承的作用是什么。9、继承的作用是什么。

2023-09-20 14:03:37 110

原创 python-类的属性和方法练习

是类的实例(对象)创建后第一个被调用的方法,通常被用来进行对象中属性(变量)的初始化。关键字来创建类:通常类名的第一个字母大写,推荐使用驼峰式命名法,单词首字母均大写。类有属性(变量)和方法(动作,函数)组成。类是一种数据结构,我们可以用它来定义对象,对象把数据值和行为特性融合在一起。类是一种数据结构,我们可以用它来定义对象,对象把数据值和行为特性融合在一起。类有属性(变量),比如学生的姓名、性别、年龄、成绩等,也就是编程里面的变量。类有方法(函数),比如学生的上课、下课等,也就是编程里面的函数。

2023-09-20 13:58:38 148

原创 python-捕获处理异常练习

[外链图片转存中…(img-WvJTdyjn-1695049438033)]参考【Python】第三章 错误异常处理与面向对象 - 知乎 (zhihu.com)

2023-09-18 23:04:47 48

原创 python-内网主机存活检测程序

创建了一个空的 TCP 报文。这两个报文都是 Scapy 中的 Packet 对象,可以通过不同的字段来设置它们的各种属性。这段代码使用了 Scapy 库来创建一个空的 IP 报文和 TCP 报文,并将它们合并在一起。nmap -sP 10.9.75.0/24 扫描局域网内存活的其他主机。方法用于打印出这个报文的详细信息,包括各个字段的值。创建了一个空的 IP 报文,而。

2023-09-18 23:03:31 88

原创 python-(kali、centos7)shadow爆破练习

把读取的密码与盐值进行加密运算,得到猜测的密码密文如果猜测的密码密文与shadow 文件中的密码密文一致,说明密码猜对了。先查看kali和centos7的shadow区别。从shadow 文件中,提取密码密文。从密码字典文件中,读取密码。从密码密文中,提取盐值。检验是否有crypt模块。盐值从左往右,最后一个。盐值从左往右,第二个。

2023-09-18 23:02:35 137

原创 python-内网主机存活检测程序

文并发送给指定的 IP 地址,然后根据收到的响应判断主机是否存活,并将结果以相应颜色输出到终端。这样可以快速扫描指定网络范围内的主机存活性,并直观地展示结果。创建了一个空的 TCP 报文。这两个报文都是 Scapy 中的 Packet 对象,可以通过不同的字段来设置它们的各种属性。这段代码使用了 Scapy 库来创建一个空的 IP 报文和 TCP 报文,并将它们合并在一起。方法用于打印出这个报文的详细信息,包括各个字段的值。创建了一个空的 IP 报文,而。

2023-09-18 23:01:03 212

原创 python-(kali、centos7)shadow爆破练习

把读取的密码与盐值进行加密运算,得到猜测的密码密文如果猜测的密码密文与shadow 文件中的密码密文一致,说明密码猜对了。先查看kali和centos7的shadow区别。从shadow 文件中,提取密码密文。从密码字典文件中,读取密码。从密码密文中,提取盐值。检验是否有crypt模块。盐值从左往右,最后一个。盐值从左往右,第二个。

2023-09-18 23:00:21 60

原创 vulhub-Apache Shiro 1.2.4 反序列化漏洞(CVE-2016-4437 )

2.登录失败的话,不管有没有勾选RememberMe字段,返回包都会有 rememberMe= deleteMe 字段。然后将其编入工具,实现最终反弹。使用工具对漏洞进行破解。

2023-09-16 16:09:04 69 1

原创 python基础语法练习

1 获取用户输出,输出欢迎信息2 给定IP地址[10.4.7.133/24] 获取其主机位。

2023-09-11 20:01:15 39

原创 vulhub-Apache Tomcat

受影响的版本漏洞启动。

2023-09-10 22:53:28 98 1

原创 vulhub-Apache HTTPD 多后缀解析漏洞

放入1.php.jpg,并上传到服务器。exec 表示在容器中执行一个命令,该命令后加容器ID和要执行命令,上面执行的命令就是/bin/bash。这里代码增加了$,因此只会检查文件的最后一个后缀,因此我们可以通过多重后缀名添加的方式,绕过这个过滤机制。-t 表示分配一个tty终端设备,加上这个参数就具有按TAB自动补全命令等等功能。-i 表示即使没有连接,也要保持STDIN打开,也就是一直监听命令的状态。

2023-09-09 21:36:29 111

原创 vulhub-Nginx 文件名逻辑漏洞(CVE-2013-4547)

这里文件整体的后缀名为.php所以这个文件会交给FastCGI处理,之后FastCGI会将文件名从截断符处截断这时的文件名为 shell.jpg0x20 同时这样也绕过了前端代码对.php文件的过滤,然后将文件上传。框住的内容为使用后缀名过滤上传的文件,若文件的后缀名为 ‘php’, ‘php3’, ‘php5’, ‘phtml’ 中的一个则前端会拒绝上传此文件。这个漏洞其实和代码执行没有太大关系,其主要原因是错误地解析了请求的URI,错误地获取到用户请求的文件名,导致出现权限绕过、代码执行的连带影响。

2023-09-09 17:06:46 76

原创 vulhub-Apache HTTP Server 2.4.50 路径穿越漏洞(CVE-2021-42013)复现

Apache 披露了一个在 Apache HTTP Server 2.4.49 上引入的漏洞,称为 CVE-2021-41773。同时发布了2.4.50更新,修复了这个漏洞。Apache HTTP Server(简称 Apache)是开源的 Web 服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的 Web 服务器端软件之一。-2021-41773修复不够完善,攻击者可利用该漏洞绕过修复补丁,并利用目录穿越攻击访问服务器中一些文件,进而造成敏感信息泄露。

2023-09-09 14:43:23 113

原创 vulhub-FastJson 1.2.24-rce漏洞复现

原理解析:为了成功利用 Fastjson 1.2.47 RCE 反序列化漏洞,需要提前在 Kali 虚拟机中搭建 Web 服务器和 RMI 服务,随后当我们向 fastjson 服务器 POST 提交 POC 后,fastjson 服务器会访问远程 RMI 服务,RMI 再通过将请求重定向到 Web 服务器后下载存放在 Web服务器中的恶意 Java代码(已编译的反序列化类),从而成功实现远程命令执行。反序列化常用的两种利用方式,一种是基于rmi,一种是基于ldap。点击提交,会出现一个500的报错。

2023-09-09 14:32:05 206

原创 vulhub-S2-045 远程代码执行漏洞(CVE-2017-5638)

7.经过上述步骤说明存在RCE漏洞,在Content-type 那里输入下述代码,获得目标信息。(img-r2CRZuMV-1694240577132)]6.在repeater模块修改数据包,验证是否存在RCE 漏。5.将bp中的数据包发送到的repeter。8.出现root则表示执行成功。9/出现ip表示执行成功。9/出现ip表示执行成功。

2023-09-09 14:23:19 190

原创 metinfo4.0-密码找回安全

1.使用下图已经登录及未登录的后台管理界面做对比2.新建账户,修改账户密码成功3.使用原有密码登录账户,显示登录失败。4.把上面的这个包,发送到repeater模块,并修改账户参数为admin5.测试admin登录状态 成功登录总结 :利用用户账户修改密码,使用bp抓包,修改参数,将账户修改为管理员账户,进行发送包。使其登录成功。将账户修改为管理员账户,进行发送包。使其登录成功。

2023-09-09 10:17:50 52

原创 vulhub-Weblogic-10.3.6 ‘wls-wsat‘ XMLDecoder 反序列化漏洞(CVE-2017-10271)

再把抓到的包,按如下的代码复制,并对反弹sheel的ip更改为kali源码。输入ls -al显示目录下的所有文件夹及文本文档。(这里成功反弹,并获取sheel)然后打开kali,输入代码,这里成功抓到sheel。

2023-09-08 21:51:21 92 1

原创 dami_5.4-一分钱买皮夹克及商品0元购

2.打开bp进行拦截,然后将皮夹克添加到购物车,然后将价格进行修改。启动phpstudy,输入ip,出现如下界面,即创建完成。3.点击forward,然后进行放包,成功修改价格。下载dami-5.4,并将他导入到www目录下。5.还多出了6000。3.点击转发,修改参数。0.选择要购买的物件。

2023-09-08 21:36:44 39

原创 typechov-靶场复现及sheel获取

这个就更简单了,直接将复制到poc.php当中的代码phpinfo处修改为一句话代码,然后再像上面那样执行poc.php.接着得到代码,再将这段代码,向上面那样处理,就会得到一个getsheel文件。然后打开hackbar,将上面这段复制到postdota当中,然后再将 __typecho_config= 插入到编码之前。然后web文件夹下面会产生一个getsheel.php文件。并将其新建到靶场中,运行得到下列源码。再在url当中添加?尝试使用蚁剑连接,测试成功。

2023-09-06 08:56:15 96 1

原创 vulhub-CVE-2017-12635垂直漏洞复现

是一个特殊的路径,用于访问 CouchDB 的 Web 界面工具。通过在浏览器中输入该网址,可以打开 CouchDB 的 Fauxton 管理界面,其中包含了对数据库进行管理的各种功能,例如创建数据库、查看和编辑文档、设计视图等。4.然后一次性发送两个roles绕过管理员限制。,只有管理员才能设置Role角色。

2023-09-04 21:46:25 108 1

原创 vulhub-SSRF服务端请求伪造漏洞复现

复制后如下图,发送数据包。

2023-09-04 20:44:02 66 1

原创 metinfo6.0-任意文件读取

include.thumb.php //:include.thumb.php 是一个 PHP 文件,通常用于生成缩略图。该文件的主要功能是根据指定的参数生成并输出缩略图的图像数据。2.然后新建一个文件夹命名为1,在1文件夹下新建1.php文件。打开网页,右键审查元素,成功读取到phpinfo文件。从code新建php文件到www目录下。新建环境metino6.0环境。打开BP 输入 显示404。

2023-08-31 20:31:10 104

原创 使用CSRF 与XSS 相结合攻击cms靶场网站

v=b3;

2023-08-28 22:28:19 156 1

原创 DVWA-CSRF漏洞复现

8.然后将dvwa退出登录,退出登录后,发现使用123456登陆不上了,这里就发现一个CSRF漏洞。1.这边以DVWA为例,在CSRF这里,选择low类别。修改admin的密码为123456。2.使用bp抓了以下包,发现密码在进行明文传输。这边体现了bp的多功能,显现了每个靶场的功能。5.选择在浏览器中测试,并复制url。3. 这边通过bp生成漏洞验证码。4.修改密码为123.com。7.复制到标签中并回车打开。6.并把他的url复制。

2023-08-28 21:25:31 129 1

原创 CSRF跨站请求伪造-漏洞复现及靶场搭建

1.建立两个受害者和一个攻击者。

2023-08-28 20:10:03 77 1

原创 sqlmap练习

1.输入sqlmap打开软件2. 获取数据库cms中对应表3.获取cms中cms_users表下对应的列名4.获得管理员密码输入:sqlmap.py -u"http://10.9.75.31/cms/show.php?

2023-08-27 22:20:32 105

原创 xsschallenge靶场通关-1~13

这里将test改成1发生没有过滤可以直接输出,那么可以直接使用代码进行注入测试了输入代码直接注入xss代码将1换成我们注入的代码,即可通关。

2023-08-27 19:22:51 145

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除