自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 资源 (1)
  • 收藏
  • 关注

原创 网安学习之netccat的使用offensive security OSCP 4.1NetCat

在这种情况下,尽管Alice无法将端口绑定到计算机上的/bin/bash上,但她可以将命令提示符的控制权发送到Bob的计算机。在我们的第一个场景中,Bob(运行Windows)请求Alice(运行Linux)的帮助,并要求她连接到他的计算机并远程发出一些命令。为了完成这个场景,Bob需要将cmd.exe绑定到他的公共IP地址上的TCP端口,并要求Alice连接到他的特定IP地址和端口。一旦建立了连接,Alice的Netcat将重定向输入至/bin/bash,输出数据流到端口4444上的Bob的机器。

2023-09-04 19:12:13 101 1

原创 offensive security OSCP学习笔记之端口扫描

其次,许多端口扫描器并不扫描所有可用的端口,通常只扫描预先设置的列表,开放的UDP端口可能被忽略。然而,对于常见的端口,比如SNMP使用的端口161,它将发送一个特定协议的SNMP数据包,试图从绑定到该端口的应用程序获取响应。由于UDP是无连接的,并且无三次握手,使用Netcat对不同目标上的端口160-162运行UDP的端口扫描。要查看有关脚本的更多信息,我们可以使用--script-help选项,它会显示脚本的描述以及一个URL,我们可以在其中找到更详细的信息,例如脚本的参数和使用。

2023-08-23 17:27:10 129

翻译 MotoCMS版本3.4.3 - 服务端模板注入漏洞(SSTI)

漏洞成因就是服务端接收了用户的恶意输入以后,未经任何处理就将其作为 Web 应用模板内容的一部分,模板引擎在进行目标编译渲染的过程中,执行了用户插入的可以破坏模板的语句,因而可能导致了敏感信息泄露、代码执行、GetShell 等问题。MotoCMS 3.4.3 Store Category Template存在Server-Side Template Injection (SSTI)漏洞,攻击者可以利用keyword参数进行攻击。

2023-06-03 20:37:46 176

原创 arp攻击实验

本次实验使用kali linux中的一些工具实现了在同一网段下的arp中间人攻击,但是在实验的过程中也遇到了很多问题,这也是arp攻击的一些局限性。首先是靶机和攻击的机器要在同一网段,虚拟机中默认使用的是NAT网络,ip地址是虚拟的必须切换为桥接网络才能正常实验。在第一次攻击的过程中我发现kali机无法正常ping通靶机,经过查找资料发现,必须关闭windows系统下的防火墙。.攻击主机制造假的arp应答,并发送给被攻击的主机,arp应答中包含除被攻击攻击主机之外的所有主机的IP地址和虚假的MAC地址。

2023-04-09 22:31:10 762

原创 多个方面比较虚电路和数据报这两种服务的优缺点。

多个方面比较虚电路和数据报这两种服务的优缺点。

2022-12-07 01:27:10 2934

原创 从OSI参考模型的角度分析集线器、网桥、路由器和网关所处的层次及其主要作用

从OSI参考模型的角度分析集线器、网桥、路由器和网关所处的层次及其主要作用

2022-12-07 01:21:42 803

自然语言处理作业:基于CNN的文本分类模型训练

自然语言处理作业:基于CNN的文本分类模型训练 数据划分 分成训练集、验证集、测试集 加载预训练词向量模型 基于CNN的文本分类 数据划分 分成训练集、验证集、测试集加载预训练词向量模型 ../资料/实验/第四章/sgns.sogou.word.bz2 使用Keras对语料进行处理 提取文本中的词并向量化处理,也可以使用其他工具,或自己编写 定义词嵌入矩阵生成Embedding Layer构建模型、训练、评估 输出模型的准确率(以图的形式)

2023-06-01

自然语言处理课程实验:基于LSTM的命名实体识别

python编写的简单程序,一共只有130多行,但是应付老师绰绰有余:) 实验:基于LSTM的命名实体识别 数据处理 给每个实体类型进行编号、给每个单词进行编号 文本填充 使用<PAD>标识符,将所有序列处理成同样长度 训练流程 给每个输入和其对应编号建立一个张量 构成训练批 输入LSTM单元 输入全连接层 使用sorftmax或其他分类器进行预测 模型构建 pytorch自带LSTM类/其他工具也可以/自己编码也可以

2023-05-24

漏洞扫描工具xray+批量调用xray脚本

Xray是一款由国内团队编写的开源Web安全测试工具,主要用于检测和利用Web应用程序中的各种漏洞,包括SQL注入、XSS、CSRF、文件包含、文件上传等。它支持多种操作系统和架构,提供了GUI界面和命令行两种使用方式。 Xray的主要特点如下: 全自动化扫描:Xray可以进行全自动化的漏洞扫描,并自动执行漏洞利用过程。 分布式扫描:Xray支持多节点分布式扫描,可以快速处理大规模目标站点。 智能信息收集:Xray在漏洞扫描前会对目标站点进行智能信息收集,以便更好地进行漏洞检测和利用。 多种漏洞利用方式:Xray提供多种漏洞利用方式,包括HTTP请求、JavaScript、SQL注入等,可以有效规避防御措施。 以下是Xray常用指令: xray webscan start:启动一个全新的Web漏洞扫描任务。 xray webscan stop:停止当前正在进行的Web漏洞扫描任务。 xray webscan config:配置Web漏洞扫描选项,例如设置代理服务器、设置Cookie、设置扫描策略等。 xray webscan status:查看当前Web漏洞扫描任务的状态和进度。

2023-04-09

信息收集,子域名扫描工具oneforall

OneForAll是一款由Python编写的子域名收集工具,它可以帮助安全测试人员和渗透测试人员自动化地获取目标网站相关的子域名信息。OneForAll在设计时兼顾了准确性和速度,可以通过多种方式进行子域名的发现,例如DNS查询、搜索引擎爬取和在线API等。 常用指令如下: -d 或 --domain:指定目标域名。 -w 或 --wordlist:指定自定义的子域名字典文件路径。 -t 或 --threads:指定线程数,默认为20。 -m 或 --module:指定查询模块 -o 或 --output:指定输出路径和文件名。 --timeout:设置超时时间,默认为3秒。 --proxy:设置代理服务器地址和端口号。 --resolvers:指定使用的DNS解析器列表。 这些指令可以通过命令行在OneForAll中进行配置。例如,以下命令将对指定的域名进行子域名收集,并将结果保存到指定的JSON文件中: python oneforall.py --target example.com --output result.json

2023-04-09

sql注入工具sqlmap源代码+常用指令

SQLMap是一款流行的开源SQL注入工具,用于自动化检测和利用Web应用程序中的SQL注入漏洞。它可以测试目标站点是否存在SQL注入漏洞,并探测数据库类型、操作系统、表名、列名等信息,进而将这些信息自动化地利用来获取敏感数据或者拿下服务器等。 SQLMap具有丰富的功能和选项,例如支持多种数据库类型、多种攻击技术(如布尔型、时间延迟型等)、自定义报告和指定HTTP头部信息等。同时,SQLMap还支持批量检测和利用漏洞、使用代理服务器和cookie等高级特性,可与其他工具集成使用。 SQLMap常用指令如下: -u 或 --url:指定目标URL。 -p 或 --param:指定注入的参数名称。 --data:指定POST请求的数据。 -d 或 --dbms:指定目标数据库类型。 --level:指定注入测试的等级(1~5)。 --risk:指定注入测试的风险等级(1~3)。 --tables:列出当前数据库中的所有表。 --columns:列出指定表中的所有列。 -D 或 --dbs:列出所有可访问的数据库。 -T 或 --tables-from:从指定数据库中列出所有表。

2023-04-09

奢侈品数据爬虫,用python编写的多个爬虫文件

爬取 imtramirror,得物 app 中,ami,celine,dior 等奢侈品牌官网中的价格销量图片等数据。用安卓 逆向,js 逆向技术获取请求字段加密方法,抓取 imtramirror,得物 app 中的数据包构造请求,对奢侈品官网使 用 selenium 自动化的方法爬取动态网页。

2023-04-09

goproxypool打开即用的代理工具,可执行文件源代码

GoProxyPool是一款开源的基于Golang语言编写的代理池工具,可以自动化地获取、验证和维护可用的HTTP、HTTPS和SOCKS5代理,为应用程序提供高质量的代理服务。 GoProxyPool使用简单,可以通过配置文件或命令行参数来设置代理池参数,支持多种代理获取方式,例如从网站上爬取、从API接口中获取等。同时,GoProxyPool还提供了多种代理验证方式,包括访问百度、谷歌、微软以及国内的知名网站等验证方法,能够有效地过滤无效代理。 除此之外,GoProxyPool还具备自动更新代理列表、独立运行的特性,并且提供了详细的日志记录和对接其他系统的API接口,可以使用户方便地管理和监控代理池的状态。因此,GoProxyPool是一款非常实用的代理池工具,适用于各种网络爬虫、数据采集和安全测试等场合。

2023-04-09

目录扫描工具dirsearch

Dirsearch是一款用Python编写的目录扫描工具,可以用于发现Web应用程序中隐藏的文件和目录。它的特点是速度快、易于使用和高度可配置。Dirsearch提供了一个字典列表(默认自带),包含了常见的目录和文件名,同时也支持用户自定义字典。 使用Dirsearch时,用户只需指定目标URL和选择字典列表即可开始扫描。Dirsearch会尝试使用字典中的每个条目构建URL,并发送HTTP请求以检查响应是否存在。除此之外,用户还可以利用Dirsearch的多种选项进行自定义配置,例如设置线程数、忽略某些响应代码、设置代理等等。 常用的指令: -u 或 --url:指定目标URL。 -e 或 --extensions:指定扫描的文件扩展名,多个扩展名以逗号分隔。 -x 或 --exclude-extensions:指定不需要扫描的文件扩展名,多个扩展名以逗号分隔。 -w 或 --wordlist:指定使用的字典文件路径。 -t 或 --threads:指定线程数,默认为10。 -r 或 --recursive:设置是否递归扫描子目录,默认为否。 -s 或 --simple-repo

2023-04-09

数据包处理工具brupsuite+启动器

Burp Suite是一款针对Web应用程序安全测试的综合性工具,由PortSwigger公司开发。它可以帮助安全测试人员在渗透测试和漏洞挖掘过程中发现和利用Web应用程序的漏洞,例如SQL注入、XSS、CSRF等等。Burp Suite包含多个模块,其中最重要的是Burp Proxy,它可以拦截HTTP/HTTPS请求和响应,并且允许用户修改这些请求和响应,方便进行各种测试活动。 除了Burp Proxy外,Burp Suite还有其他的模块,如Burp Scanner(自动化漏洞扫描器)、Burp Repeater(用于消息重放)、Burp Intruder(用于暴力破解和攻击参数)、Burp Sequencer(用于分析随机数生成器的强度)等等。因此,Burp Suite成为了Web应用程序渗透测试领域中不可或缺的工具之一。

2023-04-09

现代密码学python实现Elgamal加解密

简易实现elgamal加解密

2022-05-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除