- 博客(238)
- 收藏
- 关注
原创 burp插件turbo-inturder找不到race.py脚本
摘要:本文介绍如何在较新版本的Burp Suite Turbo Intruder插件中手动添加race.py脚本。该脚本用于实现并发请求测试功能,包含queueRequests和handleResponse两个核心方法。用户只需将提供的Python代码复制到Turbo Intruder插件界面即可恢复该功能。脚本通过设置并发连接数(30个)和每个连接的请求数(100个)来实施race条件测试,并采用gate机制控制请求发送时机。
2025-11-30 10:30:13
241
原创 jwt_tool.py运行报错:No module named ratelimit
Kali Linux 2024.4版本开始启用了PEP668保护机制,禁止直接使用pip安装Python包到系统环境。当运行jwt_tool.py时出现"Nomodulenamed'ratelimit'"错误,官方推荐使用conda创建虚拟环境管理依赖。临时解决方法是在pip命令后添加"--break-system-packages"参数强制安装,但这可能破坏系统环境。该机制旨在防止apt和pip包管理冲突,保护系统Python环境的稳定性。建议遵循Kali官方文档,
2025-11-30 10:20:19
153
原创 使用VPN连接内网后利用Burp抓包
进入内网进行渗透测试,给了vpn的账号和密码现在连上vpn,没有开代理抓包是可以正常访问的用bp的浏览器访问访问不到。
2025-11-29 16:30:09
409
原创 免费WAF
本文汇总了多款开源及商业WAF(Web应用防火墙)的安装资源,包括OWASP ModSecurity、长亭雷池WAF、安全狗WAF、有安科技南墙WAF、JANUSEC、闲人HTTPWAF和OWASP Coraza WAF。每款产品均提供GitHub仓库链接及官方文档地址,涵盖从传统方案(如ModSecurity)到新兴方案(如Golang版Coraza),为不同技术栈的Web应用安全防护提供多样化选择。
2025-11-29 16:23:03
246
原创 夜神模拟器忘记密码如何解决
本文介绍了清除夜神模拟器锁屏密码的操作步骤:首先通过CMD进入模拟器安装目录,使用adb连接设备并获取root权限;然后通过adb shell进入系统目录,删除/data/system下的.key密码文件;最后重启模拟器完成密码清除。操作需在模拟器运行状态下进行,涉及系统权限操作需谨慎执行。
2025-11-19 15:02:50
188
原创 运行`!)绿化处理.bat`报错,bat脚本权限问题
【摘要】运行"!)绿化处理.bat"脚本报错,提示无法保存快捷方式,主要原因是权限不足或被安全软件拦截。解决方法:以管理员身份运行CMD,导航至脚本目录执行该文件(输入脚本全名运行),若安全软件弹出提示需全部允许。此操作可解决因权限问题导致的注册表修改和快捷方式创建失败问题。
2025-11-16 18:02:59
259
原创 beef-xss hook.js访问失败500错误
摘要:在物理机靶场提交XSS脚本测试时出现500错误,排查发现Kali本地测试可成功上线,说明程序功能正常,问题出在物理机与虚拟机网络或配置上。进一步检查网络连通性和端口监听后,确认是BeEF-XSS程序安装异常导致。解决方法为彻底卸载BeEF-XSS(包括删除相关文件和目录),更新系统后重新安装,确保配置正确。
2025-11-16 17:45:24
309
原创 ctfshow web221
摘要:发现一个SQL注入漏洞,可通过procedure analyse()函数结合extractvalue进行注入。攻击点在URL的page和limit参数处,构造特殊payload:procedure analyse(extractvalue(rand(),concat(0x3a,database())),1)。经过URL编码后执行成功,最终获取到flag:ctfshow_web-flag_x。该注入利用数据库错误信息泄露实现数据提取。
2025-11-12 17:40:27
205
原创 ctfhsow web215-218
摘要:本文展示了CTF SQL注入题目的解题过程。针对web215-218题目,分别处理了单引号闭合、括号闭合、sleep/benchmark函数过滤等情况,使用时间盲注技术逐步爆破数据库名、表名、列名和flag。主要技术点包括:1)使用sleep(3)和benchmark函数实现延时;2)当过滤延时函数时,采用正则DOS RLIKE注入构造计算资源消耗;3)通过substr逐字符爆破数据。攻击脚本通过检测响应时间判断字符是否正确,最终获取目标flag。
2025-11-12 17:25:28
244
原创 kali apt update报错:无法安全地用该源进行更新,所以默认禁用该源
Linux系统在更新软件源时遇到GPG签名验证错误,提示缺少公钥(NO_PUBKEY)。该错误通常是因为软件源的公钥未导入系统所致。针对该问题,可采用两种解决方案:1)使用传统apt-key命令导入密钥(适用于较老系统);2)对于新版系统(如Kali 2025)已移除apt-key命令,需改用gpg命令组合来获取并导入密钥。具体操作时需将命令中的密钥串替换为实际报错的密钥值。注意不同系统版本的处理方式可能不同,需根据系统提示选择适当方法解决签名验证问题。
2025-11-11 18:27:59
208
原创 Kali或其他虚拟机ifconfig显示127.0.0.1没有IP地址
摘要:当ifconfig显示IP为127.0.0.1时,可按以下步骤排查:1.检查VMware相关服务是否全部启动,特别是NAT服务必须设为自动启动;2.确认物理机网络适配器中存在VMnet8虚拟网卡,并设置为自动获取IP;3.在VMware网络编辑器中执行"还原默认设置"操作。若缺少虚拟网卡,需参考相关文档进行修复。
2025-11-11 18:23:39
187
原创 ctfshow-web213
摘要:使用sqlmap进行OS注入攻击,通过指定URL、方法(PUT)、数据、请求头等参数,配合安全URL和tamper脚本绕过防护。重点在于两次PHP选项的正确选择才能获取shell,最终目的是读取flag。命令中设置了referer、cookie等HTTP头信息,并配置了安全请求频率。
2025-11-10 16:43:00
220
原创 CTFshow-web208
本文记录了两段SQL注入测试命令。第一段使用sqlmap工具进行测试,通过PUT方法发送请求,配置了referer、headers和cookie,使用space2comment.py和uppercase.py脚本处理SQL语句,目标是获取ctfshow_web数据库的表结构。第二段命令类似,但改用web211.py脚本处理,直接对ctfshow_flavia表进行数据导出。两段命令都配置了安全URL和安全频率参数,展示了SQL注入测试的典型配置方法。
2025-11-10 14:00:47
200
原创 kali安装npm/sourcemap
本文介绍了Node.js环境的安装流程及常见问题解决方法。首先通过curl命令获取Node.js 10.x版本的安装脚本并执行,然后更新系统并安装Node.js。若出现错误,建议安装binutils工具包。最后安装npm并通过npm全局安装reverse-sourcemap工具。文中特别强调步骤间的依赖关系,建议遇到错误时查看输出信息,并将错误命令和信息提交至kimi.com寻求解决方案后再继续后续步骤。整个安装过程需要注意命令执行的顺序性和错误处理的及时性。
2025-11-08 11:28:17
321
原创 windows日志分析工具
本文汇总了三款Windows日志分析工具的使用资源:1)LogParser及其50多个使用教程,下载于微软官网;2)NirSoft开发的FullEventLogView工具;3)GitHub上的开源项目windows-logs-analysis。这些工具分别提供了日志解析、事件查看和日志分析功能,适用于系统管理员和安全分析人员使用。
2025-11-08 11:24:45
257
原创 CTFshow-web205
文章摘要:本文介绍了针对CTF题目的SQL注入利用过程。通过分析发现目标API存在鉴权机制,需要先获取Token才能进行后续访问。使用sqlmap工具时,设置了--safe-url参数指向Token获取接口,并配合--safe-freq=1确保仅请求一次。同时发现flag表名变更,重新爆表后成功获取数据。最终payload包含请求方法、头部信息、cookie等参数,成功dump指定数据库表中的flag信息。
2025-11-07 11:53:46
276
原创 ctfshow201
摘要:使用sqlmap工具对目标网站进行SQL注入测试,通过指定用户代理和referer绕过检测。先检测注入类型,然后依次爆破数据库(--dbs)、表名(-D指定库--tables)、列名(-T指定表--columns),最后导出数据(--dump)。测试对象为ctf.show平台的ctfshow_web数据库中的ctfshow_user表。
2025-11-06 11:29:39
147
原创 ctfshow196-200
本文通过5道Web题目(web196-200)展示了SQL注入攻击的多种技术。题目逐步增加过滤限制,解题者依次使用堆叠注入(select(1))、表名查询(show tables)、表操作(drop/create/insert)等方法绕过防护。关键技巧包括:利用查询结果匹配密码、通过表结构操作覆盖认证信息、在过滤括号和逗号等符号时使用替代方案。最终都成功获取flag,展示了在不同防护强度下SQL注入的灵活应对方式。
2025-11-06 09:44:59
427
原创 vulnhub靶场prime1提权失败GLIBC问题
摘要:文章分析了GLIBC版本过高导致的"./45010"执行报错问题。当kali的GLIBC版本高于2.23时,编译的程序无法在低版本环境运行。提供两种解决方案:1)直接使用GLIBC 2.31环境下编译的文件;2)使用未更新的旧版kali(2021.3等)重新编译。同时指出内核版本4.15可能导致的问题,建议重新解压靶机。最后说明GLIBC 2.34以下版本(如2.32-2.33)均可正常编译执行45010文件。
2025-11-05 10:59:41
930
原创 VSCode右键在浏览器运行PHP代码
摘要:本文介绍了在VSCode中解决PHP执行错误的完整方案。首先需要配置php.debug.executablePath指向PHP安装路径(注意路径斜杠转换),然后可能需要添加PHP到系统PATH变量。针对浏览器运行需求,推荐安装OpenPHP/HTML/JSInBrowser插件,需配置浏览器路径、Apache根目录和localhost地址。最后强调必须启动Apache服务才能通过右键菜单在浏览器运行PHP代码。文中提供了详细路径配置示例和常见错误解决方法。
2025-11-05 10:51:27
700
原创 免费下载doc88道客巴巴文档
摘要:通过稻壳阅读器可下载文档,操作步骤为:1)下载安装稻壳阅读器;2)粘贴文档网址或搜索关键词;3)打开文档后选择"打印"功能;4)选用Microsoft Print to PDF虚拟打印机;5)设置保存路径和文件名。该方法可将文档保存为PDF格式,但仅支持浏览查看,无法编辑或复制内容。适用于需要保存网页文档为电子版的用户。
2025-11-04 17:11:08
665
原创 ATT&CK实战系列:红日靶场vulnstack参考资料
本文整理了红日靶场(VulnStack)系列学习资源,包含1-8个靶场的下载地址和搭建指南,以及配套视频教程。同时汇总了多位博主撰写的通关攻略和技术文章,涵盖红日靶场1-7关的详细解析,涉及内网信息收集、渗透测试等实战内容。资源形式包括微信技术文章、CSDN博客及B站视频教程,为网络安全学习者提供了一套完整的学习路径和参考资料。
2025-11-04 15:23:47
1582
3
原创 Ubuntu虚拟机部署Dify+Ollama搭建智能体和工作流
Dify是一个开源的生成式AI应用开发平台,支持低代码开发、多模型切换和RAG技术。用户可快速构建智能客服、内容生成等应用。部署时需准备Ubuntu+Docker环境(2核CPU/4GB内存以上),下载Dify源码后通过docker-compose启动。安装后需配置Ollama模型供应商并下载大语言模型(如千问7B)。平台支持调整上传文件大小限制(默认15MB),修改后需重启容器。虚拟机部署需注意端口冲突问题,建议使用在线平台获取更好性能体验。
2025-11-03 17:31:08
930
原创 Windows安装CUDA环境
摘要:CUDA是NVIDIA推出的并行计算平台,支持GPU加速深度学习计算。安装步骤包括:1)确认显卡支持CUDA;2)从官网下载对应系统版本的CUDA工具包;3)通过PyTorch官网或迅雷加速安装支持GPU的PyTorch包(需匹配Python和CUDA版本);4)验证安装结果。成功安装后,运行测试代码将显示CUDA可用状态(True)及相关版本信息。该环境可显著提升大模型微调效率,充分利用GPU计算资源。
2025-11-03 13:39:13
406
原创 python调用LM Studio(AI)本地API
本文介绍了在Windows系统下本地部署DeepSeekR1模型API的方法。首先需要安装Python3和LMStudio,启动本地API服务后可通过http://localhost:1234访问。文章提供了两种调用方式:1)通用HTTP接口调用,使用requests库发送POST请求;2)OpenAI兼容方式调用,通过openai库实现。建议根据具体使用场景调整temperature参数值(0.0-1.5)以获得最佳效果。该本地API可用于日志分析、代码审计等任务,但受限于个人电脑性能,推荐优先考虑付费A
2025-11-03 13:35:27
639
原创 Windows使用LM Studio部署DeepSeek R1模型
本地部署AI模型具有不受官方限制和保护隐私的优势,但性能较差且对硬件要求较高。推荐使用Windows10/11系统,配置至少8核CPU、16GB内存和8GB显存显卡。介绍了LMStudio等部署工具和常见模型如Qwen2-7B、DeepSeekR1等。详细说明了LMStudio的安装步骤、模型下载方法及配置要求。指出本地推理速度远慢于网页版,同时推荐了其他开源模型如secgpt-mini。适合开发者体验部署过程,但日常使用建议仍选择现成的AI产品。
2025-11-02 09:52:01
903
原创 搭建本地知识库:ima.copilot和pandawiki
ima.copilot是一款多功能AI助手工具,主要提供四大核心功能:1)AI笔记与内容创作;2)AI搜索与问答(支持浑元、DeepSeek模型及文生图);3)文件解析(支持PDF/Word等格式,单文件最大100M);4)本地知识库构建(支持上传论文、公众号文章等资料)。用户可创建个性化知识库用于专业学习(如网络安全、植物研究)或内容创作,支持PC客户端和微信小程序操作。相比同类产品(如知乎知识库5G空间),其提供高达30G的文件存储空间(截至2025年3月27日)。
2025-11-02 09:49:53
428
原创 SQL注入过滤绕过fuzz字典
摘要:在存在SQL注入风险但过滤规则未知的场景下,可采用FUZZ模糊测试方法。通过发送包含特殊字符、SQL关键字的测试字典(如'or1=1'、UNION SELECT等),对比服务器响应差异(长度或内容),识别未被过滤的有效注入点。测试时需使用Burp Suite等工具批量发送请求,重点关注产生不同响应的参数,从而确定可绕过过滤的注入方式。若所有响应一致,则可能无漏洞或完全过滤。
2025-10-30 16:49:57
243
原创 CTFshow184-185
摘要:两段Python代码分别展示了针对CTF题目中SQL盲注漏洞的自动化攻击方法。第一段代码(web184)通过构造正则表达式匹配,逐步爆破flag字符,利用页面响应中的"user_count=1"作为判断依据。第二段代码(web185)采用更复杂的字符转换方法,使用createStr函数将字符转换为SQL可执行的表达式。两段代码都采用逐位爆破的方式,通过循环测试预定义的字符集(包含数字、字母和横线),并在匹配成功时拼接flag。这些攻击方法利用了SQL注入和正则表达式特性,通过自动化
2025-10-30 14:41:26
218
原创 codereg.py-ddddocr启动/识别问题
本文介绍了运行Python验证码识别工具codereg.py的详细配置指南。主要内容包括:1. Python3运行环境设置和依赖安装;2. 常见错误解决方案,如NumPy版本冲突、端口类型错误、验证码识别异常等;3. 针对不同报错的具体处理方法,包括修改配置文件、调整参数、替换库文件等;4. 特殊情况的处理建议,如图片乱码、验证码重复等问题。文档提供了完整的排错流程和替代方案,帮助用户解决运行过程中可能遇到的各种问题,确保验证码识别功能正常运作。
2025-10-29 18:29:54
1864
原创 Burp识别验证码暴破密码
本文介绍了如何使用修改版的captcha-killer插件配合本地服务识别验证码进行爆破测试。主要内容包括:1)下载插件和服务代码;2)安装Burp插件;3)获取验证码请求并发送到插件;4)通过Anaconda搭建本地验证码识别服务;5)配置插件接口信息进行验证码识别;6)使用Intruder模块进行爆破测试,设置单线程避免识别错误。特别强调了路径不能含中文,建议使用Anaconda管理Python环境以避免依赖冲突。
2025-10-29 17:33:27
968
原创 Windows配置解压版MySQL5(免安装)
MySQL 5.7安装配置指南:从官网下载zip包并解压到无空格路径;配置MYSQL_HOME环境变量;创建data目录和my.ini配置文件;以管理员身份初始化数据库并安装MySQL57服务;启动服务后修改root密码(空密码版本需查看error.log);提供启动脚本模板管理服务。注意:安装路径不能含空格,初始化失败需删除data目录重试。
2025-10-28 17:07:25
837
原创 MySQL忘记root密码或者root密码错误
本文介绍了MySQL 5.7版本下重置root密码的方法:首先在配置文件中添加skip-grant-tables跳过权限验证,重启服务后使用空密码登录;然后执行SQL语句修改密码;最后还原配置并重启服务。文章还提供了修改密码安全限制和授权远程访问的操作步骤,帮助用户解决root密码登录问题并实现远程管理。
2025-10-28 16:57:36
374
原创 kali安装nessus
本文详细介绍了在Kali Linux 2024系统上安装Nessus 10.6.4漏洞扫描工具的完整流程。安装前需满足虚拟机网络正常、硬盘空间大于10G等条件。关键步骤包括:获取root权限、下载安装脚本、运行bash脚本自动完成安装(含插件更新)。安装完成后通过https://localhost:11127/访问,默认账号为admin/123456。文末还提供了nessus服务的启停命令(systemctl操作)。特别提醒安装过程耗时较长且资源占用高,建议期间不要操作虚拟机。
2025-10-27 22:44:33
837
原创 人工智能AI工具合集
国产AI工具及应用导航摘要 本文汇总了当前主流国产AI工具及其特点,涵盖多个知名厂商产品。深度求索、月之暗面、字节跳动、科大讯飞等公司均推出各具特色的AI服务,包括文本处理、文件解析、多模态创作等功能。同时提供多个AI导航站点,整合国内外优质资源,包含编程插件、镜像服务等实用工具。使用提示:所有AI内容可能存在误差,需自行判断;多数工具支持移动端和PC端;部分服务提供免费额度。特别说明:SiderAI每日提供30次ChatGPT高级模型免费使用机会。
2025-10-27 09:28:53
467
原创 Ubuntu安装开源堡垒机JumpServer
文章摘要:JumpServer是一款开源的堡垒机系统,支持管理SSH、Windows、数据库等多种资产类型,具有分布式架构、无插件Web终端等特点。演示在Ubuntu服务器上安装JumpServer,通过脚本快速部署,并配置用户、资产和权限管理。安装完成后可通过浏览器访问Web管理界面,默认账号admin/ChangeMe需修改密码。演示内容包括添加用户组、用户账号、被管理资产,并完成授权配置,最终用户可通过Web终端SSH连接被管服务器。
2025-10-26 15:51:23
930
原创 xsser工具安装和使用
XSSer工具在Kali 2022.04中的安装与使用摘要:XSSer与新版本Kali存在兼容性问题,需使用Kali 2022.04。安装步骤包括下载虚拟机镜像、获取XSSer源码、更新APT仓库缓存(需允许不安全操作),并通过阿里云镜像安装Python依赖。最后提供XSSer命令示例,需替换靶场URL、cookie等参数。注意此过程涉及降低安全设置,仅限授权测试使用。
2025-10-26 15:41:33
352
原创 Oneforall安装与使用
本文介绍了OneForAll工具的安装与使用指南。首先需从GitHub下载压缩包并解压,要求Python3.6+环境(推荐3.8+)。安装依赖时建议使用阿里云镜像加速。使用时需在目录下创建目标列表文本文件(不含www.前缀),通过命令行执行收集任务。运行结果将生成Excel和SQLite数据库文件。另提供.bat脚本的快捷启动方式。该工具适用于Windows系统,Kali系统因Python环境问题可能存在兼容性风险。
2025-10-25 12:24:40
347
原创 启动中国蚁剑antsword
《蚁剑安装使用指南》 安装前需关闭杀毒软件,避免文件被误删; 要求物理机运行,不支持虚拟机/U盘; 解压至纯英文目录,避免中文/空格路径; 提供下载链接及解压异常解决方案(重下载/换工具/管理员权限解压); 分步说明主程序与加载器的解压配置流程; 首次启动需设置工作目录并初始化; 空白界面时建议管理员身份运行。 (注:本文档涉及黑客工具安装,仅限合法授权测试使用)
2025-10-25 12:16:49
797
原创 Windows安装Git教程
Git是一款开源的分布式版本控制系统,用于高效管理代码变更历史,支持多人协作开发。摘要包含Git核心功能(本地副本、变更记录、分支管理)与GitHub的关系说明,以及Windows系统下的安装步骤(默认配置)、GitHub免密推送配置流程(SSH密钥生成、账号关联、认证测试)和代码推送操作指南(仓库初始化、远程关联、分支推送)。最后提供了Git安装包下载地址和GitHub仓库创建链接。
2025-10-24 21:34:29
448
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅