自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(51)
  • 资源 (4)
  • 收藏
  • 关注

原创 CHECKIO----HOME

Sum Numbersdef sum_numbers(text: str) -> int: sum = 0 for i in text.split(" "): if i.isdigit(): sum +=int(i) return sumif __name__ == '__main__': print("Example:") print(sum_numbers('hi'))Even the L

2021-12-20 21:16:21 636

原创 CHECKIO---INITIATION

INITIATIONMultiply(乘法)'''题目: 编写一个接收 2 个数字作为输入的函数,它应该返回这 2 个数字的乘法'''"""例子: mult_two(2, 3) == 6 mult_two(1, 0) == 0""""""官方的代码:def mult_two(a, b): #自己的代码 return sumif __name__ == '__main__': print("Example:") print(mult_two(3,

2021-11-08 11:34:02 372

原创 DC靶机系列-----9

信息收集nmap -sP 192.168..目标开放80端口,进行访问;然后在进行目录的收集:并没什么用。。。。。在浏览网页时,发现有用户信息:得到用户信息后,在查询功能处进行查询:有错误的回显,可能存在SQL注入;使用sqlmap进行验证:获得数据库名;接着进行表和数据的获取:sqlmap.py -r C:\Users\Dell\Desktop\test.txt -p search -D users -tablessqlmap.py -r C:\User

2021-07-28 15:33:25 251

原创 DC靶机-----8

信息收集进行目标的IP查询进行目标的访问看到了SQL注入的注入点,进行尝试:union select group_concat(0x7e,table_name) from information_schema.tables where table_schema=database()获取用户与密码;获取交互式shell:提权进行脚本的使用:参考文章:https://www.freesion.com/article/92351385482/

2021-06-14 16:08:21 153 2

原创 Me-and-My-Girlfriend 靶机

信息收集nmap -sP 192.168.1.1-254查看源码

2021-06-11 22:32:22 300

原创 DC靶机系列------6

进行信息收集对目标进行ip扫描arp-scan –interface eth0 192.168.1.0/24进行目标的访问:发现输入IP之后会跳到wordy,在本地和kali中的host文件中进行配置;进行目标的目录收集:在进行目标网页翻看时,看到是wordpress,使用wpscan --url http://wordy/ -e wpscan --ignore-main-redirect --url 192.168.1.45 --enumerate u --for

2021-06-01 14:20:34 87

原创 nmap使用参数

在kali中自带的强大的扫描工具,来对其的使用参数与使用方法进行简单的学习!!处理nmap,还有fscan,先来学习nmap!!!1》 nmap -sP 192.168.1.0-254 nmap -sp 192.168.1.* nmap -sP 192.168.1.0/24通过ping该ip可以对该段的ip进行存活扫描2》 nmap -sS -P0 -sV -O target-sS tcp syn 扫描(半开放或隐身扫描) -P0 允许关闭ICMP ping -sV 打开系统版本检测

2021-06-01 10:11:07 533

原创 DC靶机系列------5

进行信息收集进行目标的ip扫描:arp-scan –interface eth0 192.168.1.0/24进行目标开放端口的扫描:nmap -A 192.168.1.135目标开放80端口,进行目标的访问:在进行目标浏览的时候,发现存在一个留言板,进行留言:留言之后,发现下方发生了变化!!在提交了留言之后,在url地址栏中可以看到,是GET方式,于是突发奇想,试试文件包含:没想到竟然成功了!!!因为没有文件上传的点,所以在日志中看看能否利用日志来进行一

2021-05-31 22:13:18 93

原创 DC靶机系列------4

进行目标主机的ip扫描:namp -sP 192.168.1.1-254进行开放端口的扫描:nmap -A 192.168.1.205进行访问:利用BP进行用户名与密码的爆破:爆破后:用户名;admin 密码:happy

2021-05-30 11:29:09 128 1

原创 Vulnstack(1)

信息收集进行ip的扫描以及开放端口的探测:扫描到有80端口,进行访问:尝试在phpstuday中能获得的信息,发现有输入框,尝试弱口令:发现可以登录,进行目录后台的扫描:发现有phpmyadmin目录,进行登录:然后尝试写入一句话木马来获取shell:show variables like '%general%'; #查看日志状态SET GLOBAL general_log='on' #开启generalset global general

2021-05-25 17:28:03 297

原创 DC靶机系列------3

一、进行DC3的配置二、利用kali进行ip的扫描;在进行开放端口的扫描:开放端口只有80端口,而且之joomal cms;在进行目录的扫描:然后使用joomscan进行利用joomscan安装与使用:https://www.freebuf.com/sectool/181440.htmlperl joomscan.pl ‐u http://192.168.1.166同时也得到了joomal 版本与目录然后利用joomla 3.7的漏洞;发现Joomla版本号.

2021-05-20 23:36:55 160

原创 hacknos靶机-----1

进行虚拟机的安装 参考文档:https://www.w3xue.com/exp/article/20212/69978.html接下来开始操作一、利用kali自带的nmap进行ip的扫描在进行开放端口的扫描:在本地的浏览器进行访问,成功!接下来进行目录的扫描:进行敏感文件的查看,得到了drupal的版本,然后利用msf进行操作:拿到shell之后,开始进行提权;生成密码,在kali本地进行下载:然后在靶机的操作界面中输入:python3 -c 'impo.

2021-05-19 22:43:06 126

原创 后渗透提权

信息收集命令systeminfo 打印系统信息whoami/priv 当前帐户权限ipconfig/dispalydns 显示dns信息route print 打印路由表arp -a 打印arp表net user 列出表名net user username 关于用户的信息net use \SMBPATH Pa$$wOrd/u:username 连接SMBnet localgroup 列出所有组 net view\127.0.0.1 会话打开到当前计算

2021-05-18 23:01:44 337 1

原创 DC靶机系列-------2

一、扫描ip地址直接查看无法查看,所以在kali中的hosts中进行配置二、flag中提示用cewl,使用cewl生成字典进行爆破;三、使用wpscan进行当前用户的扫描:wpscan --url http://dc-2wpscan --url http://dc-2/ -e四、漏洞攻击利用wpscan来进行密码的爆破;先将之前爆破的用户与之前在页面的flag作的密码结合进行爆破touch username.txtvim username.txtwpsc.

2021-05-18 22:30:48 105

原创 DC靶机系列----1

一、使用kali中nmap进行ip扫描:二、三、进行robots文件的查看:四 、进行敏感文件的查看,发现:五、漏洞利用:寻找Drupal 7.0版本并且进行漏洞利用;msfconsolesearch drupaluse exploit/unix/webapp/drupal_drupalgeddon2show optionsset rhost 192.168.1.119run反弹shell:使用pyhton进行交互式反弹shell:python -c “i.

2021-05-17 22:27:13 148

原创 验证码的绕过与防御

验证码分类GIF动态验证码手机短信验证码手机语音验证码视频验证码原理:1、验证码在本地验证;关闭本地的js验证;利用BP关闭JS2、验证码输出到客户端:输出到html代码中3、验证码输出到cookie中:开始时不需要输入验证码,输入几次错误之后会有验证码的输入,此时会在cookie中设置参数,来进行记录输入错误的次数,可以将该参数删除或固定,来进行爆破4、服务端:1)验证码不过期;2)未进行非空判断:删除cookie中的对验证码的传参部分3)验证码的库有限

2021-05-06 22:13:07 789

原创 sqllibs靶场进阶(3)

23------45链接四十六

2021-04-23 12:01:08 235

原创 SQLLIBS靶场进阶(2)

1—22关链接二十三将#、–+进行了处理其他同上!二十四先进行账号的注册:登录:修改密码:初始密码123456 ,修改为234567用修改的密码登录admin2:二十五或者在尝试的时候,发现&&会报错,但是理论上来讲应该可以,所以用了||其他同上!...

2021-04-14 16:28:10 667

原创 XSS靶场实战

XSSLIBS一、二、进行注入后无法执行代码进行元素查看发现未闭合:进行闭合:三、发现输入的双引号转义了,于是尝试单引号:发现实体化了,尝试事件注入:发现事件没有实体化,尝试闭合:四、发现<>被替换了,尝试事件:五、输入语句后发现有下划线的添加,尝试事件也无法执行尝试img标签后,虽然闭合,但是没有执行语句;尝试伪协议:六、尝试过script、img标签以及大小写变换之后,都无法执行,所以尝试伪协议

2021-04-06 20:05:16 967

原创 CORS与JOSNP

标题

2021-03-31 22:09:19 140

原创 XXE学习

XML简介xml是可扩展的标记语言,设计用来进行数据的传输和存储。//xml文档声明<?xml version"1.0" encoding="UTF-8" ?>//DTD文档类型声明定义<!DOCTYPE message [//文档类型<!ELEMENT message(receiver,sender,header,msg)>//元素定义<!ELEMENT receiver (#PCDATA)>...//PCDATA 是被解析的字符数据,这些

2021-03-31 13:53:06 82

原创 SSRF

简介SSRF是服务器请求伪造,是一种攻击者构造形成由服务端发起请求的一个安全漏洞,一般SSRF是针对目标位置的内部系统。(因为是从内部系统访问的,所以是无法从外网进行攻击的)SSRF形成的原因大部分是由于服务器提供了从其他服务器应用获取数据的攻击,而且没有对目标地址进行过滤与限制。漏洞危害:1、探测内网服务以及内网拓扑2、像内部主机的任意端口发送构造的payload3、DOS攻击4、攻击内网的web应用5、利用file/dict/gopher等协议读取本地文件常用协议fil

2021-03-24 18:02:03 478

原创 代码注入与命令注入

代码注入(代码执行)漏洞简介代码执行漏洞是指应用程序本身过滤不严格,攻击者可以通过请求将代码注入到应用中,最终在wen服务器中执行。类似SQL注入,sql注入是将SQL语句带入数据库查询,而代码注入,是代码注入到脚本带入到对应代码进行解析,但是危害相当于一个web后门的存在。漏洞成因由于服务器存在于执行的函数,在使用的过程中没有做好严格的控制,造成了实际的参数在客户端中可控。漏洞危害1、敏感信息泄露2、webshel获取3、命令执行4、任意文件读取5、权限提升代码注入

2021-03-24 18:01:41 1349

原创 xss学习

XSS简介【在有XSS漏洞时,看有无其他漏洞】XSS介绍:xss跨站脚本,较合适的方式应该叫做跨站脚本攻击(Cross site scripting)。为了与层叠样式(CSS)区分,便取名XSS分类:1、反射型(非持久型):攻击者事先做好攻击连接,要用户自己点击才可触发;2、存储型(持久型):存储在数据库中,每次访问可触发;3、DOM型:基于文本对象的一种漏洞;XSS危害1、钓鱼欺骗:2、网站挂马3、身份盗用:...

2021-03-22 13:35:03 435 1

原创 CSRF学习

CSRF漏洞简介csrf跨站请求伪造,是一种挟持用户在当前已进登录的WEB应用程序上执行非本意的操作的攻击方式。与跨站脚本(XSS)相比,XSS利用的是用户对于网站的信任,CSRF利用的是网站对用户网页浏览器的信任。最大的区别是CSRF没有盗取用户的cookie,而是直接利用了浏览器存储的cookie让用户去执行某个动作。【例如说是某用户在登录淘宝进行购买东西时,若存在CSRF漏洞,可以利用漏洞来发送一个恶意链接,用来有道在登录状态的用户进行点击,来完成对用户信息的篡改或非法操作】CSRF危害

2021-03-22 13:34:49 180

原创 SQLMAP学习使用

一、sqlmap简介sqlmap的强大之处是在于对数据库指纹的识别、数据库枚举、数据提取、访问目标文件系统、并存在获取完全的操作权限时执行任意命令,支持以下独特的注入:基于布尔类型的注入,可以根据返回页面判断条件判断真假的注入;基于时间的盲注,利用时间线判断来判断条件的真假;基于报错的注入,页面会返回错误信息,或者把注入的语句返回到页面中;联合查询注入,使用union的请求进行注入;堆叠注入,同时执行多条语句进行注入二、sqlmap基础使用注入判断:sqlmap.py -u +ur

2021-03-16 22:52:14 280

原创 SQL注入绕过与防御

常见的绕过思路在真实环境中,有时我们会遇见一些过滤、函数禁用等情况,这个时候,如果想要进行注入,我们就要掌握一些基本的绕过方式:等价替换: ||------or 、&&------and 、 |--------xor双写绕过 :aandnd大小写绕过:oorRURL、16进制等编码绕过(也可以是url的二次编码)内敛注释绕过参数污染分块传输等过滤注释符的情况下:使用union来进行union语句拼接结合xml报错来进行数据的注出;遇到and/or过滤的情况下:双

2021-03-15 08:52:24 329

原创 SQL注入2

一、常见的注入方式:报错注入:报错思路:使用各类函数使得数据库抛出异常或错误来获取数据的目的;常见的报错注入:1、extractvalue()2、floor()3、updataxml()4、exp()5、geometrycollection()6、multipoint()7、polygon()8、multipolygon()9、linestring()10、multilinestring()报错的原理:1、BIGINT等数据类型的溢出2、xpath语法

2021-03-10 17:44:01 254

原创 SQLI靶场进阶

第一关:字符型1、http://192.168.101.199/sqli-labs-master/Less-1/?id=1 and 1=2 //不报错,说明不是数字型http://192.168.101.199/sqli-labs-master/Less-1/?id=1' and 1=2 //报错,说明是字符型2、进行列数的猜解http://192.168.101.199/sqli-labs-master/Less-1/?id=1' order by 3 --+3、进行库

2021-03-08 20:45:45 746

原创 SQL注入1

一、简介SQL注入时指web应用程序对用户输入的合法性未进行判断、处理、前端传入的参数是攻击者可控的、并且参数被正常带入到数据库查询,攻击者可以构造不同的SQL语句来进行对数据库进行操作,正常情况下,攻击者可以对数据库进行高危操作。...

2021-03-08 17:58:28 326

原创 HTML、CSS、JS、PHP组合

用户登录界面

2021-03-01 21:35:29 1040

原创 Python学习

一、基础语法缩进: 缩进指的是代码行开头的空格。在其他编程语言中,代码缩进仅出于可读性的考虑,而 Python 中的缩进非常重要。Python 使用缩进来指示代码块。空格数取决于程序员,但至少需要一个。必须在同一代码块中使用相同数量的空格,否则 Python 会出错;变量:Python 没有声明变量的命令。变量是在为其赋值时创建的;注释:Python 实际上没有多行注释的语法。要添加多行注释,可以为每行插入一个 #;由于 Python 将忽略未分配给变量的字符串文字,因此可以在代码中添加多行字符串(

2021-02-28 21:02:09 188 2

原创 PHP学习

一、简介PHP是在服务器端运行的脚本语言,可以快速写成动态的网页;常用的有LAMP与WAMP组合静态网页与动态网页静态网页特点:1、每个网页内容都在服务器上,每个网页都是独立的存在;2、容易被搜索引擎检索。相对稳定;3.、没有数据库支持,维护难度大;4、交互性差,功能方面限制大;动态网页特点:1、交互性好,会根据用户的要求进行改变;2、自动更新;3、不同用户访问同一网页会出现不同页面;二、PHP语法php标记:<%代码%> //ASP风格<?PH

2021-02-23 17:40:16 298

原创 MySQL学习

一、基础语法1、从cmd进入mysql数据库,show database显示数据库的库名,use table显示表名。2、数据库连接:mysql -h127.0.0.1 -P3306 -uroot -proot 【-h (host) -P—端口 -p(密码)】或 :mysql -uroot -p3、在数据库中进行查询当前数据库版本:select version();查询当前数据库用户:select user():查询当前路径:select @@basedir;查询所有数据库

2021-02-08 21:43:55 245

原创 资产与信息收集

一、信息收集意义1、资产收集渗透中的资产:网站的架构、ip、设备型号、网络拓扑(多用于内网)2、子域名收集【因为主域名安全防护严格,从而从子域下手】

2021-02-04 22:16:40 2678

原创 JS学习

一、简介JavaScript 是一种轻量级的编程语言。JavaScript 是可插入 HTML 页面的编程代码。JavaScript 插入 HTML 页面后,可由所有的现代浏览器执行。二、用法HTML 中的脚本必须位于 < script> 与 < /script> 标签之间。脚本可被放置在 HTML 页面的 < body> 和 < head> 部分中在< body>中的JS<body><script&

2021-01-31 20:33:08 118

原创 HTML学习

一、简介什么是HTMLHTML 是用来描述网页的一种语言。HTML 指的是超文本标记语言: HyperText Markup LanguageHTML 不是一种编程语言,而是一种标记语言标记语言是一套标记标签 (markup tag)html使用标记标签来描述网页HTML 文档包含了HTML 标签及文本内容HTML文档也叫做 web 页面标签HTML 标签通常是成对出现的,比如 < b > 和 < /b >标签对中的第一个标签是开始标签,第二个

2021-01-28 20:42:25 163

原创 CSS学习

一、CSS简介CSS 指层叠样式表 (Cascading Style Sheets)样式定义如何显示 HTML 元素样式通常存储在样式表中把样式添加到 HTML 4.0 中,是为了解决内容与表现分离的问题外部样式表可以极大提高工作效率外部样式表通常存储在 CSS 文件中多个样式定义可层叠为一个【div是布局,css是显示 】特点:丰富了样式定义;易于修改和使用多页面应用页面压缩二、CSS语法1、/* ------*/为注释2、CSS声明总是以分号(;)结束,声明总以

2021-01-28 20:41:35 157

原创 Linus命令学习

一、文件操作命令df : 显示磁盘使用情况du :显示文件系统使用情况ls : 显示目录cd : 切换工作目录pwd : 显示当前工作目录mkdir :创建目录rm :删除cp :拷贝mv :移动ln : 链接‘stat :元数据(文件的元数据包含了文件的大小、块数量、IO块大小、文件类型、Inode号、硬链接数、访问权限、属主、属组、SELinux安全上下文和时间戳信息等内容。)touch:刷新文件时间clear : 清屏二、文本操作命令cat : 全部展示

2021-01-21 21:31:15 365 1

原创 shell与vi编辑器

一、Shellshell是命令解释器(有着自己的命令集),基本功能是解释并执行用户输入的命令,实现用户与linux核心的接口。【一个用户一个进程】原理:用户输入命令行命令提交给shellif(命令是内置命令){内核中的系统功能调用}else{在系统中查找该命令的文件调入内存执行}shell的元字符:1) 。----------代表任意字符串2) ? -----------代表任意字符3) \ ------------转移字符4) <Enter>-

2021-01-21 20:42:12 1048

Kali安装配置.pdf

Kali安装配置.pdf

2021-01-14

wordpress.zip

进行博客搭建的文件

2021-01-07

winscp433.rar

进行远程连接的工具

2021-01-07

JAVA环境配置文档

JAVA环境配置文档

2021-01-05

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除