super小明
码龄6年
关注
提问 私信
  • 博客:94,099
    94,099
    总访问量
  • 43
    原创
  • 28,655
    排名
  • 38
    粉丝
  • 0
    铁粉

个人简介:It's not what we do once in a while that shapes our lives. It's what we do consistently.

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:陕西省
  • 加入CSDN时间: 2018-05-23
博客简介:

命运的旋律的博客

博客描述:
Keep Calm and Carry On
查看详细资料
个人成就
  • 获得52次点赞
  • 内容获得9次评论
  • 获得285次收藏
  • 代码片获得165次分享
创作历程
  • 1篇
    2024年
  • 17篇
    2020年
  • 29篇
    2019年
成就勋章
TA的专栏
  • Python
    2篇
  • 靶机测试
    9篇
  • WAF绕过
    1篇
  • WEB安全
    10篇
  • 网络安全
    11篇
  • 网络通信
    8篇
  • 使用指南
    4篇
创作活动更多

AI大模型如何赋能电商行业,引领变革?

如何使用AI技术实现购物推荐、会员分类、商品定价等方面的创新应用?如何运用AI技术提高电商平台的销售效率和用户体验呢?欢迎分享您的看法

183人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

https://github.com/Just-Hack-For-Fun/Linux-INCIDENT-RESPONSE-COO

发布资源 2024.10.14 ·
pdf

linux受到黑客攻击时怎么排查?

【linux受到黑客攻击时怎么排查?- 知乎】https://www.zhihu.com/question/424968151/answer/2997450367。
转载
发布博客 2024.10.14 ·
15 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【使用指南】Kettle转换使用教程

#Kettle转换使用教程##概述Kettle是一款国外开源的ETL工具,纯java编写的ETL工具 ,可以在Window、Linux、Unix上运行,绿色无需安装,数据抽取高效稳定。并且Kettle 是 PDI 以前的名称,现在PDI 的全称是Pentaho Data IntegerationETL是指EXTRACT(抽取)、TRANSFORM(转换)、LOAD(加载)。更多介绍可以访问Kettle中文网:http://www.kettle.net.cn/安装与配置运行环境:JDK1.5以上
原创
发布博客 2020.08.26 ·
4981 阅读 ·
0 点赞 ·
0 评论 ·
13 收藏

【Python】requests中content和text方法的区别

requests对象的get和post方法都会返回一个Response对象,这个对象里面存的是服务器返回的所有信息,包括响应头,响应状态码等。其中返回的网页部分会存在.content和.text两个对象中。两者区别在于,content中间存的是字节码,而text中存的是Beautifulsoup根据猜测的编码方式将content内容编码成字符串。直接输出content,会发现前面存在b’这样的标志,这是字节字符串的标志,而text是,没有前面的b,对于纯ascii码,这两个可以说一模一样,对于其他的文字
转载
发布博客 2020.07.20 ·
384 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

【Python】文件内容按行读取到列表中的方法

示例文件内容如下:HelloWorldPython通常来讲,我们如果只是迭代文件对象每一行,并做一些处理,是不需要将文件对象转成列表的,因为文件对象本身可迭代,而且是按行迭代:with open('somefile', 'r') as f: for line in f: print(line, end='') """HelloWorldPython"""包含换行符方式一with open('somefile','r') as f:
转载
发布博客 2020.07.20 ·
1635 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

【使用指南】Excel筛选包含指定文本所在的整行

使用Excel筛选包含指定文本所在的整行=COUNTIF($A1:$N1,"403")=COUNTIF($A1:$N1,"404")最终效果如下:
原创
发布博客 2020.07.14 ·
7598 阅读 ·
3 点赞 ·
0 评论 ·
9 收藏

【渗透项目】靶机DC-7渗透过程

信息收集主机发现靶机测试常规起手式:)nmap -sn 192.168.72.0/24-sn和-sP都是对主机进行ping扫描端口扫描nmap -Pn -T4 -A -v -p- 192.168.189.137 --script=vuln网站指纹扫描通过网站指纹扫描发现该网站的中间件使用了apache2.4.25,使用的CMS是Drupal 8python3 cmseek.py -u 192.168.189.137使用searchsploit和msfconsole也没
原创
发布博客 2020.05.10 ·
734 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

【渗透项目】靶机DC-6渗透过程

信息收集主机发现nmap -sn 192.168.189.0/24端口扫描nmap -sT -v -A 192.168.72.158 --script=vuln发现开放了80端口,尝试用浏览器对该站点进行访问该网站应该做了访问限制,只能通过域名的方式访问,但因为本地hosts中缺少对应的IP,导致域名解析失败而无法进行访问,解决办法是在hosts文件中写入对应域名和IP...
原创
发布博客 2020.05.05 ·
782 阅读 ·
1 点赞 ·
0 评论 ·
5 收藏

【渗透项目】靶机DC-5渗透过程

信息收集主机发现nmap -sn 192.168.189.0/24网站指纹whatweb 192.168.189.134端口扫描nmap -sV -O -T4 -p- -Pn -sT 192.168.189.134 --script vuln目录扫描dirb http://192.168.189.134 /usr/share/dirb/wordlists/com...
原创
发布博客 2020.04.17 ·
594 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

【WAF绕过】绕过XX狗

XX狗萌新学习之路上必绕的XX狗搭建过程搭建过程比较简单,但存在一些小问题具体说一下我所遇到的在安装过程中会自动弹出一个配置菜单,需要输入网站信息。一般来讲这些信息会自动获取,但是我所使用的phpstudy2018版即使安装apache但在服务中也无法找到正确服务名。解决方法:需要将phpstudy配置成为系统服务安装并开启apache服务如果在服务还是没有找到apache...
原创
发布博客 2020.04.13 ·
1535 阅读 ·
2 点赞 ·
0 评论 ·
3 收藏

【渗透项目】靶机DC-4渗透过程

信息收集主机发现nmap -sn 192.168.72.0/24端口扫描nmap -sV -T4 -O -sT -Pn -p- 192.168.72.156 --script vuln访问80端口,是一个登陆界面,页面如下目录扫描dirbuster没有发现其他有价值的目录漏洞利用通过对登陆页面的测试,发现该页面缺少防暴力破解的验证机制通过页面上的提示,尝试...
原创
发布博客 2020.04.12 ·
404 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

【渗透项目】靶机DC-3渗透过程

信息收集主机发现netdiscover -i eht0 -r 192.168.72.0/24端口扫描nmap -sS -sV -T4 -O -p- 192.168.72.155目录扫描gobuster dir -u http://192.168.72.155 -w /usr/share/dirb/wordlists/big.txt/.htpasswd (Statu...
原创
发布博客 2020.04.03 ·
772 阅读 ·
1 点赞 ·
2 评论 ·
2 收藏

【知识整理】利用SQL语句写shell的方法

利用SQL语句写shell的方法要利用sql写shell就需要在配置中满足以下条件:在mysql的配置文件my.ini中,secure_file_priv为空(被注释掉或不填)或者secure_file_priv配置是目录地址。未开启全局GPC关于mysql的secure_file_priv属性得多说几句当secure_file_priv为空时,mysql对导入导出文件是没有限制的...
原创
发布博客 2020.03.22 ·
3648 阅读 ·
0 点赞 ·
1 评论 ·
14 收藏

【知识整理】搜索引擎hacking语法整理

hacking语法有效的信息搜集方式是挖漏洞成功的一半信息泄露漏洞语法构造site:<指定站点> filetype:<文件类型> <文件包含的内容># 常用的方式举例filetype:txt 登陆filetype:xls 登陆filetype:doc 登陆...
原创
发布博客 2020.03.21 ·
1609 阅读 ·
0 点赞 ·
0 评论 ·
6 收藏

【渗透项目】靶机DC-1渗透过程

文章目录信息收集主机发现端口扫描网站指纹扫描目录扫描浏览网站漏洞利用提权操作后记本文是对靶机DC-1渗透的关键点进行简单记录信息收集主机发现端口扫描先利用masscan快速确认开放端口,再用nmap确认端口服务网站指纹扫描目录扫描浏览网站访问目标网站查找有用信息登陆网站就看到大大登陆界面,因此肯定先从这个登陆界面下手在尝试进行sql万能密码登陆以及确认已注册用户并...
原创
发布博客 2020.03.18 ·
536 阅读 ·
0 点赞 ·
1 评论 ·
1 收藏

【渗透项目】靶机DC-2渗透过程

文章目录信息收集IP扫描端口扫描目录暴破浏览网站漏洞利用SSH登陆提权操作工具介绍cewlwpscan文章主要是对靶机DC-2的一次渗透测试过程记录信息收集好的信息收集能大大提高渗透的成功率,因此要养成良好的信息收集习惯因为靶机与测试主机在同一网段内,首先需要做的就是获取靶机的IP地址这里就先介绍一下常见的同网段IP地址获取方法IP扫描nmap首先登场的是重量级工具NMAP,功能...
原创
发布博客 2020.03.17 ·
1068 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

【知识整理】搜索引擎的艺术

搜索语法搜索引擎的搜索语法是一个”捕鱼技“,能提高我们在渗透过程中的效率常用的搜索关键字关键字说明site在指定的网站中进行搜索intitle搜索标题中含有关键字的网页inurl搜索URL中存在的关键字网页intext搜索正文中含有关键字的网页filetype搜索指定文件类型-关键字筛去搜索结果中包含“关键字”的网页在搜索引...
原创
发布博客 2020.01.27 ·
250 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

【编辑器漏洞】 FCKeditor敏感目录

FCKeditor敏感信息查看版本信息/FCKEditor/editor/dialog/fck_ about.html/FCKeditor/_ whatsnew.html默认上传页面/FCKEditor/editor/filemanager/browser/default/ browser.html/FCKEditor/editor/ilemanager/browser/default...
原创
发布博客 2020.01.27 ·
882 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【知识整理】渗透思路总结

渗透思路总结文章目录渗透思路总结Hacker语法网站IP查找网站IP验证子域名查找旁站查找C段扫描网站支持的HTTP方法使用NMAP脚本扫描使用OPTIONS方法使用KALI中CURL漏洞扫描端口服务扫描网站指纹扫描网站目录扫描漏洞利用(完善中)SQL注入XXEXSSCSRFSSRFCRLF命令执行漏洞文件上传漏洞解析漏洞文件包含漏洞逻辑漏洞系统提权FINAL渗透报告的撰写进行信息收集,根据开...
原创
发布博客 2020.01.04 ·
1945 阅读 ·
2 点赞 ·
0 评论 ·
29 收藏

【使用指南】Docker上搭建Sqli-labs及使用

Docker上搭建Sqli-labs及使用​ Docker 是一个开源的应用容器引擎,基于Go 语言并遵从 Apache2.0 协议开源。它可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口(类似 移动端的app),更重要的是容器性能开销极低。Ubuntu安装Docker...
原创
发布博客 2019.12.20 ·
1819 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏
加载更多