- 博客(259)
- 资源 (59)
- 收藏
- 关注
原创 pikachu靶场 :八、文件上传漏洞
pikachu靶场 :八、文件上传漏洞 概述客户端检查服务端检查getimagesize()概述文件上传功能在web应用系统很常见,比如很多网站注册的时候需要上传头像、上传附件等等。当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。如果说后台对上传的文件没有进行任何的安全判断或者判断条件不够严谨,则...
2020-02-01 13:08:15
1604
原创 pikachu靶场 :七、文件下载漏洞
pikachu靶场 :七、文件下载漏洞 概述不安全的文件下载概述文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不...
2020-02-01 12:23:04
1258
原创 pikachu靶场 :六、文件包含漏洞
pikachu靶场 :六、文件包含漏洞 概述本地文件包含漏洞远程文件包含漏洞概述文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到...
2020-02-01 10:52:43
1435
原创 算法 中等 | 40. 用栈实现队列
算法 中等 | 40. 用栈实现队列题目描述样例1样例2解题思路java题解C++题解python题解题目描述正如标题所述,你需要使用两个栈来实现队列的一些操作。队列应支持push(element),pop() 和 top(),其中pop是弹出队列中的第一个(最前面的)元素。pop和top方法都应该返回第一个元素的值。样例1输入: push(1) pop() ...
2020-02-01 10:08:39
133
原创 Kali学习 | 无线渗透:7.9 Arpspoof工具
Kali学习 | 无线渗透:7.9 Arpspoof工具介绍URL 流量操纵攻击使用Wireshark抓包验证Arpspoof工具的攻击端口重定向攻击捕获并监视无线网络数据介绍Arpspoof是一个非常好的ARP欺骗的源代码程序。它的运行不会影响整个网络的通信,该工具通过替换传输中的数据从而达到对目标的欺骗。URL 流量操纵攻击URL流量操作非常类似于中间人攻击,通过目标主机将路由流量注...
2020-02-01 10:02:29
1280
原创 pikachu靶场 :五、RCE
pikachu靶场 :五、RCE 概述远程系统命令执行远程代码执行exec "ping"exec "eval"概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操...
2020-01-31 12:10:25
1326
原创 算法 简单 | 39. 恢复旋转排序数组
算法 简单 | 39. 恢复旋转排序数组题目描述样例java题解C++题解python题解题目描述给定一个旋转排序数组,在原地恢复其排序。(升序)样例Example1:[4, 5, 1, 2, 3] -> [1, 2, 3, 4, 5]Example2:[6,8,9,1,2] -> [1,2,6,8,9]java题解import java.util.ArrayLis...
2020-01-31 10:31:03
144
原创 Kali学习 | 无线渗透:7.8 使用Easy-Creds工具攻击无线网络
Kali学习 | 无线渗透:7.8 使用Easy-Creds工具攻击无线网络Easy-Creds 介绍安装步骤破解无线网络Easy-Creds 介绍Easy-Creds是一个菜单式的破解工具。该工具允许用户打开一个无线网卡,并能实现一个无线接入点攻击平台。Easy-Creds可以创建一个欺骗访问点,并作为一个中间人攻击类型运行,进而分析用户的数据流和账户信息。它可以从SSL加密数据中恢复...
2020-01-31 10:22:14
1020
1
原创 pikachu靶场 :四、SQL注入
pikachu靶场 :四、SQL注入概述数字型注入(post)字符型注入(get)insert/update 注入insertupdatedelete 注入sql 盲注基于布尔基于时间宽字节注入概述在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成...
2020-01-30 13:18:42
2612
原创 算法 中等 | 38. 搜索二维矩阵 II
算法 中等 | 38. 搜索二维矩阵 II题目描述样例1样例2java题解C++题解python题解题目描述写出一个高效的算法来搜索m×n矩阵中的值,返回这个值出现的次数。这个矩阵具有以下特性:每行中的整数从左到右是排序的。每一列的整数从上到下是排序的。在每一行或每一列中没有重复的整数。样例1输入:[[3,4]]target=3输出:1样例2输入: [ ...
2020-01-30 10:40:40
164
原创 Kali学习 | 无线渗透:7.7 使用Wifite破解无线网络
Kali学习 | 无线渗透:7.7 使用Wifite破解无线网络一些破解无线网络程序是使用Aircrack-ng工具集,并添加了一个图形界面或使用文本菜单的形式来破解无线网络。这使得用户使用它们更容易,而且不需要记住任何命令。本节将介绍使用命令行工具Wifite,来扫描并攻击无线网络。(1)启动wifite。执行命令如下所示:(2)停止扫描无线网络,将显示如下所示的信息:从以上信息...
2020-01-30 10:30:42
2356
原创 Kali学习 | 无线渗透:7.6 使用Gerix创建假的接入点
Kali学习 | 无线渗透:7.6 使用Gerix创建假的接入点使用Gerix工具可以创建和建立一个假的接入点(AP)。设置一个假的访问点,可以诱骗用户访问这个访问点。在这个时代,人们往往会为了方便而这样做。连接开放的无线接入点,可以快速及方便地发送电子邮件或登录社交网络。下面将介绍以WEP加密的无线网络为例,创建假接入点。使用Gerix工具创建假接入点。具体操作步骤如下所示。(1)...
2020-01-30 10:26:28
639
原创 pikachu靶场 :三、CSRF 跨站请求伪造
pikachu靶场 :三、CSRF 跨站请求伪造CSRF 概述CSRF(get)CSRF(post)CSRF TokenCSRF 概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击...
2020-01-29 22:21:33
1188
原创 pikachu靶场 :二、XSS 跨站脚本攻击
必火靶场 :二、XSS 跨站脚本攻击XSS(跨站脚本)概述XSS(跨站脚本)概述Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:反射性XSS;存储型XSS;DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位...
2020-01-29 11:59:42
849
原创 算法 中等 | 36. 翻转链表 II
算法 中等 | 36. 翻转链表 II题目描述样例1样例2解题思路java题解C++题解python题解题目描述翻转链表中第m个节点到第n个节点的部分。样例1输入: 1->2->3->4->5->NULL, m = 2 and n = 4, 输出: 1->4->3->2->5->NULL.样例2输入: 1->2-&g...
2020-01-29 10:50:11
278
原创 Kali学习 | 无线渗透:7.5 Gerix 破解 WEP
Kali学习 | 无线渗透:7.5 Gerix 破解 WEP在前面介绍了手动使用Aircrack-ng破解WEP和WPA/WPA2加密的无线网络。为了方便,本小节将介绍使用Gerix工具自动地攻击无线网络。使用Gerix攻击WEP加密的无线网络。具体操作步骤如下所示。(1)下载Gerix软件包。执行命令如下所示:从输出的结果可以看到gerix-wifi-cracker-master....
2020-01-29 10:45:07
440
原创 piakchu靶场 :一、暴力破解
必火靶场 :一、暴力破解Burte Force(暴力破解)概述基于表单的暴力破解验证码绕过基于服务器基于客户端Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大...
2020-01-28 15:06:10
964
原创 算法 简单 | 35. 翻转链表
算法 简单 | 35. 翻转链表题目描述样例1样例2java题解C++题解python题解题目描述翻转一个链表。样例1输入: 1->2->3->null输出: 3->2->1->null样例2输入: 1->2->3->4->null输出: 4->3->2->1->nulljava题解publ...
2020-01-28 11:24:54
320
原创 Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)
Kali学习 | 无线渗透:7.4 攻击WPS(Wi-Fi Proteced Setup)WPS 介绍使用Reaver破解WPS使用Wifite攻击WPSWPS 介绍WPS是由Wi-Fi联盟所推出的全新Wi-Fi安全防护设定标准。该标准主要是为了解决无线网络加密认证设定的步骤过于繁杂的弊病。因为通常用户往往会因为设置步骤太麻烦,以至于不做任何加密安全设定,从而引起许多安全上的问题。所以很...
2020-01-28 11:17:35
3174
原创 DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)
DVWA V1.9:Reflected Cross Site Scripting(存储型XSS)存储型 XSS 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示存储型 XSS 介绍“跨站点脚本(XSS)”攻击是一种注入问题,其中恶意脚本被注入到其他良性的和可信的网站中。当攻击者使...
2020-01-27 13:41:45
462
原创 DVWA V1.9:Reflected Cross Site Scripting(反射型XSS)
DVWA V1.9:Reflected Cross Site Scripting(反射型XSS)反射型 XSS 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示反射型 XSS 介绍“跨站点脚本(XSS)”攻击是一种注入问题,其中恶意脚本被注入到其他良性的和可信的网站中。当攻击者使...
2020-01-27 13:22:05
576
原创 算法 中等 | 34. N皇后问题 II
算法 中等 | 34. N皇后问题 II题目描述样例1样例2java题解C++题解python题解题目描述根据n皇后问题,现在返回n皇后不同的解决方案的数量而不是具体的放置布局。样例1输入: n=1输出: 1解释:1:1样例2输入: n=4输出: 2解释:1:0 0 1 01 0 0 00 0 0 10 1 0 02:0 1 0 0 0 0 0 11 0...
2020-01-27 12:53:28
303
原创 Kali学习 | 无线渗透:7.3 Aircrack-ng 破解 WPA/WPA2
Kali学习 | 无线渗透:7.3 Aircrack-ng 破解 WPA/WPA2简介操作步骤简介WPA全名为Wi-FiProtected Access,有WPA和WPA2两个标准。它是一种保护无线电脑网络安全的协议。对于启用WPA/WPA2加密的无线网络,其攻击和破解步骤及攻击是完全一样的。不同的是,在使用airodump-ng进行无线探测的界面上,会提示为WPA CCMPPSK。当使...
2020-01-27 12:44:24
757
原创 DVWA V1.9:SQL Injection(SQL盲注)
DVWA V1.9:SQL Injection(SQL盲注)SQL Injection 介绍Low 级别核心代码官方提示漏洞利用基于布尔的盲注基于时间的盲注Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示SQL Injection 介绍当攻击者执行SQL注入攻击时,有时服务器响应来自数据库服务器的错误消息,抱怨SQL查询...
2020-01-26 22:04:26
302
原创 DVWA V1.9:SQL Injection(SQL注入)
DVWA V1.9:SQL Injection(SQL注入)SQL Injection 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示SQL Injection 介绍SQL注入攻击包括通过从客户端到应用程序的输入数据插入或“注入”SQL查询。成功的SQL注入漏洞可以从数据库读取...
2020-01-26 13:17:31
594
原创 Kali学习 | 密码攻击:6.9 操作系统用户密码
Kali学习 | 密码攻击:6.9 破解操作系统用户密码破解Windows用户密码介绍操作步骤破解Linux用户密码介绍操作步骤破解Windows用户密码介绍Windows系统的用户名和密码保存在SAM(安全账号管理器)文件中。在基于NT内核的Windows系统中,包括Windows2000及后续版本,这个文件保存在“C:\Windows\System32\Config”目录下。出于安全...
2020-01-26 11:01:19
6441
原创 算法 中等 | 33. N皇后问题
算法 中等 | 33. N皇后问题题目描述样例1样例2java题解C++题解python题解题目描述n皇后问题是将n个皇后放置在n*n的棋盘上,皇后彼此之间不能相互攻击(任意两个皇后不能位于同一行,同一列,同一斜线)。给定一个整数n,返回所有不同的n皇后问题的解决方案。每个解决方案包含一个明确的n皇后放置布局,其中“Q”和“.”分别表示一个女王和一个空位置。样例1输入:1输出: ...
2020-01-26 10:58:17
442
原创 Kali学习 | 无线渗透:7.2 Aircrack-ng 破解WEP
Kali学习 | 无线渗透:7.2 Aircrack-ng 破解WEP简介操作步骤简介Wired Equivalent Privacy或WEP(有线等效加密)协议是对在两台设备间无线传输的数据进行加密的方式,用以防止非法用户窃听或侵入无线网络。不过密码分析学家已经找出WEP好几个弱点,因此在2003年被Wi-Fi Protected Access(WPA)淘汰,又在2004年由完整的IEEE...
2020-01-26 10:49:25
670
原创 DVWA V1.9:File Upload(文件上传)
DVWA V1.9:File Upload(文件上传)File Inclusion 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示File Inclusion 介绍上传的文件是Web应用程序的一大风险。许多攻击的第一步是让一些代码攻击系统,然后攻击者只需要找到一种方法来执行代码...
2020-01-25 13:14:29
769
原创 算法 中等 | 32. 最小子串覆盖
算法 中等 | 32. 最小子串覆盖题目描述样例1样例2样例3解题思路java题解C++题解python题解题目描述给定两个字符串 source 和 target.求 source 中最短的包含 target 中每一个字符的子串.样例1输入: source = "abc", target = "ac"输出: "abc"样例2输入: source = "adobecodebanc"...
2020-01-25 12:15:07
1946
原创 Kali学习 | 无线渗透:7.1 无线网络嗅探工具Kismet
Kali学习 | 无线渗透:7.1 无线网络嗅探工具KismetKismet 介绍操作步骤分析PCAP信号帧分析Kismet的Text文件Kismet 介绍如果要进行无线网络渗透测试,则必须先扫描所有有效的无线接入点。刚好在Kali Linux中,提供了一款嗅探无线网络工具Kismet。使用该工具可以测量周围的无线信号,并查看所有可用的无线接入点。操作步骤(1)启动Kismet工具。执...
2020-01-25 12:07:22
7407
1
原创 DVWA V1.9:File Inclusion(文件包含)
DVWA V1.9:File Inclusion(文件包含)File Inclusion 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示File Inclusion 介绍一些Web应用程序允许用户指定直接用于文件流的输入,或者允许用户将文件上载到服务器。在稍后的时间,Web应用...
2020-01-24 15:02:55
554
原创 DVWA V1.9:CSRF(跨站请求伪造)
DVWA V1.9:CSRF(跨站请求伪造)CSRF 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示CSRF 介绍CSRF是一种攻击,强制终端用户在其当前认证的Web应用程序上执行不必要的操作。在社会工程(例如通过电子邮件/聊天发送链接)的帮助下,攻击者可能会迫使Web应用程序...
2020-01-24 12:11:07
297
原创 算法 中等 | 31. 数组划分
算法 中等 | 31. 数组划分题目描述样例1样例2java题解C++题解python题解题目描述给出一个整数数组 nums 和一个整数 k。划分数组(即移动数组 nums 中的元素),使得:所有小于k的元素移到左边所有大于等于k的元素移到右边返回数组划分的位置,即数组中第一个位置 i,满足 nums[i] 大于等于 k。样例1输入:[],9输出:0样例2输入:[3,...
2020-01-24 10:29:44
370
原创 Kali学习 | 密码攻击:6.10 创建密码字典
Kali学习 | 密码攻击:6.10 创建密码字典Crunch工具rtgen工具Crunch工具Crunch是一种创建密码字典工具,该字典通常用于暴力破解。使用Crunch工具生成的密码可以发送到终端、文件或另一个程序。下面将介绍使用Crunch工具创建密码字典。使用Crunch生成字典。具体操作步骤如下所示。(1)启动crunch命令。执行命令如下所示。root@kali:~#cr...
2020-01-24 10:22:21
3165
1
原创 DVWA V1.9:Command Injection(命令注入)
DVWA V1.9:Command Injection(命令注入)Command Injection 介绍Low 级别核心代码官方提示漏洞利用Medium 级别核心代码官方提示漏洞利用High 级别核心代码官方提示漏洞利用Impossible 级别核心代码官方提示Command Injection 介绍命令注入攻击的目的是在易受攻击的应用程序中注入和执行攻击者指定的命令。在这种情况下,执行不...
2020-01-23 12:03:24
697
原创 算法 中等 | 30. 插入区间
算法 中等 | 30. 插入区间题目描述样例1样例2解题思路java题解C++题解python题解题目描述给出一个无重叠的按照区间起始端点排序的区间列表。在列表中插入一个新的区间,你要确保列表中的区间仍然有序且不重叠(如果有必要的话,可以合并区间)。样例1输入:(2, 5) into [(1,2), (5,9)]输出:[(1,9)]样例2输入:(3, 4) into [(1...
2020-01-23 11:09:57
106
原创 Kali学习 | 密码攻击:6.8 破解纯文本密码工具mimikatz
Kali学习 | 密码攻击:6.8 破解纯文本密码工具mimikatzmimikatz 介绍操作步骤恢复哈希密码获取kerberos(网络认证协议)信息获取wdigest(摘要式身份验证)信息恢复livessp身份验证信息mimikatz 介绍mimikatz是一款强大的系统密码破解获取工具。该工具有段时间是作为一个独立程序运行。现在已被添加到Metasploit框架中,并作为一个可加载的...
2020-01-23 11:04:11
1522
原创 Kali学习 | 密码攻击:6.7 绕过Utilman登录(2)
Kali学习 | 密码攻击:6.8 绕过Utilman登录(2)mimikatz 介绍操作步骤mimikatz 介绍学习了绕过Utilman登录后,可以使用mimikatz工具恢复目标系统锁定状态时用户的密码。下面将介绍使用mimikatz工具,从锁定状态恢复密码。在操作之前需要做一些准备工作。首先从http:/blog.gentilkiwi.com/mimikatz网站下载mimika...
2020-01-23 10:54:07
535
原创 DVWA V1.9:Brute Force(暴力破解)
DVWA V1.9:暴力破解Brute Force 介绍Low 级别核心代码官方提示漏洞利用Medium 级别High 级别Impossible 级别Brute Force 介绍密码破解是从计算机系统中存储或传输的数据中恢复密码的过程。一种常见的方法是反复尝试对密码进行猜测。用户经常选择弱密码。不安全选择的例子包括字典中发现的单个单词、姓氏、任何太短的密码(通常被认为小于6或7个字符)或...
2020-01-22 20:31:33
636
查看手机sd卡中所有文件
2019-10-29
家庭账务记录
2019-10-29
SharedPreferences.zip
2019-10-29
加载大量文字时关键字变色
2019-10-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅