自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 安全服务(渗透测试)实习面经

算是给大家分享一下我的遭遇,目前只拿了绿盟的offer首先接到了知道创宇的电话,面试时长30分钟,我尽量把我想起来的都说出来1.你知道sql注入有哪些,如何判断sql注入2.二次注入的原理3.sqlmap怎么写shell,除了sqlmap还能怎么写shell4.xxe漏洞原理,除了html语言之外,还有其他的语言吗5.文件上传漏洞,绕过,如果所有的函数都写死,怎么上传6.渗透测试的流程7.这些信息收集的步骤都有什么用8.解析漏洞9.中间件漏洞10.xss绕过 还一些零零碎碎的忘了.

2021-05-24 10:23:06 1654

原创 kail图形化界面突然消失

今天早上打开kail图形化界面突然消失使用apt-get clean 命令突然修复给大家提供一种思路,不适用所有人。

2021-05-09 11:06:24 1284

原创 cros跨域漏洞

跨域资源共享(CORS)是一种放宽同源策略的机制,它允许浏览器向跨源服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制,以使不同的网站可以跨域获取数据。条件:Access-Control-Allow-Origin:不设置或者设置成我们需要的页面。本质和jsonp一样,只是利用条件不同。对于orgin域名进行严格限制,可信域名限制。exp <!DOCTYPE><html><h1>Hello ,cors test. </h1

2021-04-21 20:15:36 440

原创 jsonp跨域漏洞

跨域:协议,域名,端口三者为域,既三者之间有一个不同即为跨域。跨域的方法:jsonp(只接受get请求)跨资源共享(cors)原理解析:个人理解:json可以实现跨域,所以我们可以构造代码去对服务器进行请求,获取他的信息。(调用js文件时不受跨域的影响,凡是拥有src属性的标签都有跨域能力)exp:<html><head><meta charset="utf-8"><title>JSONP劫持测试</title></hea

2021-04-21 19:15:03 262

原创 用python爬虫获取i春秋标题

代码import requestsfrom bs4 import BeautifulSoup def getTitle():`在这里插入代码片` url = 'https://bbs.ichunqiu.com/portal.php' headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; WOW64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/55.0.

2021-04-12 19:17:13 104

原创 用tcp服务模拟文件下载

代码:服务端:import socketdef send_ms(client_socket,client_addr): file_name=client_socket.recv(1024).decode("utf-8") #获取文件名 temp=None try: f=open(file_name,"rb") temp=f.read() f.close() except Exception as ret:

2021-03-20 09:35:44 115

原创 python多任务实现udp聊天器

代码:import socketimport threadingdef send(udpsock,send_ip,send_port): """发送数据""" while True: send_data = input("请输入你想输入的东西:") udpsock.sendto(send_data.encode("gbk"), (send_ip, send_port))def recv(udpsock): """接受数据""" while

2021-03-17 19:55:11 105

原创 java实现机械表

package thread;import java.awt.*;import java.awt.event.WindowAdapter;import java.awt.event.WindowEvent;import javax.swing.*;import java.util.Date;import java.awt.*;class T extends JFrame implements Runnable{ Thread t2 =new Thread(); pu

2020-12-17 18:49:26 768

原创 安装BBScan遇到的问题(kali版)

执行这一步时报错pip2.7 install -r requirements.txt原因:无pip2.7所以我们要安装pip2.7我自己先是下载了一个python2.7然后用如下命令首先下载并安装setuptools:wget --no-check-certificate https://bootstrap.pypa.io/ez_setup.pysudo python ez_setup.py --insecure再到python官网下载pip安装包,解压到某个位置,我这里下载的是8.0.

2020-11-21 10:52:52 547

原创 常见中间件漏洞(上)

iis:1.put漏洞原因:在web服务扩展中开启了webDAV,配置了可以任意写入的权限。判断方法:将get请求改为options,根据返回的报文判断是否允许put方法利用:可以用工具使用,自行百度2.短文件名猜解:原因:访问构造的某个存在的短文件名,会返回404,访问构造的某个不存在的短文件名,返回400。利用形式:需要用到通配符,*可以匹配n个字符,也可以为0个。举例:1. http://www.target.com/*~1****/a.aspx2. http://www.t

2020-11-14 08:56:00 1786

原创 永恒之蓝 MS17-010漏洞复现超级详细(虽然最后一步复现失败)

一:漏洞原理1:简介永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。二、漏洞复现准备:一台关掉了防火墙的的win7(IP地址为192.168.1.101)一台kalI开始操作:信息收集:用nmap去扫描目标机的端口开启情况:nmap -sS -sV 192.168.1.101这时候在发现445端口开启,这正是永恒之蓝利用的必备条件,且版本为win7-10这时候我们可以利用msf去加载exp去利用2.打开m

2020-11-08 20:32:12 6817

转载 后渗透Meterpreter常用命令记录

Metasploit中的Meterpreter模块在后渗透阶段具有强大的攻击力,本文主要整理了meterpreter的常用命令、脚本及使用方式。包含信息收集、提权、注册表操作、令牌操纵、哈希利用、后门植入等。0x01.系统命令基本系统命令sessions #sessions –h 查看帮助sessions -i <ID值> #进入会话 -k 杀死会话background #将当前会话放置后台run #执行已有的模块,输入run后按两下tab,列出已有的脚本info #

2020-11-08 19:28:41 558

转载 常见端口及利用及nmap的常见使用参数

nmap -T[0-5] 时间参数模板-T0:非常慢,用于IDS逃避-T1:比较慢,用于IDS逃避-T2:降低速度以降低对带宽的消耗,一般不同-T3:默认,根据目标的反应自动调整时间-T4:快速扫描,常用,需要在很好的网络环境下进行扫描,请求可能会淹没目标-T5:极速扫描,牺牲准确度-sS 半开放扫描。Nmap发送SYN包到远程主机,它不会产生任何会话.不需要通过完整的握手,就能获得远程主机的信息。因此不会在目标主机上产生任何日志记录-sT TCP connect扫描,需要完成三次...

2020-11-08 16:26:54 878

原创 XXE漏洞

**XXE漏洞**这里是引用一、XML基础知识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。...

2020-11-04 20:38:13 320

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除