自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 使用python多线程爬取好看的图片

食色,性也。我相信每位绅士都会喜欢看漂亮妹子,但是在网上看的精品图片如果要保存的话,一张一张来是非常地麻烦的,所以我在这里推荐大家一个用python 爬取我们想要的妹子图。使用requests库requests库是基于urllib3来写的一个第三方库,它相比与urllib3来说更加方便,以下是具体使用方法:#导入requets库import requests#找到想要爬取的网站,我以煎蛋网为例url = 'http://jandan.net/ooxx/MjAyMTAzMTItODA='resp

2021-03-12 16:38:24 277

原创 一句话木马简单实践

最近学习看到了一句话木马这个东西,觉得很有意思,那就来试试吧!什么是一句话木马:类似于<?php @eval($_POST['qiuy']);?>,POST里面的就是我们的链接密码。这句话是很明显就是一个PHP一句话木马。eval()这个函数的作用就是把参数当作PHP代码来执行,无论你传入的是啥。比如:eval(echo flag.txt),那么就执行了echo flag.txt这个命令。类似的还有asp的一句话木马:<%eval request(“qiuy”)%>如何使用

2020-12-17 17:39:38 1823 1

原创 新手CTF实践

实验四 CTF实践红色部分无需打印,套用实验报告模板实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。熟悉网络扫描、探测HTTP web服务、目录枚举、提权、图像信息提取、密码破解等相关工具的使用。系统环境:Kali Linux 2、WebDeveloper靶机来源:https://www.vulnhub.com/实验工具:不限实验原理:1、什么是CTFCTF(Cap

2020-12-13 18:06:05 610 1

转载 nc瑞士军刀的参数

-d 后台模式-e prog 程序重定向,一旦连接,就执行 [危险!!]-g gateway source-routing hop point[s], up to 8-G num source-routing pointer: 4, 8, 12, …-h 帮助信息-i secs 延时的间隔-l 监听模式,用于入站连接-L 连接关闭后,仍然继续监听-n 指定数字的IP地址,不能用hostname-o file 记录16进制的传输-p port 本地端口号-r 随机本地及远程端口-s a

2020-12-13 16:51:00 184

原创 XSS和SQL注入

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构工具: Beef;AWVS(Acunetix Web Vulnarability Scanner);SqlMAP;DVWA原理:XSS1、什么是XSSXSS又叫CSS (Cross Site Script

2020-12-03 18:57:00 340

原创 网络嗅探与身份认证

网络嗅探与身份认证实验目的:1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali Linu

2020-11-14 15:04:59 512

原创 网络扫描

学习网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。系统环境:Kali Linux 2、Windows网络环境:交换网络结构实验工具: Metasploitable2(需自行下载虚拟机镜像);Nmap(Kali);WinHex、数据恢复软件等实验原理:1、网络扫描与网络侦察的目的黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本

2020-11-07 17:58:02 1588

原创 Dedecms5.7漏洞利用

Dedecms5.7渗透测试Dedecms5.7由于编程的问题,有一个可以直接篡改用户密码的漏洞,一下是复现过程:一:启动环境:首先要进行dedecms的安装,其下载地址为:] DeDeCMS 官网 http://www.dedecms.com/ [2]。不过要安装dedecms还要搭建好服务器,而我选择的是使用warmpserve来搭建的,这个软件包含了apache2,php与mysql数据库,安装了就可以一键运行服务器。Dedecms的安装包含了两个文件,把uploads那个文件放在warms

2020-11-07 17:56:57 1226

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除