自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 20180501_UDPsocket编程

今天简单复习了下UDP编程,主要也是为了写老王的实验报告设计思想:服务器端: 1.建立套接字 2.绑定端口 3.准备监听 4收到数据后打印客户端: 1.建立套接字 2.通过地址和端口向服务器端发送数据socket_UDP_client.pyimport socketclient = socket.socket(socket.AF_INET, so

2018-05-01 20:48:16 149

原创 kali linux 渗透测试 第十二章 Web渗透 侦察

实验环境:metasploitable工具:httrack目的:在渗透测试准备阶段对目标网站进行侦察,但是对目标网站嗅探多了容易引起目标服务器的某些安全机制的怀疑,于是防止自己的ip被目标服务器封了,就用到httrack将目标网站复制一份到本地(在目标侦察阶段尽量减少和目标服务器的交互)举个栗子:kali:192.168.217.132msf:192.168.217.135...

2018-03-17 10:21:03 409

原创 python爬bilibili弹幕

import requestsimport time#统一资源定位符 ' " 单双无区别 '''三引号支持多行,类似pre标签url = 'https://api.live.bilibili.com/ajax/msg'#要提交的数据form = {'roomid':'79558','token':'','csrf_token':'e7fa015936c1ccb7f08d06a

2018-01-06 18:34:35 861

原创 在阿里云服务器中装wampserver

我用的是64位的Windows server 2012 R2 64位,所以下载wamp时装64位的。装wamp时可能会遇到例如缺少msvr110.dll、ddl140啊之类的各种乱七八糟的问题,度娘了一下午,发现了只要安装visual C++2012或visual C++2015就好了,其实都可以,但是一定要注意版本!!!一定要是64位的。安装wampserver的最后会分别提示是否使用IE和not

2017-12-03 19:35:08 1699

原创 python爬虫

爬虫: -一段程序 -下载网上的程序 -按照我们自己的规则 -伪装import requestsurl = "http://seputu.com/biji1/1.html"#图片 二进制img_url = "https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1511020637846&di=

2017-11-18 22:10:23 303

原创 kali linux 渗透测试 第五章 netcat--nc

继续记笔记~~~1.有了netcat,可以不用telnet了 2.nc的作用: 侦听模式 / 传输模式 telnet / 获取banner信息 传输文文本信息 传输文文件/⺫目目录 加密传输文文件 远程控制/木木⻢马 加密所有流量 流媒体服务器 远程克隆硬盘3.nc -v:显示详细的连接信息(输出内容) -n:不会进行DNS解析例如nc 隔壁服务器metasploita

2017-11-07 22:03:27 2080

原创 kali Linux 第四章 实验环境

emmmmmm,开始学习kali了,记笔记QAQ1.在linux中,sudo命令可以临时获得管理员权限2.Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。第一个要介绍的,是最简单的命令:列出所有当前的连接。使用 -a 选项即可。net

2017-11-07 20:03:01 471

原创 Jarvis OJ writeup Basic

德军的密码先把秘钥转成二进制,96位,然后密文是84位,相差12位。因为每8位二进制是一个ascii码字符,所以猜测是密文的每组都少了一位 把密文按7位分组,每组前加一个0,最后把处理之后的密文跟秘钥异或,就出来了 payloada = '0000000000000000000000000000000000000000000000000000000000010111000001100001000

2017-10-29 15:39:14 870

原创 61dctf writeup

admin打开页面发现。。。。就一个Hello World= =,查看源代码也无果,那么抓个包吧= = emmmm,发现什么也没有,那么就robots.txt看看吧,发现果然有东西 web.jarvisoj.com:32792/robots.txt 访问这个后发现。。。。flag{hello guest}。。。。嗯。。。被骗了,提交这个没有用 那么在这个页面抓个包,再改一次admin

2017-10-29 09:27:35 2760

原创 bugku writeup web

先可以通过burp来发现是gbk编码,可以得知可能存在宽字节注入既然有提示,那么就按照提示来 查询key表,id=1的string字段构造payloadhttp://103.238.227.13:10083/?id=1%df%27 union select 1,string from sql5.key%23得到flag~~~~有趣的是http://103.238.227.13:10083/?i

2017-10-27 19:45:55 585

原创 一些参考的博客

SQL注入&WAF绕过姿势:http://blog.csdn.net/qq_31481187/article/details/59727015 GitHack:一个git泄露利用脚本 :http://www.freebuf.com/sectool/66096.html Kali Linux 命令集:http://blog.chinaunix.net/uid-30230040-id-508892

2017-10-27 17:26:36 159

原创 Jarvis OJ writeup Web

参考了http://www.joychou.org/web/SQL-injection-with-raw-MD5-hashes.html抓包,发现了hint sql="SELECT∗FROMadminWHEREpass=′".md5(sql = "SELECT * FROM admin WHERE pass = '".md5(password,true).”’”;思路比较明确,当md5后的hex转

2017-10-27 17:17:08 841

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除