网络安全
分享网络安全知识
皓月盈江
这个作者很懒,什么都没留下…
展开
-
kali sqlmap注入工具使用方法
kali sqlmap注入工具使用方法原创 2023-11-10 20:12:27 · 344 阅读 · 0 评论 -
SQLI手动注入和python sqlmap代码注入
SQLI手动注入和python sqlmap代码注入原创 2023-11-10 20:07:13 · 291 阅读 · 0 评论 -
CTF【解密】字符串flag被加密成已知新字符串,请解密出flag,可以使用Python解码出WriteUp
CTF-解密: 找出flagtask.py# -*- coding: utf-8 -*-assert flag[0:5] == 'flag{'strAlphabet = 'abcdefghijklmnopqrstuvwxyzABCDEFGHIJKLMNOPQRSTUVWXYZ'def encode(strOld, x, y, n): strNew = '' for i in strOld: if i in strAlphabet:原创 2022-03-06 15:51:48 · 9712 阅读 · 0 评论 -
XCOPY不是内部或外部命令,也不是可运行程序 修复
系统常用命令无法识别 解决1.进入系统安装目录的system32中,一般目录为C:\Windows\System32,找一下可执行文件是否存在,是否可以运行(如ipconfig,直接点击会出现一个命令行窗口,一闪而逝);2.输入cmd进入命令行模式,然后进入“C:\Windows\System32”目录运行ipconfig命令,发现一切正常,IP地址及DNS等信息全部显示出来了;3.通过“我的电脑→属性→高级”标签的“环境变量”按钮查看相关信息。发现“系统变量”中的Path项值为空(不一定为空,可能是原创 2021-01-20 11:40:41 · 4464 阅读 · 0 评论 -
bugku web基础$_POST
意思是通过post传入一个参数what,如果what的值等于flag,即打印出flag这个我们有好几种办法:第一种方法:用FireFox的HackBar插件,传入参数what=flagrun一下,爆出了flag第二种方法:写个python脚本run一下试试:import requestss = requests.Session()r1 = s.get("http://123.206.87.240:8002/post/")values = {'what': 'flag'}r2 ..原创 2020-10-31 23:39:01 · 962 阅读 · 0 评论 -
Burpsuite超详细安装教程
Burpsuite的超详细安装教程 概述工具分享安装一,配置JAVA环境安装jdk-8u201-windows-x64配置java环境变量: 二,安装Burpsuite: 概述 Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Bu...转载 2020-10-28 16:44:14 · 48766 阅读 · 28 评论 -
python3、sqlmap下载与安装教程
一 、前提需要安装python3,可以参考其他教程二 、下载官网下载http://sqlmap.org/三 、安装将下载的sqlmap.zip解压到文件夹sqlmap中,并拷贝到Python安装路径下四、 配置在桌面上创建一个cmd进入python的快捷方式(这步可以不做,只是比较方便启动),右键新建快捷方式输入 cmd快捷方式命名可随意,不作要求,这里用 sqlmap右键 – 属性修改起始位置为 sqlmap 文件夹路径测试启动sqlmap,双击刚才创建的快捷方式,原创 2020-10-28 15:56:24 · 3979 阅读 · 1 评论 -
DVWA下载、安装、使用(漏洞测试环境搭建)教程
DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。一共有十个模块:暴力(破解)、命令行注入、跨站请求伪造、文件包含、文件上传、不安全的验证码、SQL注入、SQL盲注、弱会话ID、XSS漏洞(DOM型跨站脚本、反射型跨站脚本、 存储型跨站脚本)环境搭建由于是本地搭建真实web漏洞网站,我就以Windows原创 2020-10-27 23:59:18 · 51463 阅读 · 26 评论