lai1996WEI的博客

渗透测试

Python 获取动态加载的页面数据

这种动态加载的页面,一般数据会在Network的 JS或者 XHR 类目里。所以我们要使用开发者工具辅助。 URL:https://movie.douban.com/tag/#/?sort=T&range=0,10&tags=%E9%9D%92...

2018-10-12 15:49:08

阅读数 348

评论数 0

Python练手例子

一:爬取豆瓣电影top250地址 from bs4 import BeautifulSoup from urllib.request import urlopen import pandas as pd import numpy as np from pandas import DataFra...

2018-10-10 17:22:54

阅读数 84

评论数 0

在Window下安装Oracle

在Window下安装Oracle 一、Oracle下载地址 http://www.oracle.com/technetwork/database/enterprise-edition/downloads/index.html 二、解压文件 1、解压这两份文件,解压到当前文件夹 2...

2018-09-18 15:06:46

阅读数 38

评论数 0

SQL server 2008 r2 安装图文详解(转)

版权声明: https://blog.csdn.net/qq_41432123/article/details/79053486 文末有官网下载地址、百度网盘下载地址和产品序列号以及密钥,中间需要用到密钥和序列号的可以到文末找 选择网盘下载的下载解压后是镜像文件,还需要解压一次直接右键点击解如...

2018-09-18 10:11:32

阅读数 110

评论数 0

渗透之CMS

       CMS,即 Content Management System ,中文全称是“网站内容管理系统”。网站内容管理系统具有许多基于模板的优秀设计,可以加快网站开发的速度和减少开发的成本。网站内容管理系统的功能并不只限于文本处理,它也可以处理图片、Flash动画、声像流、图像甚至电子邮件档...

2018-09-07 10:38:22

阅读数 186

评论数 0

构造图片木马,绕过文件内容检测上传木马

      一般文件内容验证使用getimagesizeo函数检测,会判断文件是否是一个有效的文件图片,如果是,则允许上传,否则的话不允许上传。将一句话木马插入到一个【合法】的图片文件当中,然后用菜刀远程连接。     1、选择要上传的木马,将后缀名(.php)改成(.php.jpg),发现此文...

2018-09-04 13:57:38

阅读数 900

评论数 0

不容小视的漏洞——ClickJacking

 除了XSS和CSRF之外,还有一个被称为ClickJacking的web安全漏洞常常被大家遗忘,但绝对不能忽略。 是一种视觉欺骗手段,在web端就是iframe嵌套一个透明不可见的页面,让用户在不知情的情况下,点击攻击者想要欺骗用户点击的位置。 由于点击劫持的出现,便出现了反frame嵌套的...

2018-08-24 09:36:59

阅读数 156

评论数 2

TCP端口扫描器

一个基于Python3的TCP端口扫描器 原理:就是和不同的端口进行TCP连接,能连接成功就表示此端口是开放的,不能连接成就表示此端口是关闭的。 import socket import re import threading import time lock = threading....

2018-08-21 09:52:19

阅读数 144

评论数 0

最详细的Redhat 6.7 x64升级SSH到OpenSSH_7.7p1完整文档

        本文档将详细介绍OpenSSH升级的完整步骤。需要说明的是,升级过程中虽然涉及zlib、openssl和openssh的卸载,但是并不会导致当前的ssh远程连接会话断开,因此是可以将整个升级过程写成自动化脚本以进行自动批量部署的。 一:部署环境 1、VMware安装Redhat...

2018-08-20 14:01:28

阅读数 2404

评论数 0

DVWA之File Upload(文件上传漏洞)

      由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的。       下面对不同级别的代码进行分析。 一:LOW 1、服务器端核心代码 <?php if...

2018-08-16 10:53:08

阅读数 366

评论数 0

DVWA之反射型XSS

       这里对反射型XSS的三个等级的代码进行分析,最高级的不讲。 一:LOW等级 1、服务器端核心代码 <?php // Is there any input? if( array_key_exists( "name&quot...

2018-08-15 16:50:58

阅读数 132

评论数 0

渗透测试之DVWA暴力破解(High)

一:服务器端核心代码 <?php if(isset($_GET['Login'])){ //CheckAnti-CSRFtoken checkToken($_REQUEST['user_token'],$_SESSION['session_token'],'index....

2018-08-15 15:15:20

阅读数 513

评论数 0

渗透测试之CSRF漏洞攻击

一:概念 CSRF跨站点请求伪造(Cross—Site Request Forgery)。你这可以这么理解CSRF攻击:攻击者盗用了你的身份,以你的名义发送恶意请求。CSRF能够做的事情包括:以你名义发送邮件,发消息,盗取你的账号,甚至于购买商品,虚拟货币转账......造成的问题包括:个人隐私...

2018-08-15 13:40:49

阅读数 283

评论数 0

渗透测试之DVWA暴力破解(LOW)

     Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一,      先放出服务器端核心代码 <?php if(isset($_GET['Login'])){ //Getusername $us...

2018-08-15 11:03:18

阅读数 297

评论数 0

渗透测试之DVWA的Medium级别的SQL注入

Medium SQL Injection Source是通过一个下拉表的方式提交数据的。选择数据后提交,发现URL不是GET注入,是把提交的数据存放到post数据中 先把源代码放出来 <?php if( isset( $_POST[ 'Submit' ] ) )...

2018-08-14 16:18:40

阅读数 778

评论数 0

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 作  者: Angel_Kitty  出  处:http://www.cnblogs.com/ECJTUACM-873284962/  零、前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为。 这里我们提供的所有渗透测试方法均为(假设为)合法的评...

2018-08-14 10:56:05

阅读数 1123

评论数 0

渗透测试漏洞平台DVWA环境安装搭建及初级SQL注入

一:简介       DVWA(Damn Vulnerable Web Application)是一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。  一共有十个模块:  ...

2018-08-13 17:01:13

阅读数 596

评论数 0

Google Hack的使用

       中国现在不支持谷歌了。所以要装插件,我用的是Google访问助手,安装后直接拖到拓展程序就可以访问Google了。对于黑客而言,Google是一款绝佳的黑客工具。正因为google的检索能力强大,黑客可以构造特殊的关键字,使用Google搜索互联网上的相关隐私信息。通过Google,...

2018-08-12 17:18:21

阅读数 712

评论数 0

渗透测试之SQL手工注入

         所谓SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将(恶意的)SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏...

2018-08-09 10:21:26

阅读数 226

评论数 0

渗透测试之XSS漏洞

         XSS是一种经常出现在Web应用中的计算机安全漏洞,它允许恶意Web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制——例如同源策略(same origin policy)。这种类型的漏洞由于被骇客用来编写危...

2018-08-08 16:17:12

阅读数 179

评论数 0

提示
确定要删除当前文章?
取消 删除
关闭
关闭