唐吉可黄
码龄4年
  • 43,069
    被访问
  • 71
    原创
  • 1,528,715
    排名
  • 115
    粉丝
关注
提问 私信
  • 加入CSDN时间: 2018-09-19
博客简介:

weixin_43239236的博客

查看详细资料
个人成就
  • 获得13次点赞
  • 内容获得2次评论
  • 获得117次收藏
创作历程
  • 53篇
    2021年
  • 13篇
    2020年
  • 11篇
    2019年
  • 9篇
    2018年
成就勋章
TA的专栏
  • 控制工具
    2篇
  • 免杀
  • 漏洞挖掘
    7篇
  • 内网渗透
    4篇
  • kali和靶机
    4篇
  • xss和csrf
    5篇
  • sql注入
    10篇
  • 信息search
    14篇
  • wireshark及流量分析
    4篇
  • 工作经验
    4篇
  • bypass和提权技巧
    3篇
  • 网络及协议
    10篇
  • linux和windos
    5篇
  • elasticsearch和oracle
    11篇
  • python
    3篇
兴趣领域 设置
  • 运维
    devops自动化网络
  • 安全
    安全
  • 服务器
    linuxcentos
  • 最近
  • 文章
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

简单抓取网页内容:Chrome插件Xpath-helper2.0.2安装及使用

安装:1.在Chrome浏览器输入:chrome://extensions/ 进入扩展程序安装界面。2.打开浏览器设置,选择扩展程序下载的下来的xpath-helper 是.crx格式的,如果直接拖拽过去无法安装可以先将.crx格式的文件先改成rar格式然后解压,再从浏览器上加载已解压的扩展程序即可成功安装。安装成功,浏览器右上角会有一个X的小图标。Xpth-helper启动:打开任意网页使用ctrl+shift+x 启动or关闭,或者直接点击右上角的小图标。那么接下来就可以愉快的开启爬虫之旅
原创
发布博客 2021.03.13 ·
642 阅读 ·
0 点赞 ·
0 评论

sqlmap注入修改useragent信息

修改sqlmap.conf文件agent = Mozilla/5.0 (Windows NT 6.1; WOW64; rv:16.0) Gecko/20100101 Firefox/16.0加载配置文件并执行测试python sqlmap.py -c sqlmap.conf -u我尝试去修改源码但是新版本就够变了就算了,还是用conf文件来加载吧...
原创
发布博客 2021.02.25 ·
692 阅读 ·
0 点赞 ·
0 评论

burpsuit截取https数据包

在使用burpsuit代理访问https的链接,会出现不受信任的链接提示,无法对https进行抓包。可以导入burpsuit自带ca证书解决一、导出证书二、导入浏览器中为可信任证书(我的是火狐)火狐浏览器还要编辑一下证书设置,不然还是会失败...
原创
发布博客 2021.02.05 ·
125 阅读 ·
0 点赞 ·
0 评论

写入webshell的几种方式

测试:pikachu平台研究了几种写入webshell的方式一、上传漏洞写入包含前端限制绕过、图片马绕过等一些绕过方法详细见https://www.cnblogs.com/dogecheng/p/11640389.html二、sql注入写入前提是有root权限sql注入写入一句话木马可以根据本地包含报错查找路径C:\xampp\htdocs\pikachu\vul\fileinclude也可以根据union select 1,@@datadir查找mysql data路径C:\xam
原创
发布博客 2021.01.24 ·
1033 阅读 ·
1 点赞 ·
0 评论

利用本地文件包含、目录遍历漏洞、页面漏洞泄露、不安全下载——进行信息收集

测试:pikachu平台本地文件包含http://192.168.171.133/pikachu/vul/fileinclude/fi_remote.php?filename=1.php&submit=提交先修改fikename的参数测试能否包含读取其他信息然后可以分别查看windows和linux的特定信息目录测试../../../../Windows/System32/drivers/etc/hosts../../../../../../../../etc/passwd乱输入一个
原创
发布博客 2021.01.24 ·
238 阅读 ·
0 点赞 ·
0 评论

利用csrf执行非法参数进行越权操作

使用pikachu平台操作详细操作和说明见https://www.cnblogs.com/dogecheng/p/11583412.html大概思路分两种:1.GET中带有参数进行参数修改的尝试,然后去GET请求执行http://192.168.21.2/pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=girl&phonenum=18656565545&add=uua&email=lili%40pikachu.com&su
原创
发布博客 2021.01.24 ·
290 阅读 ·
0 点赞 ·
0 评论

xss-pikachu实验的总结

详见https://www.cnblogs.com/dogecheng/p/11556221.html
原创
发布博客 2021.01.23 ·
174 阅读 ·
0 点赞 ·
0 评论

sql注入-针对pikachu的注入实验的总结

采取手动注入的方式:联合注入可以成功的情况1+union+select+1,database() pikachu 10.4.14-mysql1+union+select+1,(select+table_name+from+information_schema.tables+where+table_schema='pikachu'+limit+0,1)httpinfo1+union+select+1,(select+table_name+from+information_schema.table
原创
发布博客 2021.01.23 ·
114 阅读 ·
0 点赞 ·
0 评论

nmap的使用收集

nmap -sS -p- 192.168.21.2 半开放扫描,Nmap发送SYN包到远程主机,一般半开放好一点,不容易被ban
原创
发布博客 2021.01.23 ·
31 阅读 ·
0 点赞 ·
0 评论

rbash提权为bash

rbash绕过:可以使用vi的情况下vi 123然后使用:set shell=/bin/bash:shell最后 export PATH=$PATH:/bin/
原创
发布博客 2021.01.23 ·
297 阅读 ·
1 点赞 ·
0 评论

内网渗透信息收集-windos

用户信息# 查看本机用户列表net user# 获取本地管理员信息net localgroup administrators# 查看当前在线用户quserquser userquser user || qwinsta# 查当前用户在目标系统中的具体权限whoami /all#查看当前权限whoami && whoami /priv#查看当前机器中所有的组名,了解不同组的职能,如IT、HR、ADMIN、FILEnet localgroup系统信息#
原创
发布博客 2021.01.23 ·
48 阅读 ·
0 点赞 ·
0 评论

利用find权限提权

1.如果find有权限先测试find / -type f -name getflag -exec “whoami” ;find / -type f -name getflag -exec “/bin/sh” ;
原创
发布博客 2021.01.23 ·
717 阅读 ·
0 点赞 ·
0 评论

python外星人大战中遇到的问题

详见:解决办法及原因
转载
发布博客 2020.10.05 ·
302 阅读 ·
0 点赞 ·
0 评论

批处理脚本:根据时间删除之前的文件夹

由于业务需求我需要删除两天前的a,b,c目录下各自的文件夹根据此脚本加入定时任务执行执行@echo offset DaysAgo=2set LogPath=C:\Users\111\Desktop\test\aforfiles /p %LogPath% /m * /d -%DaysAgo% -c "cmd /c rd /s /q @FILE"set LogPath=C:\Users\111\Desktop\test\bforfiles /p %LogPath% /m * /d -%DaysA
原创
发布博客 2020.09.30 ·
458 阅读 ·
0 点赞 ·
0 评论

python提取txt中的特定字符工具

由于工作需要需要提取一个txt文件中的特定字符:原始文件结构如下:LOGON_NAME\":\"xiaoming\",\"DISPLAY_NAME\":\"中国小明\",\"USER_PASSWORD\":\"123\",\"ORG_NAMELOGON_NAME\":\"xiaohuang\",\"DISPLAY_NAME\":\"中国小黄\",\"USER_PASSWORD\":\"456\",\"ORG_NAMELOGON_NAME\":\"xiaoming\",\"DISPLAY_NAME\"
原创
发布博客 2020.09.21 ·
880 阅读 ·
1 点赞 ·
0 评论

邮件的发送与接收原理

一、 邮件开发涉及到的一些基本概念1.1、邮件服务器和电子邮箱  要在Internet上提供电子邮件功能,必须有专门的电子邮件服务器。例如现在Internet很多提供邮件服务的厂商:sina、sohu、163等等他们都有自己的邮件服务器。  这些邮件服务器类似于现实生活中的邮局,它主要...
转载
发布博客 2020.09.12 ·
437 阅读 ·
0 点赞 ·
0 评论

溯源调研手段

概述 21.1. Riskiq、VT 21.2. 微步在线 21.3. 匿名访问网站 21.4. GOOGLE 2概述碰到攻击IP,需要对其进行追踪溯源。不过红队使用的攻击IP多半是经过层层代理的,针对该IP进行溯源难度较大,具体操作需要根据现场情况判断。Riskiq、VTRiskiq链接:https://community.riskiq.com/homeVt链接:https://www.virustotal.com/gui/home/uploadCensys:https://cen.
原创
发布博客 2021.01.23 ·
158 阅读 ·
0 点赞 ·
0 评论

运用mobaxterm执行bash脚本批量下载文件

由于业务要求需登录公司ftp批量下载一些文件,且文件的量大,用浏览器下载又容易断掉,所以编写bash脚本进行下载#!/bin/bashlist="001 002 003 004 005 006 007 008 009 010 011 012 013 013 015 016 017 018 019 020 021 022 023 024 025 026 027 028 029 030 031 032 033 034 035 036 037 038 039 040 041"for i in $listd
原创
发布博客 2020.08.12 ·
1503 阅读 ·
0 点赞 ·
0 评论

kali渗透学习-SSL、TLS中间人攻击(SSLsplit,Mitmproxy,SSLstrip),拒绝服务攻击

SSL中间人攻击我在做实验的时候,在最后使用工具的时候都没有成功,被攻击电脑会无法正常访问了,怀疑和缺少依赖环境有关攻击者位于客户端和服务器通信链路中,可以先理解一下整个ssl加密流程利用方法:ARP地址欺骗修改DHCP服务器 (存在就近原则)手动修改网关修改DNS设置修改HOSTS文件【高于DNS】ICMP、STP、OSPF加密流量中间人攻击前提  【以下某一条符合则可】1、客户端已经信任伪造证书颁发机构(安装其根证书)2、攻击者控制了合法证书颁发机构(控制CA服
原创
发布博客 2021.01.23 ·
451 阅读 ·
0 点赞 ·
0 评论

kali渗透学习-HTTPS攻击(Openssl、sslscan、sslyze、检查SSL的网站)

HTTPS的作用解决的是信息传输过程中数据被篡改、窃取  【从中注入恶意代码,多为链路劫持】涉及的加密:对称、非对称、单向HTTPS攻击方法降级攻击解密攻击(明文、证书伪造)协议漏洞(贵宾狗)、https实现方法的漏洞(参考心脏出血漏洞原理)、配置不严格SSL(Secure socket layer)保证网络通信安全的加密协议TLS它建立在SSL 3.0协议规范之上,是SSL 3.0的后续版本,可以理解为SSL 3.1  【为了兼容性问题,低版本的TLS还在使用】SSL与TLS的
原创
发布博客 2021.01.23 ·
686 阅读 ·
0 点赞 ·
0 评论
加载更多