- 博客(7)
- 收藏
- 关注
原创 初学爬虫-笔趣阁爬虫
import requestsfrom lxml import etreebase_url=input(“请输入小说url:”)headers={“User-Agent”:“Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101 Firefox/101.0”}response=requests.get(base_url,headers=headers)r=response.content.decode()r1=et
2022-06-23 09:40:19
423
1
原创 【vulnhub靶场】-dc2
1、环境配置kali:88.16.153.14dc-2:88.16.153.6配置hosts文件:linux:vi /etv/hosts2、信息收集2.1开放端口:80、7744,且7744是ssh服务,一般是22端口,不太正常2.2浏览网站,得知CMS是wordpress5.9.3,且有个flag1,内容翻译过来大概意思w为我的密码字典不行,需要使用cewl收集密码,且flag可能在不用用户目录下2.3 cewl http://dc-2/ -w w.txt,收集密码字典2.4,由
2022-04-19 16:39:00
488
原创 双击ShiroExploit.jar无反应
在该jar包文件下新建一个txt,写入一下内容:@echo offstart javaw -noverify -Dfile.encoding=utf-8 -Xmx2048m -jar ShiroExploit.jarexit然后讲txt后缀名改为.bat,双击即可运行
2022-04-13 17:04:20
1220
5
原创 【vulnhub靶场】-dc1
1、环境配置:kali:88.16.153.33dc1:88.16.153.36补充:kali需设为桥接模式,因为dc靶机打开需要登录,kali设为桥接模式后与dc1在同一个局域网内,可以在kali中扫描得知dc1的ip地址;dc1的下载地址:https://www.vulnhub.com/entry/dc-1-1,292/需要找到5个flag.txt2、信息收集:2.1 使用arp-scan -l,探测存活主机,也可使用nmap 88.16.153.33/24(较慢)2.使用nmap查询开
2022-04-13 16:40:57
343
原创 封神台靶场-sql-注入绕过防护getshell
url为http://rhiq8003.ia.aqlab.cn/bees/,此页面尝试sql注入,不成功;在路径后面加admin可以跳转到管理员登录界面,http://rhiq8003.ia.aqlab.cn/bees/admin在登录框测试sql注入,输入admin’/123456(直接使用admin/admin即可成功登录)报错,存在字符型注入,使用报错注入进行测试,根据响应结果可知对and过滤,使用双写admin’ an and d updatexml(1,concat(0x7e,(sel
2022-03-10 15:12:49
5536
原创 封神台旧靶场-kali系列
一、信息搜集之: 子域名探测下载此字典:https://hack.zkaq.cn/file/down?id=f80ff6b197c0773b然后利用layer进行子域名扫描,得到子域名为shop.aqlab.cn二、信息搜集:端口扫描namp对shop.aqlab.cn进行扫描,得到端口号为8001,flag为8001,根据上一关也可得知端口号为8001三、漏洞扫描 - web扫描器对http://shop.aqlab.cn:8001/进行目录扫描,flag在robots.txt目录下四、注
2022-02-15 10:20:29
3255
1
原创 sql注入
sql注入:出现在输入与数据库进行交互的地方;一般存在于登录页面、查找页面或添加页面等用户可以查找或修改数据的地方。SQL注入方式大致分为两类:字符型与数字型sql注入判断:在可输入的地方构造sql语句输入单引号-报错单引号错误-数字型注入输入单引号-报错1(id的值)和单引号-字符型注入and:两者均成立or:一个成立即为成立测试1、首先判断有无注入点,判断方法:(1)可以输入单引号’进行测试,如果页面返回错误,则存在 Sql 注入(2)id=1 and 1=1(页面运行正常)、id
2021-04-25 16:35:00
65
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人