自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 初学爬虫-笔趣阁爬虫

import requestsfrom lxml import etreebase_url=input(“请输入小说url:”)headers={“User-Agent”:“Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:101.0) Gecko/20100101 Firefox/101.0”}response=requests.get(base_url,headers=headers)r=response.content.decode()r1=et

2022-06-23 09:40:19 423 1

原创 【vulnhub靶场】-dc2

1、环境配置kali:88.16.153.14dc-2:88.16.153.6配置hosts文件:linux:vi /etv/hosts2、信息收集2.1开放端口:80、7744,且7744是ssh服务,一般是22端口,不太正常2.2浏览网站,得知CMS是wordpress5.9.3,且有个flag1,内容翻译过来大概意思w为我的密码字典不行,需要使用cewl收集密码,且flag可能在不用用户目录下2.3 cewl http://dc-2/ -w w.txt,收集密码字典2.4,由

2022-04-19 16:39:00 488

原创 双击ShiroExploit.jar无反应

在该jar包文件下新建一个txt,写入一下内容:@echo offstart javaw -noverify -Dfile.encoding=utf-8 -Xmx2048m -jar ShiroExploit.jarexit然后讲txt后缀名改为.bat,双击即可运行

2022-04-13 17:04:20 1220 5

原创 【vulnhub靶场】-dc1

1、环境配置:kali:88.16.153.33dc1:88.16.153.36补充:kali需设为桥接模式,因为dc靶机打开需要登录,kali设为桥接模式后与dc1在同一个局域网内,可以在kali中扫描得知dc1的ip地址;dc1的下载地址:https://www.vulnhub.com/entry/dc-1-1,292/需要找到5个flag.txt2、信息收集:2.1 使用arp-scan -l,探测存活主机,也可使用nmap 88.16.153.33/24(较慢)2.使用nmap查询开

2022-04-13 16:40:57 343

原创 封神台靶场-sql-注入绕过防护getshell

url为http://rhiq8003.ia.aqlab.cn/bees/,此页面尝试sql注入,不成功;在路径后面加admin可以跳转到管理员登录界面,http://rhiq8003.ia.aqlab.cn/bees/admin在登录框测试sql注入,输入admin’/123456(直接使用admin/admin即可成功登录)报错,存在字符型注入,使用报错注入进行测试,根据响应结果可知对and过滤,使用双写admin’ an and d updatexml(1,concat(0x7e,(sel

2022-03-10 15:12:49 5536

原创 封神台旧靶场-kali系列

一、信息搜集之: 子域名探测下载此字典:https://hack.zkaq.cn/file/down?id=f80ff6b197c0773b然后利用layer进行子域名扫描,得到子域名为shop.aqlab.cn二、信息搜集:端口扫描namp对shop.aqlab.cn进行扫描,得到端口号为8001,flag为8001,根据上一关也可得知端口号为8001三、漏洞扫描 - web扫描器对http://shop.aqlab.cn:8001/进行目录扫描,flag在robots.txt目录下四、注

2022-02-15 10:20:29 3255 1

原创 sql注入

sql注入:出现在输入与数据库进行交互的地方;一般存在于登录页面、查找页面或添加页面等用户可以查找或修改数据的地方。SQL注入方式大致分为两类:字符型与数字型sql注入判断:在可输入的地方构造sql语句输入单引号-报错单引号错误-数字型注入输入单引号-报错1(id的值)和单引号-字符型注入and:两者均成立or:一个成立即为成立测试1、首先判断有无注入点,判断方法:(1)可以输入单引号’进行测试,如果页面返回错误,则存在 Sql 注入(2)id=1 and 1=1(页面运行正常)、id

2021-04-25 16:35:00 65

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除