理想不闪火
成为优秀的CVer,
目前在读软件工程,计算机视觉、深度学习和医学图像处理专攻,
偶尔也搞迁移学习和全栈开发。
展开
-
【网络爬虫】BeautfulSoup下载美图(真の能看懂~!)
文章目录1 目标2 找到图片位置3 下载图片1 目标Here!2 找到图片位置requests 访问和 下载功能说白了, 每次的爬虫, 都是先分析一下这个网页要找的东西的位置, 然后怎么索引上这个位置, 最后用 python 找到它. 这次也是这个逻辑. 我们看看今天要爬的这个图片网址. 定位到最新图片的位置,找到这张图片的所在位置, 对比这类型的图片, 找到一种手段来筛选这些图片. ...原创 2020-04-30 18:19:22 · 474 阅读 · 0 评论 -
【网络爬虫】BeautfulSoup爬百度百科(真の能看懂~!)
文章目录1 百度百科2 观看规律3 制作爬虫4 结果1 百度百科百度百科中有很多名词的解释信息, 我们今天从 “网页爬虫” 的词条开始爬, 然后在页面中任意寻找下一个词条, 爬过去, 再寻找词条, 继续爬. 看看最后我们爬到的词条和 “网页爬虫” 差别有多大.2 观看规律这个爬虫说实在的, 并不难, 只有20+行代码. 但是却能让它游走在百度百科的知识的海洋中. 首先我们需要定义一个起始...原创 2020-04-30 17:52:52 · 1200 阅读 · 1 评论 -
【Kali渗透全方位实战】Metasploitable2系统介绍
文章目录1 Metasploitable2使用指南2 服务3 易受攻击的web服务3.1 易受攻击的web服务:Mutillidae3.2 易被攻击的web服务:DVWA1 Metasploitable2使用指南Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。...原创 2020-04-25 22:07:18 · 1714 阅读 · 0 评论 -
【Kali渗透全方位实战】Linux终端和基本Linux命令&terminator
文章目录1 命令2 terminator1 命令root@kali:~# pwd/rootroot@kali:~# ls1 Desktop Downloads Pictures Sublist3r Videos zkaq.org_ips.txtawvs Documents Music Public Templates wifi.txtr...原创 2020-04-25 20:48:01 · 1110 阅读 · 0 评论 -
【Kali渗透全方位实战】Aircrack-ng拿隔壁女神家的wifi密码
文章目录1 准备工具2 步骤2.1 查看当前设备2.2 开启网卡监听2.3 搜索附近wifi2.4 抓包2.5 攻击一台PC获取握手包2.6 开始爆破3 结语1 准备工具a.支持linux免驱,kali可监听的网卡。b.kali攻击机。2 步骤2.1 查看当前设备airmon-ng2.2 开启网卡监听airmon-ng start wlan02.3 搜索附近wifi ai...原创 2020-04-22 20:52:52 · 1022 阅读 · 0 评论 -
【Network Security!】深入浅出ARP协议&使用中间人截获密码
文章目录1 认识ARP1 认识ARP局域网中,ARP协议一问一答,存在中间人。原创 2020-04-18 21:29:36 · 376 阅读 · 0 评论 -
【Network Security!】关于DDOS攻击的现状分析与探索
文章目录1 什么是DDOS与类别1.1 DOS攻击1.2 类别2 DDOS应用3 演示1 什么是DDOS与类别1.1 DOS攻击DOS:拒绝服务攻击一种伪装技术,占满资源,使其无法为用户服务。EX:模拟一万人占满服务器。使用DOS软件模拟新的访问者,一千次甚至一万次访问。DOS攻击==耗尽资源攻击。杀敌一千,自损八百。从而DDOS应运而生。1.2 类别不只Web serv...原创 2020-03-31 21:10:20 · 769 阅读 · 0 评论 -
【Web安全】关于PHP-文件上传的探索(看不懂你来打我)
文章目录1 文件的上传2 超级全局变量$_FILES3 文件的接收4 上传文件后的移动1 文件的上传首先,写一个HTML 的表单,用于上传文件,命名为form.html。<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>cnm&...原创 2020-03-25 16:12:24 · 286 阅读 · 0 评论 -
【Web安全】PHP与Web表单交互-POST方法与GET方法(看不懂你来打我)
PHP与Web页面交互是实现PHP网站与用户交互的重要手段。在PHP中提供了两种与Web页面交互的方法,一种是通过Web表单提交数据,另一种是通过URL参数传递。这里我们将详细讲解表单的相关知识,为以后学习PHP页面交互做好铺垫。文章目录1 、创建表单2 、认识表单元素3 、在Web页面中创建表单4 、在Web页面中嵌入PHP脚本4.1 直接添加标记符4.2 为表单赋值5 、提交表单数据6 、...原创 2020-03-25 15:10:00 · 692 阅读 · 0 评论 -
【Web安全】Weak Session IDs (弱会话IDs)-burp进行Cookie劫持
文章目录1 Weak Session IDs(弱会话IDs)2 DVWA-low3 medium级别4 high级别1 Weak Session IDs(弱会话IDs)0x01 何为Weak Session IDs当用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Sesion去访问。sessionID作为特定用户访问站点所需要...原创 2020-03-23 21:08:04 · 864 阅读 · 0 评论 -
【Web安全】关于SQL Injection和盲注的探索(DVWA)
文章目录1 SQL Injection1.1 解释1.2 手工注入思路1.3 low2 SQL Injection (Blind)2.1 SQL盲注与普通的SQL注入区别2.2 low1 SQL Injection1.1 解释SQL Injection,即SQL注入,是指攻击者通过注入恶意的SQL命令,破坏 SQL查询语句的结构,从而达到执行恶意SQL语句的目的。SQL注入漏洞的 危害是巨...原创 2020-03-23 17:35:50 · 372 阅读 · 0 评论 -
【Web安全】DVWA+CSRF跨站请求伪造-生成链接修改password
文章目录1 CSRF 介绍2 Low Security Level3 Exploit3.1 构造链接3.2 构造页面1 CSRF 介绍CSRF,全称Cross-site request forgery,即跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发...原创 2020-03-23 08:44:31 · 555 阅读 · 0 评论 -
【Web安全】DVWA之Command injection(命令执行漏洞)探索
文章目录1 命令行注入2 low3 Medium4 Middle5 Impossible1 命令行注入命令执行漏洞的原理:在操作系统中, & 、&& 、| 、 || 都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令.2 low<?phpif( isset( $_POST...原创 2020-03-22 20:51:35 · 537 阅读 · 0 评论 -
【Web安全】中国蚁剑+DVWA(本地文件上传漏洞Upload)
文章目录1 中国蚁剑2 文件上传漏洞(Upload)2.1 准备hack.php2.2 从DVWA上传hack.php3 使用蚁剑来连接获得webshell1 中国蚁剑中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!数据配置管理虚拟终端操作文件管理数据库管理...原创 2020-03-22 09:53:53 · 2244 阅读 · 0 评论 -
【Kali渗透全方位实战】利用Beef进行XSS会话劫持(XSS Stored)
文章目录1 会话劫持2 kali中beef的使用3 开始渗透2.1 修改dvwa xss stored等级为low2.2 script 标签2.3 过程演示2.4 会话劫持2.5 换一台虚拟机测试1 会话劫持例如你Telnet到某台主机,这就是一次Telnet会话;你浏览某个网站,这就是一次HTTP会话。而会话劫持(Session Hijack),就是结合了嗅探以及欺骗技术在内的攻击手段。例如...原创 2020-03-21 21:14:07 · 1902 阅读 · 0 评论 -
【Web安全】利用burp抓包和CSRF伪造进入admin真实后台
文章目录1 CSRF2 HTTP头部之host和referer2.1 host2.2 referer3 开始抓包3.1 先一直测试到最后观察3.2 修改referer或host,开始渗透1 CSRFCSRF(Cross Site Request Forgery) 跨站请求伪造。也被称为One Click Attack和Session Riding,通常缩写为CSRF或XSRF。如果从名字你还不...原创 2020-03-21 15:29:30 · 1645 阅读 · 0 评论 -
【Web安全】绕过WAF过滤-利用cookie进行SQL注入
文章目录1 靶场分析1.1 找到可能与数据库交互的模块1.2 尝试注入2 GET,POST传值3 ModHeader绕WAF1 靶场分析1.1 找到可能与数据库交互的模块HERE进入网站,我们点击一条新闻,因为一般新闻页面的功能都是与数据库进行交互的。我们可以得知,是网站下的shownews.asp这个ASP动态网页文件,与数据库进行交互,并查询出了第171篇(id=171)新闻内容的值...原创 2020-03-21 10:33:04 · 887 阅读 · 0 评论 -
【Kali渗透全方位实战】通过获取到的hash进行密码破解!(Hashcat)
文章目录1 Hashcat简介2 扫描模式3 常用参数4 实例演示4.1 掩码破解4.2 字典破解4.3 zip1 Hashcat简介哈希密码(Password Hash) 对口令进行一次性的加密处理而形成的杂乱字符串。这个加密的过程被认为是不可逆的,也就是说,人们认为从哈希串中是不可能还原出原口令的。HashCat系列软件在硬件上支持使用CPU、NVIDIA GPU、ATI GPU来进行...原创 2020-03-20 17:28:03 · 6675 阅读 · 0 评论 -
【Web安全】提权—使用中国菜刀和iis6.exe在目标服务器创建Administrators用户
文章目录1 前言2 提权目的3 提权过程演示3.1 打开虚拟终端3.2 上传cmd3.3 上传iis6.exe3.4 远程桌面1 前言继上一篇博客,我们再对应网站上上传一句话木马,拿到了文件目录和webshell。HERE但是我们并不能以一个admin用户,远程连接对方服务器,起到完全的掌控作用,该篇记录一下这个内容。2 提权目的提权就是提升自己在服务器中的权限windows...原创 2020-03-19 22:29:45 · 1231 阅读 · 0 评论 -
【Web安全】漏洞之王-Sql注入原理与危害解析
文章目录1 注入原理2 如何获取管理员用户名&密码3 关于注入方式的探索3.1 前言3.2 演示3.3 用order by找到字段数3.4 联合查询1 注入原理这里不再赘述了,无非就是自己写sql语句植入到对方数据库。我们以登录为例,用户登录时后台会执行SQL语句如下:select * from auth_user where user_name = '${paramter1}' ...原创 2020-03-19 18:11:42 · 812 阅读 · 0 评论 -
【Web安全】关于通过木马控制目标和使用中国菜刀拿webshell的应用
文章目录1 一句话木马2 Powershell3 大马,小马,绕狗马4 正常上传木马和中国菜刀结合5 图片马1 一句话木马asp:<%eval request("MH")%>有各种语言的,可以自己查。2 PowershellPowershell的优秀之处代码运行在内存中可以不去接触磁盘从另一个系统中下载代码并执行很多安全产品并不能监测到powershel...原创 2020-03-18 22:16:29 · 999 阅读 · 0 评论 -
【Web安全】Payload的探索与Kali渗透测试框架-msf
文章目录1 MSF基本介绍2 将数据库与MSF关联3 POC&&EXP4 Payload5 bundler和msf版本不匹配问题6 msf使用步骤6.1 查win7 和 kali ip地址6.2 运行msfcon 自动补全6.3 逐步运行msf各个模块1 MSF基本介绍metasploit 是一个开源框架,这个框架用来做渗透测试,其 msf 是由多个不同的模块组成的。可以在 k...原创 2020-03-16 22:53:20 · 1071 阅读 · 0 评论 -
【Network Security!】Banner信息收集
文章目录一、什么是Banner二、收集方法三、简易Banner信息获取一、什么是BannerBanner信息,欢迎语,在banner信息中可以得到软件开发商,软件名称、版本、服务类型等信息,通过这些信息可以使用某些工具直接去使用相对应的exp去攻击。(第一类,溢出提权,也就是exp提权,也就是我们这文在下面将记录的。第二类,数据库提权。第三类,第三方软件提权。)前提条件:需要和目标建立链接...原创 2020-03-16 17:16:46 · 484 阅读 · 0 评论 -
【Kali渗透全方位实战】Web漏洞扫描器-AWVS(Linux环境)
文章目录1 漏洞扫描2 Web漏洞扫描器3 AWVS4 安装Linux Awvs4.1 安装与激活4.2 开放13443端口 kali ip访问(使用ufw)5 演示6 修改密码1 漏洞扫描2 Web漏洞扫描器3 AWVS4 安装Linux Awvs4.1 安装与激活root@kali:~/awvs/acunetix_trial.sh# ./acunetix_trial.s...原创 2020-03-15 21:55:27 · 4749 阅读 · 2 评论 -
【Kali渗透全方位实战】使用Nmap进行端口探测-发现脆弱站点
文章目录1 摘要2 Nmap作用3 常用Nmap扫描指令4 端口扫描状态5 TCP/IP协议与Http协议的区别6 使用Nmap探测目标开放端口1 摘要一 端口是个网络应用中很重要的东西,相当于“门”。二 什么是端口端口在计算机网络中是个非常重要的概念,他不是硬件,不同于计算机中的插槽,可以说是个软插槽。如果有需要,一台计算机中可以由上万个端口。 端口是由计算通信协议TCP/IP协...原创 2020-03-15 17:26:51 · 1151 阅读 · 0 评论 -
【Network Security!】用户组管理与批处理中(:&&goto)的用法
文章目录一.服务器系统版本介绍二.用户管理1.用户概述2.内置账户3.配置文件4.用户管理命令三.组管理Linux常用基本命令四.服务管理五.批处理样例(:&&goto)一.服务器系统版本介绍二.用户管理1.用户概述用户SID为系统SID+UID。在一个服务器上前面的系统SID是一样的。微软规定-500为最高权限用户管理员。最后是500的一定是管理员,小本本记下,...原创 2020-03-15 15:56:15 · 395 阅读 · 0 评论 -
【Web安全】XSS简介与XSS测试平台截取用户COOKIE的探索
文章目录1 XSS简介2 XSS分类3 XSS原理演示4 XSS测试平台使用4.1 指引文档4.2 勾选默认模块测试成功的返回值1 XSS简介百度百科的解释: XSS又叫CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。它与SQL注入...原创 2020-03-15 10:11:22 · 1048 阅读 · 0 评论 -
【Kali渗透全方位实战】子域名的概念与探测(DNSenum工具和Sublist3r脚本的使用)
文章目录1 信息收集的重要性2 子域名&DNS解析3 子域名探测的作用4 在线收集子域名的工具5 DNSenum5.1 介绍5.2 使用字典进行子域名爆破测试6 sublist3r.py1 信息收集的重要性2 子域名&DNS解析3 子域名探测的作用4 在线收集子域名的工具5 DNSenum5.1 介绍也可以直接 DNSenum 【目标】5.2 使用字典...原创 2020-03-15 09:40:46 · 1221 阅读 · 0 评论 -
【Web安全】关于SQL注入简介以及使用SqlMap获取管理员密码的探索
文章目录1 SQL注入漏洞简介2 qlMap1 SQL注入漏洞简介2 qlMap原创 2020-03-15 09:51:46 · 1828 阅读 · 0 评论 -
【Network Security!】Linux中apt-get update和apt-get upgrade命令的区别
文章目录前言1.编辑软件源:2.更新软件列表3.更新软件总结前言本文主要讲一下在linux下安装软件方面的特点。但在Linux下,不是这样的。每个LINUX的发行版,比如ubuntu,都会维护一个自己的软件仓库,我们常用的几乎所有软件都在这里面。这里面的软件绝对安全,而且绝对的能正常安装。在ubuntu下,我们维护一个源列表,源列表里面都是一些网址信息,这每一条网址就是一个源,这个地址指向的数...原创 2020-03-10 17:24:50 · 329 阅读 · 0 评论 -
【Network Security!】Ubuntu18.04切换到root权限和sudo
文章目录1 su root2 sudo passwd root3 su root4 使用su xyx命令,切换到普通用户。5 apt-get 三个update相关的命令6 sudo1 su root打开Ubuntu,输入命令:su root,回车提示输入密码,怎么输入都不对2 sudo passwd root给root用户设置密码:命令:sudo passwd root输入密码,并确...原创 2020-03-10 17:17:23 · 1359 阅读 · 0 评论 -
【Network Security!】搭建文件分享服务器,其实也可以很简单-HFS
是否经常觉得通过QQ传送大量文件十分麻烦?是否对运行IIS或者FTP服务器共享文件感到不知所措?是否因局域网无法与外网共享文件感到头痛?虽然FTP服务器软件已经有非常简单的简化版程序,然而还是由不少朋友觉得FTP有些麻烦,要是可以直接通过浏览器网页访问获取文件就太好了,我们今天讲的就是如何搭建属于自己的文件共享服务器。文章目录简介官网地址:http://www.rejetto.com/hfs使用...原创 2020-02-24 11:11:13 · 706 阅读 · 0 评论 -
【Network Security!】NTFS安全权限(看不懂你来打我)
文章目录一.NTFS权限概述二.文件系统基本作用Windows常见的文件系统三.文件夹的NTFS权限目录操作权限四.文档的NTFS权限设置五.权限累加六.权限的拒绝七.权限继承一.NTFS权限概述通过设置NTFS权限,实现不同的用户访问不同的权限分配了正确的访问权限后,用户才能访问其资源设置权限防止资源被篡改、删除二.文件系统基本作用定义向磁盘上存文档的方法和数据结构,以及读文档的...原创 2020-02-24 10:59:56 · 563 阅读 · 0 评论 -
【Network Security!】5次Shift漏洞和PE系统
文章目录一.利用5次shift漏洞破解密码1.漏洞破解相关知识1.3漏洞利用过程二.利用PE系统破解密码一.利用5次shift漏洞破解密码1.漏洞很简单理解,输入五次shift弹出cmd。破解相关知识1.3漏洞利用过程二.利用PE系统破解密码u盘一定要带PE系统。...原创 2020-02-24 10:49:00 · 385 阅读 · 0 评论 -
【Network Security!】服务器远程管理
文章目录一.远程管理类型二.远程桌面访问桌面telnet方式一.远程管理类型telnet属于命令行操作。二.远程桌面访问桌面telnet方式当然现在也有好多现成的工具可以使用了...原创 2020-02-24 10:30:37 · 354 阅读 · 0 评论 -
【Network Security!】用户与组管理
文章目录一.服务器系统版本介绍二.用户管理1.用户概述2.内置账户3.配置文件4.用户管理命令三.组管理Linux常用基本命令四.服务管理一.服务器系统版本介绍二.用户管理1.用户概述用户SID为系统SID+UID。在一个服务器上前面的系统SID是一样的。微软规定-500为最高权限用户管理员。最后是500的一定是管理员,小本本记下,考试要考的哦!我们对账户赋权,其实就是对它所对...原创 2020-02-24 10:21:25 · 526 阅读 · 0 评论 -
【Network Security!】DOS基本命令与批处理(看不懂来打我)
文章目录一.DOS命令1.如何操作DOS命令2.基本命令3.目录相关命令二.批处理编写1.打开记事本程序2.学习一些基本的批处理命令3.编写程序以创建目录4.保存文件5.编写基础备份程序6.保存文件7.编写高级备份程序8.保存文件一.DOS命令1.如何操作DOS命令建议初学者在虚拟机中完成实验,一不小心删除了盘符就不好玩了。别问我为什么知道。,当然也可以用服务器2.基本命令3....原创 2020-02-24 09:57:00 · 327 阅读 · 0 评论 -
【Network Security!】IP地址详解(看不懂你来打我)
文章目录一.简单局域网的构成二.IP地址1.IP地址规则三.子网掩码四.IP地址详解1.分类2.案例13.案例2五.网关六.DNS七.配置IP地址八.网络测试命令一.简单局域网的构成最重要的就是交换机。要想实现通信每个PC必须有一个名字。二.IP地址IP地址就是唯一标识,是一种网络编码(2进制),由32位组成.每一部份8位二进制。1.IP地址规则三.子网掩码比如说 10....原创 2020-02-23 21:48:34 · 821 阅读 · 1 评论 -
【Network Security!】虚拟化架构与系统部署
文章目录一.虚拟机运行架构1.寄居架构2.原生架构(生产环境)二.虚拟机平台产品三.虚拟机的安装四.部署的操作系统的区别一.虚拟机运行架构1.寄居架构虚拟机也要吃内存,cpu,硬盘的,所以不能同时开太多虚拟机,但也取决于你的电脑配置。所以,你给的内存越大,虚拟机性能越高。这种方式模拟出来的系统不稳定,适用于平常的学习。我们把虚拟机所在的系统叫宿主(真实机)。2.原生架构(生产环境)...原创 2020-02-23 20:43:43 · 415 阅读 · 0 评论 -
【Network Security!】入侵痕迹清除,修改系统日志
搞渗透的同学都会碰到这个问题,如何清理入侵痕迹?比较多见的就是覆盖日志或者直接删除,感觉这种方法太暴力了,直接删除或者覆盖多少都会有破绽,有人提醒说可以尝试修改日志,碰巧在网上看到一个相关的脚本,拿来和大家分享一下,也讨论一下看看大家还有没有其他的一些奇技淫巧这个脚本只能修改linux的日志,希望大家提供更大的脑洞文章目录躲避管理员w查看清除指定ip的登录日志修改上次登录时间地点最后自己再确认下...原创 2020-02-23 12:25:46 · 524 阅读 · 0 评论