- 博客(29)
- 收藏
- 关注
原创 在kali中安装docker,并安装Nessus扫描器
kali中安装docker,docker中安装Nessus安装docker命令安装Nessus命令参考文章安装docker命令1、curl -fsSL https://download.docker.com/linux/debian/gpg | sudo apt-key add -2、echo ‘deb https://download.docker.com/linux/debian stretch stable’> /etc/apt/sources.list.d/docker.list3
2021-05-24 13:24:53 1530
原创 Kali Linux 禁止自动休眠功能
因为平时是用kali的虚拟机,所以在我们置之不理的时候可能会自动休眠,这边设置将kali Linux的休眠禁止掉 进入kali linux后点击kali图标—> 点击all setting 点击进入power Manger 在Power Manager 选择—> display 依次把Blank after、Put to sleep after和Switch off after 全部设置成为 Never 这样就把kali linux 的睡眠功能给禁用了。...
2021-04-18 23:19:23 7033
原创 在DVWA靶场中理解什么是OS命令注入
OS命令注入什么是OS命令注入漏洞危害在DVWA靶场中尝试命令行注入难度:low源码常见的拼接命令:常见的系统命令:难度:Medium源码payload:难度:high源码### payload:难度:impossible源码进阶什么是OS命令注入 操作系统命令注入(也称为外壳程序注入)是一个网络安全漏洞,攻击者可以利用该漏洞在运行应用程序的服务器上执行任意操作系统(OS)命令。程序员使用脚本语言(比如PHP )开发应用程序过程中,脚本语言开发十分快速、简介,方便,但是也伴随着一些问题。比如说速度慢
2021-04-12 17:58:53 495 1
原创 解决kali默认不能root用户登录
kali系统使用root用户下载安装kali设置新的root用户密码登出后重新登录即为root用户重启kali修改密码1、重启kali系统,在进入系统选择时点e2、进行相应修改3、修改root密码4、重启Linux即可登录root用户下载安装kali下载安装好的kali的虚拟机并解压,点击vmx文件直接打开官网传送门[外链图片转存失败,源站可能有防盗链机制,建议将图片保存失败,源站可能有防盗链机制,建议将图片保存下来直接上传下上传(iC81V3zncCKA-1617780702457)(C:\Use
2021-04-07 23:05:57 8707
原创 创建一句话木马(图片马)
图片一句话木马的编写使用cmd命令行创建图片一句话木马使用cmd命令行创建图片一句话木马copy 1.jpg/b+1.php/a 5.jpg这边图片木马就成功创建了
2021-04-04 11:10:28 1190
原创 使用.bat文件使用命令行打开所需脚本所在目录(如sqlmap)
使用.bat文件使用命令行打开所需脚本所在目录代码常见问题含有中文路径导致乱码正常打开代码D:cd "D:\作业\U盘\6-9-SQL注入\sqlmap"cmd /kcmd /k dir:是执行完dir命令后不关闭命令窗口。常见问题含有中文路径导致乱码含有中文路径将bat文件右键用“ 编辑” 打开另存为时,UTF-8保存为ANSI 格式。即可解决运行是乱码问题,将编码改为ANTI格式就可以正常访问了。正常打开然后就可以开始使用你的命令进行操作了...
2021-03-13 22:59:03 685
原创 第一章 渗透测试之信息收集
第一章 信息收集1.1 收集域名信息1.1.1 Whois查询1.1.2 备案信息查询1.2 收集敏感信息1.3 收集子域名信息1、子域名检测工具2、搜索引擎枚举3、第三方聚合应用枚举4、证书透明度公开日志枚举1.4 收集常用端口信息1.5 指纹识别1.6 查找真实IP1、目标服务器存在CDN2、判断目标是否使用了CDN3、绕过CDN寻找真实IP4、验证获取的IP1.7 收集敏感文件目录1.8 社会工程学1.1 收集域名信息1.1.1 Whois查询https://whois.aizhan.com
2021-03-06 10:44:09 416
原创 大学《汇编语言》(王爽) 实验十三 编写、应用中断例程
《汇编语言》书p262页(王爽)实验13 编写、应用中断例程题目要求算法思路解题代码实验结果截图题目要求一、实验任务书 (1)编写并安装int 7ch 中断例程,功能为显示一个用0结束的字符串,中断例程安装在0:200处. 参数:(dh)=行号 (dl)=列号,(cl)=颜色,ds:si指向字符串首地址。 以上中断例程安装成功后,对下面的程序进行单步跟踪,尤其注意观察int、iret指令执行前后CS、IP和栈中的状态。assume cs:codedata segment db '
2020-12-27 17:58:12 1070
原创 大学《汇编语言》(王爽) 实验十一 小写字母转变为大写字母
《汇编语言》书p不知道哪页回去再改吧(王爽)实验11 小写字母转变为大写字母题目要求算法思路解题代码实验结果截图题目要求 编写一个子程序,将包含任意字符,以‘0’结尾的字符串中的小写字母转变成大写字母。 名称:letterc 功能:将以0结尾的字符串中的小写字母转变为大写字母 参数:ds:si指向字符串首地址算法思路 先在db后面加上$符号及mov ah,9把该程序的结果打印出来。在这个程序,我们需要把小写字母转变为大写字母,所以我们只需要把不是小写字母的字符找出来,剩余的就是小写字
2020-12-23 19:17:49 1800
原创 大学《汇编语言》(王爽) 实验十二 编写0号终端的处理程序
《汇编语言》书p251页(王爽)实验12 编写0号中断的处理程序要求解题代码STR是什么要求 编写0号中断的处理程序,使得在除法溢出发生时,在屏幕中间显示字符串"divide error!",然后返回到DOS。解题代码 书上有挺多可以借鉴的地方,比如书上p247-248的程序12.3和p249的设置中断向量的代码都是我们可以利用起来的代码。拼拼凑凑再改改就符合题意了。assume cs:codecode segment start: mov ax,cs mov d
2020-12-21 10:50:27 467 1
原创 大学《汇编语言》(王爽) 实验 按照要求的属性来输出字体
汇编语言(王爽) 实验九题目要求解题代码书中关于属性的参考成功完成实验题目要求 编程:在屏幕中间分别显示绿色、绿底红色、白底蓝色的字符串’welcome to masm!’。解题代码 写出一个颜色的代码后,另外两个只需要修改一下字体属性即可完成题目要求。 =_=书中关于属性的参考内存地址中,B8000H~BFFFFH共32kb的空间,是80×25彩色字符模式的显示缓冲区,所以在这个地址空间写入数据,数据的内容将立即出现在显示器上。在一页的显示缓冲区中:偏移000~09F对应显示器上的第一
2020-12-08 00:34:59 247
原创 [Android] 2020某宝双十二活动自动化脚本
安卓手机上使用Auto.js软件运行js脚本双十二安装使用流程双十二 手动肯定比机器自动麻烦,所以找了个脚本找到大佬的作品,点我安装使用流程 在Android7.0及以上设备(无需Root)安装Auto.js App将以下代码保存为.js后缀的文件,如tb1212.js(直接去大佬的GitHub中下载也可以!)/** * 淘宝双十二活动脚本 * * Author: YBQ789 * Date: 2020/12/03 * Versions: 1.2.0 * Github: htt
2020-12-04 23:42:12 646
原创 N1BOOK第六关摸鱼:[第一章 web入门]SQL注入-2
BUUCTF:[第一章 web入门]SQL注入-2打开题目,寻找解题线索开始解题得到回显开始注入题目原理打开题目,寻找解题线索 直接打开链接页面如下,我们按提示分别访问/login.php 和 /user.php 去看看 进入页面后习惯性地查看源代码发现有一行注释提示,告诉我们:可以在url后加入?tips=1 开启mysql错误提示,使用burp发包就可以看到啦 另一个页面则就只有一行 login first开始解题得到回显 此时我们打开burp进行抓包(没有安装burp的兄
2020-12-04 00:42:46 4120 1
原创 linux的各个目录结构及含义
linux的各个目录结构及含义目录结构:Bin:全称binary,含义是二进制。该目录中存储的都是一些二进制文件,文件都是可以被运行的。Dev:该目录中主要存放的是外接设备,例如盘、其他的光盘等。在其中的外接设备是不能直接被使用的,需要挂载(类似windows下的分配盘符)。Etc:该目录主要存储一些配置文件。etc/rc.d:启动的配置文件和脚本Home:表示“家”,表示除了root用户以外其他用户的家目录,类似于windows下的User/用户目录。比如用户user的主目录就是/home/u
2020-12-03 11:53:14 209
原创 N1BOOK第五关摸鱼:[第一章 web入门]afr_2
BUUCTF:[[第一章 web入门]afr_2打开页面,寻找解题线索查看目录并进行目录穿越查看img目录进行目录穿越拿到flag原理Nginx错误配置产生穿越漏洞打开页面,寻找解题线索 页面里只有一个hello和一个gif图片,习惯性地打开源代码看看。 发现这边的gif图片在img文件夹中查看目录并进行目录穿越查看img目录 在url后面输入/img,成功查看img目录进行目录穿越 在原来的url后面加上img../ 然后我们就进入到了根目录下,在最下方有一个名为flag的
2020-12-02 11:29:54 2047
原创 N1BOOK第四关摸鱼:[第一章 web入门]afr_1
BUUCTF:[第一章 web入门]afr_1寻找考点构造解题payload解码base64编码得到flag关于php伪协议寻找考点 由题目我们可以得知本题考点是php伪协议(其实知道是文件读取漏洞也不知道会用到php://filter的伪协议来读取源码的文件构造解题payload php://filter 读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。下面我们构造url,下面是通用格式http://127.0.0.1/cmd.php?file=ph
2020-12-02 01:09:01 2722 2
原创 解决burpsuite不能正常抓包 网页代理服务器拒绝连接(没有安全证书)
给burp配置安全证书以便于抓取https的包出现问题,不能抓https的包解决问题,下载CA证书从burp中导出访问网页下载(但是很奇怪我一开始打不开)在浏览器中配置证书出现问题,不能抓https的包解决问题,下载CA证书从burp中导出自己选择一个目录放着(怎么方便怎么来)成功访问网页下载(但是很奇怪我一开始打不开)也可以在url中输入http://burp或者127.0.0.1:8080来打开下载页面下载但是我是这样的,它会跳转到别的页面(跟被劫持了一样)一开始127.0.
2020-12-01 00:03:34 15677 9
原创 N1BOOK第三关摸鱼:[第一章 web入门]SQL注入-1
BUUCTF:[第一章 web入门]SQL注入-1寻找注入点尝试注入测试有几个回显开始查库查表查字段flag寻找注入点 由域名和题目的名字可以知道咱们这道题需要尝试对它进行SQL注入http://554314db-43b4-4f9d-b9bb-b6089db353a1.node3.buuoj.cn/index.php?id=1?id=1’ and 1=2 页面出现错误,说明存在注入点 id尝试注入测试有几个回显?id=1’ order by3 --+ 页面正常?id=1’ order
2020-11-30 11:08:50 3320
原创 N1BOOK第二关摸鱼:[第一章 web入门]粗心的小李
BUUCTF:[第一章 web入门]粗心的小李在题目中寻找有价值的信息GitHack的下载安装好了该开始用GitHack做题了得到flag在题目中寻找有价值的信息 题目中提示是Git测试,此时我们可以使用GitHack脚本对其进行测试。GitHack的下载安装 下载地址:https://github.com/lijiejie/GitHack 点我也行 在GitHub上下载源码的压缩包后解压即可使用 需要使用python2的版本才能正常运行,使用cmd进入到文件夹的路径中 如果要
2020-11-30 10:22:22 4413 2
原创 N1BOOK第一关摸鱼:[第一章 web入门]常见的搜集
BUUCTF:[第一章 web入门]常见的搜集寻找有用的信息使用御剑(或者别的扫描路径的软件也可以)通过一个个访问目录可以得到flagflag寻找有用的信息 首先看了一下源码貌似没发现什么有价值的东西 然后顾名思义估计是要在站点的路径中找到flag使用御剑(或者别的扫描路径的软件也可以) 可以得到以下三个路径返回正常robots.txt index.php~ .index.php.swp 如果扫不出来(其实我就是没有扫出来的那一个。。)那就在字典里面添加新的路径就可以扫出来了 大家也可
2020-11-29 14:04:04 4739 2
原创 burpsutie的安装和使用
burp抓包工具的安装和使用下载配置java环境下载burp的安装包使用在浏览器上下载插件下载配置java环境 去java官网下载吧 一般来说安装之后会自动配置环境变量 如果没有配好环境变量的话burp就不能被正常打开。安装完后如果没有自动配置好环境变量就手动配置一下。在此电脑右键属性,然后就会弹出一个标题为系统的弹窗,即可点击高级系统设置,点击环境变量,双击系统变量的path,把java的安装路径添加到其中。下载burp的安装包解压burp的安装包,然后安装流程如下下一步安装
2020-11-28 21:54:02 638
原创 配置常用浏览器的下载(默认下载路径)
让浏览器看起来和用起来顺心点给电脑配置深色模式FirefoxGoogle ChromeMicrosoft EdgeMicrosoft Edge给电脑配置深色模式在桌面上右键,个性化这边就好起来了Firefox 火狐是我主要使用的浏览器,后期还会装很多的拓展插件,所以有必要搞得好看点 选项标签打开,往下滑动可以看见下载选项,在电脑上找一个文件夹选择即可(文件还是能不放C盘就不放C盘吧) 你的C盘空间如果真的多得离谱当俺没说Google Chrome老样子,换下载地址Micro
2020-11-27 00:10:18 905
原创 在docker中搭建xss漏洞靶场
写在Xshell中安装镜像在Xshell中安装镜像启动VM的虚拟机,打开Xshell连接上虚拟机如果有不懂的这是上次的地址,请单机我 看第二段就有教程啦# 安装docker-composepip install docker-compose# 下载vulstudy项目 git clone https://github.com/c0ny1/vulstudy.git跟着代码一段段复制粘贴回车就好啦下图是红字是说python版本需要3.5以上,而本机的是2.7.5黄字警告是说pip版本低,但
2020-10-14 23:11:55 2099
原创 极度详细的docker安装过程
docker的安装与常见问题下载使用VMware Workstation Pro和Xshell用Xshell连接上虚拟机使用Xshell在虚拟机中安装dockerCentOS 7(使用 yum 进行安装)Ubuntu 14.04/16.04(使用 apt-get 进行安装)常见问题下载使用VMware Workstation Pro和Xshell安装软件网上教程也有很多了。VM可以用网上的密钥来破解使用,Xshell是一款免费的软件,安装的时候注意别点企业版就行。更新版本也可以 我6用起来感觉还行就
2020-10-13 22:10:05 547
原创 sqlmap一条命令直连服务器(靶机)
sqlmap命令--os-shell的使用一、寻找注入点成功找到注入点二、在sqlmap使用--os-shell直接登录后台服务器!三、获取falglinux命令获取flag使用蚁剑通过sqlmap的后门连上后台服务器一、寻找注入点这次的目标是连接该网站的服务器并获取flag按照咱们注入的流程,先来找找注入点浏览了一下网页发现框框处很可能有页面交互点击F12 点击网络可以看见页面发送的包为了更清晰的观察和获取跟多信息咱们还是打开burp(记得要在浏览器上把SwitchyOmega扩展下载好,
2020-09-21 13:19:47 794
原创 使用宝塔搭建网站(注入靶场sqli-lab)
使用宝塔搭建靶场网站需要的软件查询自己的ip地址并连接打开宝塔面板并登录上传站点目录(上传靶场文件)修改根目录的文件试着打开站点需要的软件虚拟机,装好centos7的镜像开机并登录自己的账号密码查询自己的ip地址并连接使用命令ip addr上面打码的就是我们的账号密码了然后我们打开cmd命令行使用 ssh root@xxx.xxx.xxx.xxx 然后回车xxx.xxx.xxx.xxx代表我们的IP号,也就是上图打码的地方第一次使用时可能会有一个问题询问写yes然后回车即可打开
2020-09-15 22:46:39 1178 4
原创 上传webshell(入侵目标页面主机靶机演示)
上传webshell新手演示写好一句话木马寻找页面上传点(上传木马)寻找上传后的文件位置(绝对路径)连接上目标主机找到目标flag写好一句话木马<?php eval(@$_POST['shell']); ?>webshell的分类①根据文件大小分类:大马和小马(通常指的是一句话木马,能够使用菜刀这类工具去直接连接它)②根据脚本名称分类:jsp、asp、aspx、php写成php形式寻找页面上传点(上传木马)在上一篇内容中我们知道了如何用sqlmap注入获取后台的账号密码,登录
2020-09-14 23:03:12 2266
原创 2020/9/8 学写blog (新新新新手前来操作!)
学习编写blog(第一个blog打卡)使用csdn官网写博客常用快捷键使用# 生成标题有助于目录的生成插入链接与图片创建表格设定内容居中、居左、居右使用csdn官网写博客右上角点击写博客既可!在这里插入图片描述常用快捷键撤销:Ctrl/Command + Z重做:Ctrl/Command + Y加粗:Ctrl/Command + B斜体:Ctrl/Command + I标题:Ctrl/Command + Shift + H无序列表:Ctrl/Command + Shift + U有序列
2020-09-08 22:26:58 310
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人