自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 网络安全之python基础篇

这里var1和var2的区别是数值的类型不同,单引号引起来的是字符型。文件的操作主要包括文件的读、取、写入、删除、打开、关闭等等。元组类似列表区别是列表用[]括住元素而元组则是用括号。【1】continue提前结束本次循环执行下一循环。【2】break循环直接跳出不再执行下一循环。2,例如求一个数的最小因数(除1外)else:上面都为假时执行的语句。1,例如循环输出10内的偶数。最后输出2 4 6 8 10。下面介绍几个常用的函数及作用。例1:输出数字1~10。条件为真时要执行的语句。

2024-07-18 11:42:15 939

原创 网络安全之Windows提权(上篇)(高级进阶)

提权顾名思义就是提升我们的权限能够让我们去做更多的事,就好比皇帝跟大臣,很多事情只有皇帝能做,大臣做不了例如拟圣旨,掌管虎符,拥有所有人的生杀大权,我们提权的目的就是当皇帝,皇帝做的我们也能做。说一下我的渗透思路吧,首先通过对方服务器的各种漏洞将我们的一句话木马上传至对方的服务器然后通过各种渗透工具连接服务器拿到基本的shell权限,然后将权限提升至基本用户权限,再通过对方补丁漏洞提升至最高权限。

2024-06-21 15:11:01 1188

原创 网络安全之弱口令与命令爆破(下篇)(技术进阶)

弱口令就是容易被人们所能猜到的密码呗,例如:admin,123456,888等等简单的密码。!!如有疑问欢迎评论区留言哈。

2024-05-04 18:21:09 2260 1

原创 网络安全之弱口令与命令爆破(中篇)(技术进阶)

弱口令就是容易被人们所能猜到的密码呗,例如:admin,123456,888等等简单的密码。这种针对验证码的爆破只是最简单的一种,还有其他的验证码类型,能爆破,但是有点难,等以后再出一篇看看吧,下篇的内容是token防爆破,防爆破口令绕过,word,加密的zip压缩文件,windows登录密码,mysql数据库登录密码,ssh登录密码的弱口令爆破。下个星期有空再写吧,这篇内容不全还有一个知识点没讲到(出了点问题解决了再加上来吧)。!

2024-04-28 17:35:46 1019 4

原创 网络安全之文件上传漏洞(上篇)(技术进阶)

文件上传漏洞就是服务器端脚本没有对上传的文件进行严格的过滤和验证,导致黑客利用这个漏洞上传恶意脚本从而达到控制整个网站甚至是服务器。文件上传绕过方法不是一成不变的,我这里一关列举了一种方法,在熟练运用后会发现原来同一关可以有多个绕过方法,所以灵活运用晓其原理才能更好的玩转文件上传漏洞中篇下个星期一更!!

2024-04-26 11:56:43 2374 4

原创 网络安全之弱口令与命令爆破(上篇)(技术进阶)

小小狗蛋可笑可笑

2024-04-25 13:56:53 2354 4

原创 网络安全之数据库基础篇(基础入门)

/建表后添加外键约束。select * from orderlist where uid in(select id from user where name in ('张 三','李四'))alter table 表名 add constraint 外键名 foreign key (本表外键列名) references 主表名 (主键列名)

2024-04-24 18:07:37 1232 1

原创 网络安全之SQL注入及防御(下篇)

sql注入waf绕过

2024-04-23 07:28:19 1513 4

原创 网络安全之SQL注入漏洞复现(中篇)(技术进阶)

在我们手工注入时,我们应当根据实际情况判断用那种注入,以及要知道每一种注入方法的原理,手工注入固然慢,但是这才是灵魂所在,使用sqlmap工具虽然高效但是没有灵魂嘞。

2024-04-21 14:08:32 1377 3

原创 网络安全之CSRF&SSRF漏洞(上篇)(技术进阶)

CSRF(Cross-site request forgery)简称:跨站请求伪造,存在巨大的危害性。是攻击者制造一个请求(一般是一个链接)诱导用户去点击,从而通过用户去访问正常的网站用攻击者伪造的请求去对网站发送一个请求。攻击的前提:1,有这个漏洞(自己弄个号来攻击自己,成功了就说明有这个漏洞)2,用户已经登录了3,要知道协议包的结构(不然怎么伪造请求呢)4,浏览器支持(如没有同源策略)5,用户点击并打开恶意网站皮卡丘靶场为例:环境:受害者为主机,虚拟机搭建恶意网站。

2024-04-17 13:23:37 540 1

原创 网络安全之XXE漏洞复现及防御(上篇)(技术进阶)

xxe漏洞复现

2024-04-16 16:15:27 1365 6

原创 网络安全之web基础js(中篇)(基础入门)

【1】一维数组//元素可以是任意类型的//引用从0编号开始结果:【2】二维数组//元素可以是任意类型的//1为行标,0为列标\d:匹配任意数字字符\D:匹配任意不是数字的字符\s:匹配任意空白符(如空格)\S:匹配任意不是空白符的符号\w:匹配任意字母,数字,下划线字符\W:匹配任意不是字母,数字,下划线的字符。

2024-04-14 13:19:41 1153 1

原创 网络安全之web基础js篇(上篇)(基础入门)

fun();//调用函数var c=9;

2024-04-13 06:39:38 710

原创 网络安全之SQL注入漏洞复现(上篇)(技术进阶)

SQL注入(SQL Injection)是一种常见的网络攻击手段,是因为应用程序对用户输入的数据验证不到位造成的。攻击者在应用程序的输入字段中插入恶意的SQL代码,在应用程序未授权的情况下执行任意的SQL语句。

2024-04-12 22:28:36 1534 2

原创 3,网络安全之web基础html篇(基础入门)

HTML,全称HyperText Markup Language,即超文本标记语言,是用于创建网页的标准标记语言。它不是一种编程语言,而是一种标记语言(markup language),用于描述网页的结构和内容。HTML文档是一种纯文本文件,所有的文本编辑器(如记事本)都可以打开和编辑,然后通过浏览器解析来展示内容。(可理解为带超链接的文本)市面上常用的开发工具可以编辑html的有:1,sublime3,Webstrom4,Hbuilder学习之前先了解绝对路径和相对路径的区别吧。

2024-04-09 21:53:14 1408 1

原创 2,网络安全之计算机网络基础篇(基础入门)

1,什么是计算机网络?计算机网络是指将多台物理位置不同的具有独立功能的多台计算机以及外部设备,通过通信线路连接起来的,在网络操作系统、及网络通信协议的管理和协调下,实现资源共享和信息传递的计算机系统。简单来说就是多台电脑通过线缆连接在一起在遵守相关的协议的情况下进行通信和互相传输数据。计算机网络又分为以下几类:1,局域网(LAN):小范围,如企业内部办公,学校网络,家里的无线网络。2,城域网 (MAN):范围通常可以覆盖一个城市大小的。

2024-04-09 08:20:07 1227

原创 kali配置国内镜像源和常用的文件解压缩命令

tar -jcvf abc.tar.bz2 file1/ 用tar创建一个bz2格式的文件夹压缩包。tar -cvf f.tar file1 将文件夹file1压缩并命名为f.tar的非压缩文件夹。tar -zcvf abc.tar.gz file1/ 用tar创建一个gz格式的文件夹压缩包。tar -tf f.tar 查看f.tar 包中有那些文件夹。tar -jxvf abc.tar.bz2 解压文件夹。tar -zxvf abc.tar.bz2 解压文件夹。tar -xvf f.tar解压文件夹。

2024-04-03 10:55:29 1022

原创 1,网络安全之操作系统篇(基础入门)

每周更两篇。

2024-04-02 19:38:28 835 4

​ 认识SQL注入,以及手动注入方法

认识SQL注入

2024-04-17

网络安全之计算机网络基础篇(基础入门)

网络安全之计算机网络基础篇(基础入门)

2024-04-17

xshell和xftp7用ssh连接kali虚拟机

xshell和xftp7用ssh连接kali虚拟机

2024-04-17

linux 国内镜像源配置以及报错解决的方法

linux 国内镜像源配置以及报错解决的方法

2024-04-17

使用kali linux实现arp欺骗

小黑子技术和防御方法

2024-04-17

湖南省高考真题.zip

湖南省高考真题.zip

2024-01-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除