自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(33)
  • 资源 (3)
  • 收藏
  • 关注

原创 postgresql数据库的基本使用

PostgreSQL是一个开源的、对象关系型数据库管理系统(ORDBMS)。启动postgresql数据库root@kali:~# service postgresql start只要将这里的start改为stop和restart,就可以实现服务的停止和重启在初次安装完成后,pg默认已经进行了如下的操作:创建了一个名为postgres的数据库用户和一个名为postgres的数据库,同时还...

2018-10-31 20:03:36 2750

原创 metasploit基础

启动msf终端root@kali:~# msfconsole打开图形界面root@kali:~# msfdb init #初始化msf数据库root@kali:~# armitage #打开图形界面

2018-10-31 18:20:31 265

原创 python软件调试断点的概念、作用及其分类

断点是最常用的软件调试技术之一,其基本思想是在某一个位置设置一个“陷阱”,当CPU执行到这个位置的时候停止被调试的程序并中断到调试器中,让调试者进行分析和调试,调试者分析结束后,可以让被调试程序恢复执行。通过设置断点可以暂停程序执行,并可以观察和记录指令信息、变量值、堆栈参数和内存数据,还可以深入了解和把握程序执行的内部原理和详细过程,断点对于软件调试具有重要的意义和作用。断点可以分为软件断点、...

2018-10-30 22:42:01 4484

原创 XSS漏洞的原理

简介xss表示Cross Site Scripting(跨站脚本攻击),它与SQL注入攻击类似,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修改/删除数据的目的,而在xss攻击中,通过插入恶意脚本,实现对用户游览器的控制。攻击者往Web页面里插入恶意html标签或者javascript代码。比如:攻击者在论坛中放一个看似安全的链接,骗取用户点击后,窃取cookie中的用户私密信息;...

2018-10-30 15:33:22 2949

原创 mysql中的information_schema

在 MySQL中,把 information_schema 看作是一个数据库,确切说是信息数据库。其中保存着关于MySQL服务器所维护的所有其他数据库的信息。如数据库名,数据库的表,表栏的数据类型与访问权限等。在INFORMATION_SCHEMA中,有数个只读表。它们实际上是视图,而不是基本表,因此,你将无法看到与之相关的任何文件。information_schema数据库中的表的作用SC...

2018-10-30 15:12:51 335

原创 在SQL注入中常用的mysql语法

user()返回当前数据库连接使用的用户;database()返回当前数据库连接使用的数据库;version()返回当前数据库的版本;concat-ws() 函数可以将这些函数进行组合使用并显示出来。concat函数中,将其中的参数直接连接起来产生新的字符串。而在concat_ws函数中,第一个参数是用于作为分隔符将后面各个参数的内容分隔开来再进行相应的连接产生新的字符串。concat_w...

2018-10-29 22:45:26 908

原创 PTHON 的PIL库学习

PIL:Python Imaging Library,是Python平台上的图像处理标准库。PIL功能非常强大,但API却非常简单易用。由于PIL仅支持到Python 2.7,加上年久失修,于是一群志愿者在PIL的基础上创建了兼容的版本,名字叫Pillow,支持最新Python 3.x,又加入了许多新特性,因此,我们可以直接安装使用Pillow。from PIL import Imagei...

2018-10-27 21:41:12 223

转载 Could not find a version that satisfies the requirement pymysql3 (from versions: ) No matching dist

转载于https://blog.csdn.net/csdn_am/article/details/79924744有时我们使用下载python 自带的pip 安装一些工具包时,会报如下错误找不到满意的版本,这时就是我们的pip可能需要升级了,所以使用python -m pip install --upgrade pip升级一下pip ,–upgrade 后面跟的是需要升级的库名然后继续...

2018-10-26 21:40:04 666 1

原创 用python打开windows计算器程序

第一种方法:>>> import os>>> os.system("calc.exe")第二种方法:>>> import os>>> os.popen("calc.exe

2018-10-26 21:19:41 5303 1

原创 python中os模块的作用

简介OS模块简单的来说它是一个Python的系统编程的操作模块,可以处理文件和目录这些我们日常手动需要做的操作。如果你希望你的程序能够与平台无关的话,这个模块是尤为重要的。常用函数和变量os.sep 更改操作系统中的路径分隔符。os.getcwd()获取当前路径,这个在Python代码中比较常用。os.listdir() 列出当前目录下的所有文件和文件夹。os.remove() 方法可...

2018-10-26 20:26:47 7531

原创 PyCharm使用

PyCharmPyCharm是一种Python IDE,带有一整套可以帮助用户在使用Python语言开发时提高其效率的工具,比如调试、语法高亮、Project管理、代码跳转、智能提示、自动完成、单元测试、版本控制。此外,该IDE提供了一些高级功能,以用于支持Django框架下的专业Web开发。官网:http://www.jetbrains.com/pycharm/...

2018-10-26 10:31:28 220

原创 MySQL的常用操作

打开mysqlC:\Users\吾>mysql -uroot -pEnter password: 常用查看mysql> show databases; #查案数据库mysql> use finger; #使用数据库Database changedmysql&a

2018-10-25 21:34:11 220 1

原创 python操纵mysql数据库

首先需要安装pymysql模块pip install pymysql使用pymysql简单操纵msyqlimport pymysql# 打开数据库连接db = pymysql.connect("localhost","root","000000" ) # 使用 cursor() 方法创建一个游标对象 cursorcursor = db.cursor() # 使用 execut...

2018-10-24 13:36:05 374

原创 文件上传原理

文件上传漏洞:由于服务器段未对文件类型、文件扩展名进行验证,造成攻击者上传恶意脚本到服务器端,从而执行攻击者代码,这个过程就是文件上传。文件上传存在漏洞的原因:上传文件的时候,如果服务器脚本语言,未对上传的文件进行严格的验证和过滤,就容易造成上传任意文件,包括上传脚本文件。如果是正常的PHP文件,对服务器则没有任何危害。PHP可以像其他的编程语言一样,可以查看目录下的文件,查看文件中的...

2018-10-19 13:16:29 716

原创 Sqlmap

Sqlmap是十分著名的、自动化的SQL注入工具,其主要功能是扫描、发现并利用给定的URL的SQL注入漏洞。sqlmap采用的SQL注入技术,分别是盲推理SQL注入、UNION查询SQL注入、对查询和基于时间的SQL盲注入。sqlmap功能模块输入、输出是和用户交互。...

2018-10-18 20:33:08 489

原创 SQL注入的过滤代码分析

SQL注入:在用户的输入没有为转义字符过滤时,就会发生这样这种形式的注入式攻击。所以在在有SQL查询语句的网页中对字符的过滤时很重要的。在没有任何过滤时,是很危险的,用户可以在提交的数据中,插入自己想要插入攻击代码。mysql_real_escape_string()PHP的mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。下列字符...

2018-10-18 09:33:06 838

原创 DVWA之php+mysql手工注入

DVWA 页面输入user ID ,输入 1。看到如下信息在此点尝试注入,输入‘ ’ ’,判断其注入类型。初步判断是数字型注入,在输入 " 1 or 1=1 ",尝试遍历数据表判断字符型:" 1’ or ‘1’='1 "利用 order by num 来测试查询表的列, 输入: " 1’ order by 1 – &amp

2018-10-17 20:59:18 354

原创 SQL中的局部变量和全局变量

在SQL中,我们常常使用临时表来存储临时结果,对于结果是一个集合的情况,这种方法非常实用,但当结果仅仅是一个数据或者是几个数据时,还要去建一个表,显得就比较麻烦,另外,当一个SQL语句中的某些元素经常变化时,比如选择条件,(至少我想)应该使用局部变量。当然MS SQL Server的全局变量也很有用。局部变量声明:DECLARE @local_variable data_type@local...

2018-10-17 20:26:23 4086

原创 php中REQUEST的用法

在php手册中,这个变量解释为:"默认情况下包含了 $ _GET,$_POST 和 $_COOKIE 的数组。"注意其中包含cookie的内容,做个测试:输出结果:Array ( )并没有取到cookie的内容。再看手册,下面有一行:5.3.0 引入 request_order。该指令会影响 $_REQUEST 的内容打开php.ini,找到request_order: ; Th...

2018-10-17 19:04:10 6801

原创 Wireshark常用功能(三)

协议分层统计统计通信流量中不同协议占的百分比

2018-10-17 13:22:53 1932

原创 Wireshark的常用功能(二)

数据流追踪将TCP、UDP、SSL、HTTP数据流进行重组并完整呈现出来

2018-10-17 10:11:40 526

原创 GET和POST的区别及误区

两种常用 HTTP 请求方法:GET 和 POSTHTTP协议的描述GET - 从指定的资源请求数据。POST - 向指定的资源提交要被处理的数据GET方法查询字符串(名称/值对)是在 GET 请求的 URL 中发送的GET 请求可被缓存GET 请求保留在浏览器历史记录中GET 请求可被收藏为书签GET 请求不应在处理敏感数据时使用GET 请求有长度限制GET 请求只应当...

2018-10-17 08:45:02 243

原创 Wireshark常用操作

数据包操作标记数据包高亮显示修改数据包颜色注释数据包首选项设置

2018-10-16 19:32:50 875

原创 PHP中的预定义变量

超全局变量 — 超全局变量是在全部作用域中始终可用的内置变量$GLOBALS — 引用全局作用域中可用的全部变量$_SERVER — 服务器和执行环境信息$_GET — HTTP GET 变量$_POST — HTTP POST 变量$_FILES — HTTP 文件上传变量$_REQUEST — HTTP Request 变量$_SESSION — Session 变量$_EN...

2018-10-16 14:58:51 779

原创 Wireshark使用

简介Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。相关学习网站:https://www.wireshark.org/https://wiki.wireshark.org/https://wiki.wireshark.or...

2018-10-16 13:45:35 261

原创 SQL注入---联合查询注入

注入条件页面有显示位,即在一个网站的正常页面,服务端执行SQL语句查询数据库中的数据,客户端将数据展示在页面中,这个展示数据的位置就叫显示位。找的注入点→查询列数→找到显示位→获取列中的信息注入点:http://192.168.1.3:8008/onews.asp?id=45查询列数http://192.168.1.3:8008/onews.asp?id=45 order by 猜测的列...

2018-10-13 17:13:56 941

原创 SQL手工注入---表的猜解

手工注入过程找到注入点→表名→列名→列长度→列值注入点:http://www.xxx.com/index.asp?id=1猜解表名http://www.xxx.com/index.asp?id=1 and exists(select * from 猜测的表名)猜解列名http://www.xxx.com/index.asp?id=1 and exists(select 猜测的列名 fr...

2018-10-13 10:32:54 2314

原创 常用的SQL注入语句

SQL是一种组织、管理和检索计算机数据库村粗数据的工具,它是一种计算机语言。每天SQL语句均由一个谓词开始,该谓词描述这条语句要产生的动作,列如SELECT或UPDATE关键字。谓词后紧接一条或多天子句,子句中给出了被谓词作用的数据或提供谓词动作的详细信息。每条子句由一个关键字开始,SELECT谓词后为FROM关键字。局部变量(Local Variable)和全局变量(Global Varia...

2018-10-11 20:12:03 2315

原创 SQL注入测试

概述一般通过远程测试判断是否存在SQL注入( 列如,通过internet 并作为应用渗透测试的一部分 )。所以通常没有机会通过查看源代码来复查注入的查询的结构,因此常常需要进行大量的测试。寻找SQL注入SQL注入可以出现在任何从系统或用户接收数据输入的前端应用程序中,这些应用程序之后被用于访问数据库服务器。在Web环境中,Web浏览器是客户端,它扮演向用户请求数据并将数据发送到远程服务器的...

2018-10-06 20:51:21 3773

原创 SQL注入原理

概述SQL注入: 应用程序在向后台数据库传递SQL( Structured Query Language , 结构化查询语言 )查询时,如果攻击者提供了影响该查询的能力,就会引发SQL注入。SQL注入不只是一种会影响Web应用的漏洞,对于任何从不可信源获取输入的代码来说,如果使用输入来构造动态SQL语句,就有可能也会受到攻击。Web应用原理Web应用它们都具有交互性并且多半是数据库驱动的...

2018-10-06 15:45:26 837

原创 渗透测试---漏洞扫描

NessusNessus 是系统漏洞扫描与分析软件,非常强大。官网下载: https://www.tenable.com/downloads/nessus然后安装。openVASOpenVAS是开放式漏洞评估系统,也可以说它是一个包含着相关工具的网络扫描器。其核心部件是一个服务器,包括一套网络漏洞测试程序,可以检测远程系统和应用程序中的安全问题。OpenVAS是一个客户端/服务器架构...

2018-10-01 16:05:42 970

原创 渗透测试---端口扫描

在渗透测试的过程中,端口扫描是必须的。也是很重要的一个步骤。使用工具:nmap1、nmap简单扫描nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口命令语法:nmap 其中:target ip address是扫描的目标主机的ip地址2、nmap简单扫描,并对结果返回详细的描述输出命令语法:namp -vv 介绍:-vv参数设置对结果的...

2018-10-01 15:46:22 1798

原创 gdebi来安装依赖关系

gdebi是一个用于安装你自己手动下载的包的GUI程序。GDebi也可以命令行模式运行(sudo gdebipackage.deb),其功能和GUI模式下完全一样。安装: apt-get install gdebi 用gdebi安装deb包,它将会自动安装deb包所需要的依赖包gdebi *.deb...

2018-10-01 15:33:57 1424

VC9的32位、64位运行库

32位的VC9运行库 64位的VC9运行库 64位系统除了要装64位的运行库也要装32位的运行库

2019-07-11

CentOS6安装honeyd.rar

arpd-0.2.tar.gz glibc-2.14.tar.gz honeyd-1.5c.tar.gz libdnet-1.7.tar.gz libevent-1.4.14b-stable.tar.gz libpcap-1.1.1.tar.gz zlib-1.2.8.tar.gz

2019-06-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除