自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

xiaotu0821的博客

网络安全、编程学习记录

  • 博客(32)
  • 资源 (2)
  • 收藏
  • 关注

原创 windows程序逆向笔记(一)

1.吾爱破解l 按钮-程序运行的日志、插件加载的信息查看e 按钮-模块信息,程序加载的所有模块、库 都可以看到路径等 双击就可以看到基地址m 按钮-内存信息 对于 e按钮中 的各个模块的基地址等t 按钮-线程信息w 按钮-窗口信息h 按钮- 一些句柄的信息c 按钮-反汇编窗口 或者双击 从寄存器的 EIP shift+加号回到之前的位置p 按钮-记录修改信息 可以在这做还...

2018-12-16 14:08:30 1670

原创 python-selenium的使用二

嗯,这里只是记一下代码 //注册某网站账号#coding=utf-8from selenium import webdriverfrom time import gmtime,strftimeimport unittestimport timeclass RegisterNewUser(unittest.TestCase): def setUp(self): ...

2018-11-25 14:36:28 166

原创 python-selenium的使用一

xpath几个基本查找:starts-with 顾名思义,匹配一个属性开始位置的关键字contains 匹配一个属性值中包含的字符串text()匹配的是显示文本信息,此处也可以用来做定位用 eg//input[starts-with(@name,'Show private Sales')]     查找name属性中开始位置包含'Show private Sales'关键字的页面元...

2018-11-25 12:26:10 204

原创 逆向学习篇(一)

开始学习逆向了,工欲善其事,必先利其器,第一篇,先记录先od的各个功能。这里先借用一张网上偷来的图反汇编窗口:显示被调试程序的反汇编代码,标题栏上的地址、HEX 数据、反汇编、注释可以通过在窗口中右击出现的菜单 界面选项->隐藏标题 或 显示标题 来进行切换是否显示。用鼠标左键点击注释标签可以切换注释显示的方式。寄存器窗口:显示当前所选线程的 CPU 寄存器内容。同样点击标签 ...

2018-11-21 15:11:33 2258 1

转载 mysql数据库反弹端口连接提权

Mysql数据库反弹端口连接提权在渗透或者安全评估时,有可能遇到一些比较奇葩的环境,即使通过Mysql root账号和密码获取了webshell,由于无法执行命令,在一般的情况下,也就放弃了,但其实可以换一种思路,通过mysql查询来直接提权,可以针对以下场景:(1)通过网站无法获取webshell(2)Webshell无法执行命令(3)有phpmyadmin和root账号,无法查询或者无...

2018-11-12 15:24:31 60750

转载 PowerShell管道入门,看看你都会不(管道例子大全)

薰薰熊的技术分享社区 博客园 首页 新随笔 联系 订阅 管理随笔 - 18  文章 - 0  评论 - 42PowerShell管道入门,看看你都会不(管道例子大全)PowerShell的一个重中之重的功能就是管道(pipeline),本文从浅入深,一步一步详解管道的使用方法和例子,来看看有没有你所不知道的吧,如果全知道,恭喜你已经很厉害啦——适用于所有Powe...

2018-11-08 12:09:36 292

转载 从零开始——PowerShell应用入门

薰薰熊的技术分享社区 博客园 首页 新随笔 联系 订阅 管理随笔 - 18  文章 - 0  评论 - 42从零开始——PowerShell应用入门(全例子入门讲解)学习一门技术,不止要会,还要善用,例子就是带你快速入门的最佳利器。本文就是要用例子,不,大量的例子来带你走进PowerShell应用世界。本文主要介绍一些PowerShell入门的基础知识,对技...

2018-11-08 11:41:17 318

原创 CTF每日一题之求素数

 大概翻译一下就是说,求一百万以后的两个素数,素数本身的位数加起来也得是素数 就是 23 是个宿舍 2+3 为5 5也是素数,这样ok,1百万以后,这种题,默默的打开QT ,想了一下还是关了,默默的打开pycharm 。代码贴上:from math import sqrtdef is_prime(n): if n == 1: return False ...

2018-08-20 10:22:03 659 1

原创 绿盟二面

我居然过了绿盟的一轮面试。。。。哈哈哈,让我先笑一会第二轮是大区经理打的(大佬大佬,刚开始我还不知道~~) ,问了一些以前做的项目,以及为什么从上一家公司离职,还有就是对一个网站进行渗透测试的流程。。。还聊了一些题外话,,,感觉人很好 哈哈 。嗯,就这样。...

2018-08-18 13:14:28 2139

原创 第一次电话面试

离职在家,正在看c++的书,突然接到一个电话,居然是绿M的电话,瞬间把我震惊。好了,言归正传,主要记录一下问的问题,好多问题不记得了,就捡我记得的写把。因为简历里有说到我写过一段时间c++,所以c++也问了几个问题,还有就是加密算法的问题,不过这个我不了解,所以就没怎么问系统:1. iis运行在用户态还是内核态。。我回答用户态。。。(好吧。。我根本不知道到底是用户态还是内核态)(根据资料和...

2018-08-15 14:45:19 463

原创 CTF每日一题之图片信息查看

题目的要求大概就是从图片信息里查看答案 题目地址:http://www.wechall.net/challenge/training/stegano1/index.php 直接图片另存到本地,然后使用文本模式打开图片,发现密码然后复制下来,提交,ok...

2018-08-10 16:14:42 2029

原创 CTF每日一题之查看源码

哎,也不管简单还是困难了,反正从里面随机点一个题吧,反正我英文也不好,也不认识题目 233333看了一下题目,嗯,让从源码里找东西一开始以为是一个存在于另一个网页里,在源码里翻了很久,除了几个指向github的链接,没有什么收获,嗯,我翻,我在翻,好吧,还是没有,然后重新回到题目页面,又看了一遍题,想了一下,会不会有什么隐藏的标签,然后换了一个思路,打开了审查元素,然后看到了这货...

2018-08-10 10:50:01 2361

原创 CTF每日一题之robots访问

刚开始只是给了这么一个提示 看的我一脸蒙蔽,怎么没有提交的地方,不用提交flag,说是访问robots.txt,也没说访问哪个网站的,嗯,先看看源码,没啥发现,想想可能是我想太多了,我先进一下本网站的robots看一下好了嗯,给了一个链接,不管了,先访问一下哎哟哟哟,通过了,好吧,通过了那就通过了,就这样吧。end...

2018-08-09 14:53:22 3254

原创 CTF每日一题之ACII码编码

好久没写了。。。因为好久没做题了,最近又开始偷懒了,愁人。今天发现了一个新的CTF平台,很有意思,不过缺点是没有中文,不过这没有关系,谁叫我谷歌翻译用的贼6,今天是个签到题,就不多说了。题目链接:http://www.wechall.net/en/challenge/training/encodings/ascii/index.php 要不要这么赤裸裸,算了,谁让我难度用的最低呢,...

2018-08-09 14:34:17 597

原创 linux编程——管道操作

#include <iostream>#include<sys/types.h>#include<sys/stat.h>#include<sys/fcntl.h>#include<unistd.h>#include<cstring>#include<sys/wait.h>using namespace

2018-07-22 09:43:23 206

原创 CFT每日一题之简单的SQL注入之二

首先,输入1 尝试一下然后爆出ID 加 个 单引号 尝试 ,出现报错界面然后 大概猜测代码是  select xx from XX where id=''用and测试发现了有过滤,经过多测实验后,发现去掉空格就可以然后开始构造,我们可以使用/**/来代替空格...

2018-06-25 13:35:23 918

原创 CFT每日一题之 天下武功,唯快不破

首先,进入题目页面,大意就是说,你必须足够快(二十年没白撸的那种)一开始以为是页面重定向,然后抓包   欸,在响应包里发现了什么 FLAG ,没错,就是FLAG,这还不是美滋滋,复制提交 。哎,卧槽,不对,肯定是网络问题,再提交,还不对,思考三秒,哦,知道了,肯定是没解密,看到==两个符号,大概是base64 ,放hackbar里解密一下,将解密后的flag提交,依然不对。刷新页面 重新抓包,发现...

2018-06-21 10:06:48 1738 1

转载 XSS过滤速查表(转载)

写在前面:第一次翻译长篇文档,如有疏漏还请各位大牛指正。OWASP的这篇速查表虽然时间比较久了,但还在更新,所以还是翻译出来了。翻译完发现里面还是有一些值得借鉴的思路,用来涨知识还是可以的。由于篇幅较长,推荐各位可以收藏起来,用的时候再来查= ̄ω ̄=1.介绍这篇文章的主要目的是给专业安全测试人员提供一份跨站脚本漏洞检测指南。文章的初始内容是由RSnake提供给 OWASP,内容基于他的XSS备忘录...

2018-05-03 09:09:45 1135

原创 跨站脚本XSS

XSS漏洞产生的原因是:对用户的输入过滤不足1.     xss的分类:a)      反射型xss                      i.             也成非持久性跨站脚本,最常见使用最多                    ii.             主要用于将恶意脚本附加到URL地址的参数中                 iii.             主要出现...

2018-04-30 13:33:37 198

原创 XSS的shellcode调用

1.ShellCode,最初是溢出程序和蠕虫病毒的核心,实际上是指利用一个漏洞是所执行的代码,在XSS跨站脚本中,是指由javascript等脚本编写的XSS利用代码; 2.Exploit,在黑客眼里就是漏洞利用,通常表示完整编写好的漏洞利用工具(或程序),具有一定的攻击性;Exploit往往包含了shellcode 3.POC:即Proof of Concept,是一段证明漏洞存在的程序代码片段...

2018-04-30 13:32:35 556

转载 ctf之0x00截断 转载:来自 https://blog.csdn.net/wy_97/article/details/76549405

原题内容:bypass the upload格式:flag{}解题链接: http://ctf5.shiyanbar.com/web/upload 首先随手上传了一个图片,得到返回:再尝试php文件,得到返回很明显,题意为卡住php后缀,逼迫你上传文件后缀为jpg等类型,典型的上传绕过问题上传绕过解题思路可参考我转载的【文件上传检测的基本思路】,一般按照思路逐步尝试...

2018-04-23 15:44:30 1117

原创 mysql_学习记录

设置mysql的编码:set character_set_database=utf8;删除表的内容:delete from table_name where ...1、Mysql支持REGEXP的正则表达式:>SELECT * FROM tb_name WHERE name REGEXP '^[A-Z]'   //找出以A-Z 为开头的name特殊字符需要转义。MySQL的一些函数:字符串链...

2018-04-14 16:11:09 134

转载 MYSQL使用手册 转自 https://blog.csdn.net/chaoyu168/article/details/50239603

本章通过演示如何使用mysql客户程序创造和使用一个简单的数据库,提供一个MySQL的入门教程。mysql(有时称为“终端监视器”或只是“监视”)是一个交互式程序,允许你连接一个MySQL服务器,运行查询并察看结果。mysql可以用于批模式:你预先把查询放在一个文件中,然后告诉mysql执行文件的内容。本章将介绍使用mysql的两个方法。要想查看由mysql提供的选...

2018-04-14 10:19:04 344

原创 python-端口扫描工具(超级差版本)

# coding:utf-8import optparsefrom socket import *def scan(tgtHost, tgtPort):    try:        sd = socket(AF_INET, SOCK_STREAM)        sd.connect((tgtHost, tgtPort))        # sd.send("wgPython\r\n")    ...

2018-04-12 10:50:00 158

原创 python3-optparser库

功能:optparse模块主要用来为脚本传递命令参数功能.初始化: from optparse import *msg="[-f <filename>][-p <port>] arg..."parser=OptionParser(msg) #这里为类添加了参数msg ,可选参数    这样,使用parser.print_help()的时候,就会显示    Usage: my...

2018-04-12 09:19:41 1156 1

原创 python3-集合

集合对象是一组无序排列的可哈希的值,集合成员可以做字典的键a=[[1,2],'a','b']s=set(a) #此时会报错print(s)集合又又可变集合和不可变集合 可变集合(set):可以增加和删除元素。非可哈希的,不能用作字典的键,也不能做其他集合的元素非可变集合(frozenset):和可变集合相反可变: a=[1,'a','b']                s=set(a)  非可变...

2018-04-10 09:53:35 123

原创 Metasploit的使用

Exploit模块 –>漏洞利用   Payloads -->shellCode 漏洞利用后执行的代码1.      msfconsole 进入msfshow 命令展示所有漏洞use exploit。。。(例如:use exploit/windows/smb/ms08_067_netapi)选择漏洞利用模块2.      之后 show options 查看要填入的参数3.      ...

2018-04-06 10:20:25 165

原创 sqlmap的使用

1.sqlmap -u 网址-u 检测是否存在注入点 返回数据库的名字2.sqlmap -u 网址 --tables 列出全部表(猜解模式)3.sqlmap -u 网址 --columns -T “表名”    (- columns猜列名 –T表名)4. sqlmap -u 网址 --dump -C “列名,列名” -T “表名” (dump下载数据 –C“”列名) SQLMAP 及PHP网站渗透...

2018-04-05 10:38:31 204

原创 会话劫持 --内网无敌

会话劫持-登陆别人的百度贴吧1.      arp欺骗2.      wireshark  –抓包抓到想要的数据包后保存,后缀为pacp3.      ferret   --重新生成抓包后的文件然后使用 ferret –r 上面抓包保存的文件xx.pacp成功后将生成一个新文件hamster.txt4.      hamster  --重放流量该软件会要求修改代理及端口访问该地址及端口5.    ...

2018-04-05 09:24:48 2008 2

原创 https账号密码获取

1.      arp欺骗2.      vim/etc/ettercap/etter.conf  将 #if you useiptables语句下面的两条语句的#号注释去掉3.      sslstrip  -a -f -k (利用sslstrip将https协议还原成http协议)4.      ettercap -Tq -i eth0...

2018-04-05 08:39:11 1888

原创 利用arp欺骗获取http账号

首先,进行arp欺骗1.arpspoof  -i 网卡 -t 目标ip 网关   然后使用ettercap进行DNS欺骗ettercap ->欺骗 DNS欺骗 流量嗅探2. ettercap -Tq -i eth0-Tq --启动文本模式 q安静模式-i 网卡...

2018-04-05 08:37:05 989

原创 kali linux 学习 arp篇

Arp欺骗 arpspoof  -i 网卡 -t 目标ip  网关进行ip流量转发echo 1 > /proc/sys/net/ipv4/ip_forward( 转发到自己的网卡)driftnet 图片捕获driftnet[options] [filter code]主要参数:-b 捕获到新的图片时发出嘟嘟声-i interface 选择监听接口-f file 读取一个指定pcap数据包中的...

2018-04-05 08:35:16 414 1

汇编语言第三版

汇编语言第三版,教科书的经典书籍,内容简单易懂,适合没有基础的人学习

2018-07-19

黑客攻防技术宝典Web实战篇第2版

本书是一本很实用的书籍,也是一本经典书籍,你可以通过本书学习一些web安全方面的知识

2018-07-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除