自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 豆瓣爬取影评转换成词云

第二个窗口中的文本输入框对应的命令是启动爬虫并且生成词云图片,因此当用户输入完电影名字后,show_wordcloud将这个用户输入的电影名存储到环境变量中,该环境变量配合selenium模拟打开浏览器中指定电影的评论区,从而能够实现用户能够指定电影并爬取相关评论的效果,紧接着使用scrapy.cmdline模块中的execute命令启动scrapy爬虫框架。本项目通过UI界面为入口,通过用户的输入与点击进行电影的相关搜索并且启动爬虫进行数据的爬取并且处理爬取到的数据,最终给用户展示词云图片。

2024-04-30 09:15:51 582 2

原创 python随记之列表

2024-02-29 22:08:37 85

原创 网络渗透测试随笔笔记

但是仅有IP地址是不够的,因为IP报文必须封装成帧才能通过物理网络发送,因此发送方还需要知道接收方的物理地址(即MAC地址),这就需要一个通过IP地址获取物理地址的协议,以完成从IP地址到MAC地址的映射。与恶意黑客不同,道德黑客必须获得组织的许可和批准。他们的目标是使用类似于黑客的策略、技术和方法来发现潜在的漏洞,并加强组织的数据和安全防护。不同厂商的操作系统都需要实现TCP/IP协议,但具体实现的细节不同,这些不同就构成了不同操作系统、不同版本的特征,找到某些特征就可推断操作系统类型及版本。

2023-12-31 17:17:46 895

原创 upload-labs实践

upload-labs实践前10关

2023-12-29 21:11:53 856 1

原创 pikachu漏洞练习平台实战

文件上传成功文件保存的路径为:{$upload['new_path']}

2023-12-29 11:48:37 726 1

原创 网络渗透CTF实践:获取靶机Web Developer 文件/root/flag.txt中flag

实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。(Dirb 是一个专门用于爆破目录的工具,在 Kali 中默认已经安装,类似工具还有国外的patator,dirsearch,DirBuster, 国内的御剑)截图。利用该插件可能存在的漏洞。pwd查看当前所在的目录,cd切换到/var/www/html目录下,ls查看当前目录下的内容,找到wp-config.php文件。

2023-12-27 21:54:32 2966 1

原创 利用Beef劫持被攻击者客户端浏览器。用DVWA+SQLmap+Mysql进行SQL注入实战。

实验目的:了解什么是XSS;了解XSS攻击实施,理解防御XSS攻击的方法;了解SQL注入的基本原理;掌握PHP脚本访问MySQL数据库的基本方法;掌握程序设计中避免出现SQL注入漏洞的基本方法;掌握网站配置。系统环境:Kali Linux 2、Windows Server网络环境:交换网络结构实验工具: Beef;SqlMAP;DVWA实验环境搭建。角色:留言簿网站。存在XSS漏洞;(IIS或Apache、guestbook搭建)

2023-12-24 21:28:02 1815 1

原创 Easy File Sharing Web Server 6.9漏洞复现及生成主控端、被控端应用

一、漏洞渗透测试1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。2、利用Nmap扫描发现靶机(Windows)运行了该服务。3、利用该漏洞,使得靶机运行计算器。二、Metasploit应用1、生成主控端、被控端。2、获得靶机(Windows)控制权。3、下载靶机上任意一个文件。

2023-12-23 19:27:14 446 1

原创 自认为最强的bt下载软件:qBittorrent-增强版(附下载链接)

qBittorrent,免费开源BitTorrent客户端,磁力链接BT种子下载工具,无视敏感及版权文件

2023-12-22 13:49:39 27044

原创 网络嗅探与身份认证

在本次实验中,我们可以学会如何进行arp欺骗及预防,这个很有意思,但别随便玩,可能会涉及违法。还有wireshark的数据包分析还原数据,及简单的账号密码爆破,并且充分意识到密码复杂型及数据加密的重要性。收货颇多捏。

2023-12-20 18:33:41 1092

原创 网络扫描与网络侦查

该蠕虫病毒先扫描网络上存在SMB漏洞的Windows机器,然后上传勒索软件到该Windows系统,锁定用户的数据并进行勒索,是一个典型的蠕虫和勒索软件的结合体。通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。原因:不一样,因为一个是在内网中的ip,一个是在外网中的ip,经历外网时要经过NAT转换,所以ip地址不一样。如果不相同的话,说明原因。

2023-12-15 17:16:58 861

原创 ZoomEye进行被动扫描

ZoomEye通过24小时不间断的对网络中的信息进行搜索,具备强大的信息库,是一款在渗透测试信息收集阶段的好助手,其多样化、多组合的搜索语法以及强有力的漏洞信息库的支持,使得ZoomEye使用更加便捷,不失为一款渗透测试的利器。甚至还可以看到设备的各类漏洞,风险,给予了安全方面的参考,当然同时也让一些黑客更易掌握设备信息,利用其进行网络攻击。Zoomeye:Zoomeye是一个基于网络空间情报的搜索引擎,可以搜索全球范围内的设备和服务。这些搜索引擎都有自己的特点和优缺点,在使用时需要结合具体需求进行选择。

2023-11-24 21:58:22 371

原创 kail虚拟机网络简单搭建

如果桥接模式下虚拟机都无法连接网络,那大概率就是wmware配置的问题,可查看大佬的方法解决,我也是搞了好久终于得了。。呜

2023-11-12 18:54:11 123 1

豆瓣爬取影评并转换成词云的代码

豆瓣爬取影评并转换成词云的代码

2024-04-30

SodaPDFDesktop14.exe

SodaPDFDesktop14.exe

2023-01-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除