自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(70)
  • 收藏
  • 关注

原创 AWVS使用遇到加载页面请求过多,浏览器无法进入

当遇到这个问题时,很有可能是你在pojie的AWVS时,替换的文件没有替换成功,建议删除,重新替换安装,步骤如下安装步骤将下载的工具的进行解压,如果文件是.ZIP.apk结尾的,将.apk进行删除.(切记,是,记得过过杀毒软件试试,避免有人将工具藏后门)避免出现awvs向外访问,造成安装失败,记得hosts重定C:\Windows\System32\drivers\etc 目录 下找到。

2025-08-27 19:46:14 922

原创 5G其他的功能架构

图表示5GC和EPC/E-UTRAN之间互通的非漫游架构,N26接口是MME(Mobility Management Entity,LTE核心网移动性管理实体)和5GS AMF间的CN间接口,以实现EPC和NG核心网之间的互通,网络中支持N26接口是互通的可选项。5G系统架构允许UDM、PCF和NEF在UDR中存储数据,包括UDM和PCF的用户数据和策略数据、用于开放和应用数据的结构化数据(包括数据包流)、NEF对应的用于应用检测描述的信息以及多个UE的AF请求信息等。数据存储参考架构如图所示。

2025-08-27 19:30:00 920

原创 信息收集思维导图

2025-08-26 19:19:54 446

原创 在安装AWVS的过程中,如何确保不会遇到问题,尤其是在软件时需要注意哪些事项?

如果还是提示无法访问,建议直接重装AWVS,记住,重装一定要卸载干净,要不然会出现各种各样的问题.填写完之后,如下图需要勾选箭头所指的方框,此方框代表允许远程连接,如果你是虚拟机安装的,本机需要远程访问虚拟机装的awvs,则需要勾选,勾选完后下方的服务名默认是机器名,这里最好下拉框选择IP,方便远程访问地址。先点击acunetix的exe程序进行安装,安装的过程直接下一步就行,唯一需要的记住的地方就是安装的时候选择的盘符,如果你是在虚拟机中,安装到哪一个盘符都不影响,如果是物理机的建议你修改到其他的盘符。

2025-08-26 18:28:41 891

原创 Kali Linux安装pip2全攻略

摘要:文章记录了在Kali Linux中安装pip2的过程及遇到的问题。虽然通过命令apt install python-pip或脚本python2 get-pip.py能安装pip2,但执行时会出现路径警告和Python 2.7已停止维护的提示。最终解决方案是:1)下载get-pip.py脚本;2)用sudo python2 get-pip.py执行安装;3)验证安装成功后即可使用pip2安装模块。整个过程需注意Python 2.7已过时及路径配置问题。

2025-08-04 17:16:24 1094

原创 15Metasploit框架介绍

PR:ARP扫描是nmap对目标进行一个arp ping扫描的过程,尤其在内网的情况下。metasploit涵盖了渗透测试中的全过程,你可以在这个框架下利用现有的payload进行一系列的渗透测试。exploits:漏洞利用模块,包含主流的漏洞利用脚本,通常是对某些可能存在漏洞的目标进行漏洞利用。post:后渗透阶段模块,漏洞利用成功获得meterpreter之后,向目标发送的一些功能性指令,如:提权等。data:包含metasploit用于存储某些漏洞,单词列表,图像等所需要的二进制文件的可编辑文件。

2025-03-04 20:12:40 1042

原创 13 常用的搜索引擎

fofa:网络空间测绘,网络空间安全搜索引擎,网络空间搜索引擎,安全态势感知 - FOFA网络空间测绘系统ZoomEye:ZoomEye - Cyberspace Search Engine奇安信鹰图平台:鹰图平台(hunter)-奇安信网络空间测绘系统shodan:https://www.shodan.io/

2025-03-04 20:11:35 572

原创 2 SRC挖掘常见搜索词——Google hacking

inur1:Login”将只在 baidu.com 中查找ur|中含有 Login的网。2.intitle:寻找标题中含有关键字的网页。3.inur1:将返回ur中含有关键词的网页:例如:inur1:Login 将。5.filetype:指定访问的文件类型,例如:site:baidu.com。1.intext:寻找正文中含有关键字的网页。录 ,将只返回标题中包含“后台登录”的网页。录 ,将只返回正文中包含"后台登录"的网页。4.site:指定访问的站点,例如:site:baidu.com。

2025-03-03 10:14:12 410

原创 11 SRC的介绍

5. **预防措施**:根据事件分析的结果,提出改进建议,增强系统的安全性,减少未来事件的发生概率。2. **应急响应**:在发生安全事件时,迅速启动应急预案,进行事件分析、隔离、修复和恢复工作。3. **事件分析**:对安全事件进行详细分析,确定事件的性质、影响范围和根本原因。6. **培训与演练**:定期进行安全培训和演练,提高员工的安全意识和应急响应能力。1. **监测与检测**:实时监控系统和网络,及时发现潜在的安全威胁和漏洞。刚开始可以去漏洞盒子这个平台提交公益SRC。

2025-03-03 09:03:44 236

原创 09 xp_CAPTCHA的使用

启动识别服务器:双击运行xp_CAPTCHA_4.1\运行.bat文件。爆破用户名口令:根据需要配置字典,爆破用户名或者口令。获取验证码地址:右击验证码,点击“获取图像链接”将线程改为1能够提供验证码的识别率。

2025-02-28 12:22:20 298

原创 08 无密码爆破

但是你不可能一个一个去手动构造数据包,所以在实施暴力破解之前,我们只需要先去获取构造HTTP包所需要的参数,然后扔给暴力破解软件构造工具数据包,然后实施攻击就可以了。无验证码暴力破解指的是,在进行用户名和口令的枚举时,不需要每次都输入验证码。顾名思义,暴力破解的原理就是使用攻击者自己的用户名和密码字典,一个一个去枚举,尝试是否能够登录。验证码为简单的4未或者6位数字,并且较长时间有效,可以先爆破出验证码,再爆破用户名和口令。该文章中使用的截图来自哔哩哔哩up公开的视频,如有侵犯权益,请联系删除文章。

2025-02-28 12:20:14 474

原创 5G核心网和协议接口

图表示5GC和EPC/E-UTRAN之间互通的非漫游架构,N26接口是MME(Mobility Management Entity,LTE核心网移动性管理实体)和5GS AMF间的CN间接口,以实现EPC和NG核心网之间的互通,网络中支持N26接口是互通的可选项。5G系统架构允许UDM、PCF和NEF在UDR中存储数据,包括UDM和PCF的用户数据和策略数据、用于开放和应用数据的结构化数据(包括数据包流)、NEF对应的用于应用检测描述的信息以及多个UE的AF请求信息等。数据存储参考架构如图所示。

2025-02-25 10:45:00 1098

原创 07弱口令密码

一般来说弱口令仅仅包含简单的数字和字母。关系成员(家庭成员,男女朋友.),所处环境(车牌号,公司信息比如公司名称,公司成立时间或地点,公司domain等...),还有特殊的指定字符(数字,单词...)等相关。与个人的习惯,意思有关系,为了避免忘记密码,使用一个非常容易记住的密码,或者是直接采用系统的默认密码等,相关的安全意识不够,总认为不会有人猜到我的这个弱口令。2.条件弱口令:往往与这个人的个人信息(姓名,生日,手机号特殊昵称,爱好,社交软件账号,常用username,邮箱...),

2025-02-24 15:23:52 597

原创 04 burpsuite的使用

第二次攻击将第一组第二个payload放入相应位置,将第二组第二个payload放入对应位置,共产生五次攻击。与Pitchfofrk不同的是,攻击时,第一个位置放入第一组的第一个payload然后在第二个位置遍历第二组中所有的payload,然后第一个位置再放入第一组的第二个payload,第二个位置同样再遍历一次第二组的所有payload,一直下去,一共发起了5*5=25次攻击请求。同样是五个payload,两个位置,那一共会有五个版本的修改请求,每个版本的请求的两个位置上是同样的payload。

2025-02-24 15:19:37 1174

原创 16 循环语句——for循环

把可迭代的东西中的每一项内容拿出来,挨个的赋值给变量,每一次的赋值都要执行一次循环体(代码)循环要想进行计数,必须借助于range。循环用的比较多的是死循环。平时的时候用的多的是for。字符串是可以进行迭代的。你好呀,我叫赛利亚"这一次循环得到的是"开始进行数数一直到9。

2024-12-26 23:55:25 376

原创 15 break和continue

上述的程序如果没有外力干扰:程序会一直进行输入下去。停止当前本次的循环,继续执行下一次循环。终止当前的本次循环,继续执行下一次循环。就能让当前这个循环立即进行停止。表示的是判断左右两端是否一致。请输入你要喷的内容(q。请输入你要喷的内容"

2024-12-26 23:52:15 522

原创 10 11 12 13条件判断_if_01_1

如果条件成立:执行代码1 否则,执行代码2。中用缩进代替了代码的层级关系。如果条件成立就立即执代码。如果不成立,就不执行。

2024-12-03 09:14:12 355

原创 09 最简单的用户交互

首先会在屏幕中显示出提示语言,用户输入内容,然后把用户输入的内容交给前面的变量。现阶段初学没问题,但需要考虑一个问题:如果a。的基础中,想把谁转化成谁,就用谁套起来就行。坑:input()得到的结果一定是字符串。,就无法将文字转化成数字。来查看一个变量的数据类型。请输入第一个数字:"请输入第二个数字:"

2024-12-03 09:12:22 231

原创 08 数据类型

操作:+(左右两端必须是字符串,表示字符串连接操作) - *(一个字符串只能乘以一个数字,表示字符串重复的次数) /表示:可以使用单引号或者双引号 "我是谁" '我是谁' """我是谁"""数据类型的作用:区分不同的数据,不同的数据的类型应该有不同的操作。数字分为:整数(int),小数(float)字符串:(str) 重要程度5颗星。举例:100>30 ——> 真。False——假,假命题。True——真,真命题。数字分为两大类:整数。数字:+ - * /

2024-12-02 11:47:51 436

原创 07 常量

2.可以把所有的变量的字母变成大写就可以认为是常量;在python中没有绝对意义的常量。

2024-12-02 11:46:52 168

原创 06 变量

变量:可以发生改变的一个量,变量是用来区分不同数据的,可以指向一个内存空间,举例比如说打印很多作业的时候,不可能在pycharm中进行一直print。综上所述:你的变量名一定要让人看的懂,看的舒服。1:必须是数字或字母或下划线组成进行变量命名。打印的时候一定要注意好是打印的类型是什么。name_of_teacher="樵夫"这两者之间是有明显的区别,使用print。3:不能用python的关键字进行命名。2:不能是数字开头,也不能是纯数字。if for while 等等。5:不用使用太长的进行命名。

2024-11-25 17:28:11 275

原创 05注释的重要性

在pycharm中不用你自己保存,当你退出去的时候pycharm自动帮助你进行保存。注释:是对代码进行解释和说明,注释是给人看的,机器是不进行运行数据的;作用不仅仅是起提示的作用,还在程序出现bug的时候进行发现作用。在pycharm中调整字体查找Font。除了当行注释还有多行注释。

2024-11-25 17:26:01 360

原创 03 第一个python程序

在命令行中调用命令运行python的文件,如果没有进入就需要输入python+文件所在的文件路径;如果已经进入python就需要进行退出python,命令为exit()可以在windows的记事本中进行编写代码,保存文件的时候文件后缀名修改为"文件名+.py"引号的里面是你要打印的内容。我特别喜欢玩DNF"

2024-11-24 08:30:00 211

原创 04 好用的python开发工具

jupyter notebook:可以进行人工智能数据分析,能进行爬虫等;这些用它调试起来较为方便;大部分安装激活脚本后需要进行重新启动,如果无法重启pycharm,就手动重启pycharm。pycharm:优势——专业,能够用它进行查找bug。VScode:能写前端代码,也能写python。工具:记事本(不推荐,难用 不会提示错误)下面的界面就需要进行魔法,自行搜索解决方案。大文件夹中可以放入小文件夹。

2024-11-23 23:31:51 163

原创 02 python基础 python解释器安装

然后再命令行中进行输入“python”查看版本号,出现对应的版本好就能确认这个python安装好了;如果没有在命令行中出现python的版本好久可能是没有添加环境的变量。添加环境变量:在系统属性中的高级中——》环境变量点击系统环境变量中的path把对应的python安装的路径复制进去。最新的解释器不一定是最好的,最稳定的才一定是最好的;安装的时候尽量选择好自己的安装的路径不要安装在C盘目录下,另外进行选择。安装的原则就是:路径简洁不要出现中文、"短小而精悍"安装的时候下面的选项都不要进行动,默认的就行。

2024-11-23 22:04:29 487

原创 01 认识python

python是由荷兰国家数学与计算机科学研究中心的吉多·范罗苏姆于1990年代初设计。# 特点:执行效率相对来说较低,,源代码一般无法进行加密,平台的依赖性不高。#2.解释型:JavaScript ,python,Ruby。# 特点:执行效率很高,平台的依赖性一般比较高。# 3.什么是python、 优缺点是什么?# 编程语言:用那种语法规则来编写程序。# 2.编程语言分类:C语言 GO语言。# 1,编译型:一次性把源代码进行翻译。# 1.什么是编程,什么是编程语音?# 编程:用代码编程程序。

2024-11-23 21:30:22 192

原创 华为ENSP路由器出现41解决方法之一

二,打开ENSP模拟器,选择一个AR系列路由器并启动,在时候ENSP会提示:未找到base,device,是否立即注册——点击是,注册AR-Base。一,首先我们打开电脑上的Oracle VM VirtualBox,找到AR_Base(ARse_Link) ,右键删除。

2024-11-11 11:07:56 1865

原创 03 安装CA证书

上述设置中burpsuite中只能够抓取http包,但是无法抓取https数据包。https需要证书才能正常的抓取,因为burpsuite不是合法的数字证书认证机构(certificate authority ,即CA证书),想要抓取https的数据包,就要让burpsuite伪造的公钥证书得到客服端的验证和信任,所以就需要在你的客服端安装证书,这个证书叫做“根证书”,用来检测客服端的证书是否合法。双击证书,直接进行安装。

2024-07-22 09:00:00 462

原创 02设置burpsuite代理

在日常工作之中,我们最常用的web客服端就是web浏览器,我们可以通过代理的设置,做到web浏览器的流量拦截,并且经过burpsuite代理的数据流量进行处理。在火狐浏览器中安装foxyporxy。

2024-07-21 17:21:55 351

原创 01网络通信模式

burpsuite 是一个集成化的渗透测试工具,它集合了多种渗透测试组件,使我们自动化或者手工能够更好的完成对web应用的渗透测试和攻击。burpsuite是以拦截代理的方式,拦截所有的通过代理的网络流量,例如客服端的请求数据,服务端的返回信息等,burp的作用就是拦截服务器和客服端之间的数据,并且进行修改后能够传回服务器。首先是未使用代理(客服端与服务器之间的通信)burpsuite代理后。

2024-07-21 17:05:11 348

原创 03-权限绕过漏洞

系统下面进行了sql查询,但是其中的adminrand用户可控,并且无过滤,接下来判断是否返回了一个1,如果返回1,则证明数据库中有我们传入的值。第二个判断,定义了一个Permissions,他从cookie中取groupMenu的值,如果不等于all,并且为空,就会拒绝访问。第一个判断,如果adminname的值为空,则跳出循环,并弹窗提示登录。访问后台地址:http://10.1.1.3/easytalk/admin.php使用test123 用户成功登录后台。工具路径:C:/tools。

2024-06-30 17:09:31 1067

原创 Wireshark数据抓包分析之HTTP协议

在HTTP/1.0版本中,默认使用的是非持久性连接,在HTTP/1.1版本中,默认使用的是持久性连接。在大部分情况下,只会用到GET和HEAD方法,并且这些方法是区分大小写的,当某个请求所针对的资源不支持对应的请求方法的时候,服务器应当返回状态码405,当服务器不认 识或不支持对应的请求方法的时候,应当返回状态行501。在虚拟文件系统区域,右键,选择“从磁盘添加目录”,选择一个真实存在的目录(此处注意务必是真实存在的),弹出的选择目录类型中选择”真实目录”,此处我们用桌面的解压缩目录。

2024-06-30 16:16:08 1359

原创 06文件和文件夹的操作

在Linux中,`ls -l`是一个常用的命令,用于列出文件和目录的详细信息。- 使用`ls -l`命令会以长格式列出文件和目录的详细信息,包括权限、所有者、组、大小、修改日期等。- `file.txt` 和 `directory` 分别为文件和目录的名称。.bash_history 命令行是将你使用过的命令隐藏的保存在里面的,修改时间:date -s "xxxx-xx-xx xx:xx:xx"- `-rw-r--r--` 表示文件权限。- `user` 表示文件所有者。- `1` 表示链接数。

2024-06-18 11:38:54 366

原创 如何使用 NMAP 命令进行网络扫描

Nmap(“Network Mapper”)是一个免费的开源(许可)实用程序,用于网络发现和安全审计。许多系统和网络管理员还发现它对网络清单、管理服务升级计划以及监控主机或服务正常运行时间等任务很有用。Nmap 以新颖的方式使用原始 IP 数据包来确定网络上可用的主机、这些主机提供的服务(应用程序名称和版本)、它们运行的操作系统(和操作系统版本)、数据包过滤器/防火墙的类型正在使用,以及许多其他特性。它旨在快速扫描大型网络,但对单个主机也能正常工作。

2024-06-17 16:05:23 1463

原创 自动化渗透工具

Shennina是一款功能强大的自动化主机渗透/漏洞利用框架,该项目的主要目的是使用人工智能技术来实现安全扫描、漏洞扫描/分析和漏洞利用开发的完全自动化。Shennina能够扫描一组输入目标以获得相关的可用网络服务,然后使用其人工智能引擎识别可用的渗透测试方案,并自动提供相对应的漏洞利用技术,最后该工具会自动针对目标尝试进行渗透测试。该工具的人工智能引擎最初使用的是实时活动目标进行训练的,以学习和训练出针对远程服务的可靠渗透技术。12、提供针对内核的漏洞利用/渗透解决方案建议;8、可选的漏洞扫描模式;

2024-06-17 16:00:29 477

原创 05文本编辑器VI的使用

任何一个操作系统,均需要进行编辑文本文件,比如windows中可以使用记事本,或者第三方文件编辑器notepad++,ultraedit,typora,editplus等等,事实上,任何一门程序设计语言,其源代码就是文本,运行命令:vi /etc/sysconfig/network-scripts/ifcfg-ens33 其中的ens33与ip addr中看到的王章的编号一样,必须一致,并修改网上的ip地址信息如下。默认命令模式进入,按“i”或者“a”进入编辑模式,在编辑模式下,按“ESC”进入命令模式。

2024-06-12 10:17:12 750

原创 渗透测试工具包/安全工具

搜集大量网络安全行业开源项目,旨在提供安全测试工具,提升渗透测试效率。一个是以攻击/漏洞视角出发的开源项目,经网络安全爱好者实践总结出的经验。一个是从渗透测试流程出发,沿着信息收集到内网渗透的思路,总结出漏洞扫描、漏洞利用、后/域渗透等。这个收集是一个长期的过程,我在GitHub创建了这个项目,专门用来收集一些优秀的渗透测试项目。还有很多很好的免费开源项目可供选择,下面列出的还只是其中很少的一部分,我将持续更新这个项目,欢迎Star。

2024-06-12 10:04:48 1063

原创 常见的端口以及弱点整理

2.在 Vista 上需要手动启动,在 Windows Server 2008 中服务是默认开启的。除了以上列出的可能出现的问题,暴露在公网上的服务若不是最新版,都可能存在已经公开的漏洞。1.Windows 对 WS-Management 的实现。1.默认用户名密码anonymous:anonymous。1.Windows 协议簇,主要功能为文件共享服务。1.部分版本 SSH 存在漏洞可枚举用户名。1.主要用于监听 KDC 的票据请求。2.用于进行黄金票据和白银票据的伪造。1.用于域上的权限验证服务。

2024-06-01 17:19:55 630

原创 04Linux文件系统

(2)/dev/shm:/dev/shm是Linux下一个非常有用的目录,因为这个目录不在硬盘上,而是在内存中,因此在Linux下,就不需要大费周折去建ramdisk,直接使用/dev/shm就可以达到很好的优化效果,该分区的大小通常是系统内存的一般大小,由于该目录是驻留在内存中,所以对于在系统中需要使用的临时数据,可以将其存储在该目录中,就相当于我们直接使用内存在读写文件,速度相当的快(基本上来说,内存的读写速度可以达到硬盘的100倍左右)。(1)/dev:dev是设备(device)的英文缩写。

2024-06-01 16:28:43 1360

原创 03 使用堡塔和xshell

SSH为secure shell 的缩写 由IETF的网络小组(network working group)所制定:SSH为建立在应用层基础之上的安全协议,SSH是比较可靠的,专为远程登录会话和其他的网络服务提供安全性的协议,利用SSH协议可以有效的防止远程过程中的信息泄露问题,SSH最初是unix系统上面的一个程序,后来慢慢扩展到其他的操作平台。SSH在正确的使用时可以弥补网络中的漏洞。

2024-06-01 16:20:39 981

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除