- 博客(61)
- 收藏
- 关注
原创 【2025】pycharm 安装
安装文件(推荐最新版本,这里我们一般选择免费版的基本就够用了)2、有专业版和社区版,下载社区版是免费的,点击。6、按需求勾选,我这里全部勾选上了。3、下载完成后,双击安装。
2025-06-09 09:18:51
276
原创 【2025】typora 安装及破解
选择电脑系统适配的版本如果是32位选择32位,我的是64位 ,下载完之后会有两个提示选择。install for me only保存当前版本之后安装。1、去官网下载安装包,我这里下载的是1.9.3。5、取消这个弹窗, 打开以下目录。7、再次打开,已经可以正常使用。4、再次打开,这时会显示已激活。3、安装完后选择以下目录。再次打开时,弹窗就会取消。打开下图JS文件,将。
2025-06-07 13:33:50
224
原创 【2025】win11安装JDK11
4、以上步骤完成之后点击确认,返回桌面,快捷键win+R打开运行,输入cmd打开命令窗口,输入java --version,出现jdk版本信息后表明环境配置成功。注意,解压缩后的文件不能存放在中文路径下,否则会发生错误。1、官网下载JDK,推荐下载.zip格式的。2、环境变量—系统变量中的path。1、打开电脑—属性—高级系统设置。3、浏览jdk的bin。
2025-06-06 09:25:49
296
原创 【2025年】解决Burpsuite抓不到https包的问题
即可,重启浏览器就可以抓取https数据包,如果还是不可以,查看是否在代理时勾选:也将此代理用于 HTTPS。2、下载 CA certificate 证书。3、在设置--隐私与安全--导入下载的证书。环境:windows11。
2025-06-05 21:07:59
354
原创 五、web安全--XSS漏洞(2)--XSS相关payload
XSS 主要是针对网页客户端的一种攻击,那么就要执行 JavaScript 代码,那么无疑需要用到 JavaScript 语言以及在 HTML 中可以解析 JavaScript 代码的标签。
2025-05-29 17:06:14
589
原创 五、web安全--XSS漏洞(1)--XSS漏洞利用全过程
XSS漏洞利用与攻击平台分析 XSS攻击流程包括:1) 寻找注入点(如未过滤的搜索框、评论区);2) 构造恶意脚本(反射型、存储型、DOM型);3) 触发攻击(通过URL、存储内容或DOM修改);4) 数据窃取(Cookie、敏感信息)或执行恶意操作(钓鱼、CSRF)。XSS平台(如XSS Hunter)提供Payload生成、数据接收和远程控制功能,支持盲打XSS、CSRF结合及WAF绕过技术。典型攻击链:注入Payload→触发执行→平台收集数据→发起进一步攻击(会话劫持、键盘记录)。防御需加强输入过滤
2025-05-28 13:10:57
1501
原创 三、web安全-信息收集
信息搜集是指通过系统化的方法收集、整理和分析数据或信息的过程,广泛应用于学术研究、商业决策、网络安全等领域。核心目标是获取准确、相关且及时的信息以支持后续行动。
2025-05-27 11:16:51
999
原创 二、网络安全常见编码及算法-(1)
本文系统分类加密编码技术为四类:哈希算法、编码方式、加密算法和其他。哈希算法(如MD5、SHA-1)通过单向计算生成固定长度哈希值,用于数据校验但部分已不安全;编码方式(如Base64)可逆转换数据格式但不提供安全性;加密算法(如AES)通过密钥机制确保数据保密性;其他类(如Elasticsearch)则服务于特定应用场景。每类技术详细分析了核心目标、技术特点、安全性、可逆性、输出长度和典型应用场景,并针对常见算法(MD5、SHA-1、HMAC、Base64等)提供具体示例及识别特征。(149字)
2025-05-26 14:37:03
801
原创 一、web安全基础入门
本文涵盖了Windows和Linux操作系统中的常用命令,包括文件和目录操作、系统信息查询及网络操作。同时,介绍了网络安全领域的专业术语如POC、EXP、Payload和Shellcode,以及环境架构的组成部分,如开发语言、中间件容器、数据库类型等。此外,文章还列举了Web漏洞种类、权限划分、数据包通信过程、HTTP请求方式及常见状态码,为读者提供了全面的技术参考。
2025-05-22 10:58:36
921
原创 信息搜集--CMS识别
目录一、CMS简介1、什么是CMS?2、CMS的主要功能3、CMS的应用场景二、渗透测试中为什么要识别CMS?三、使用在线平台识别CMS四、使用浏览器插件识别CMS五、使用工具识别CMS一、CMS简介1、什么是CMS?CMS是内容管理系统(Content Management System)的缩写,是一种位于WEB前端(Web服务器)和后端办公系统或流程(内容创作、编辑)之间的软件系统。内容的创作人员、编辑人员、发布人员使用内容管理系统来提交、修改、审
2024-12-16 16:35:12
1031
原创 python爬虫-爬虫常用函数及其用法-1
(但是实际上你会发现,跟我们刚才打印出来的数据不是一模一样的,由于请求包其他参数不同等原因,与实际还是有略微去区别的)。也就是说,上面的三行代码就已经帮我们把百度的首页的全部代码爬取下来了。用浏览器发送请求的时候,如果url中包含了中文或者其他特殊字符,那么浏览器会自动的给我们进行编码。有时候拿到一个url想要对这个url中的各个组成部分进行分割,那么这时候就可以使用urlparse 或者是urlsplit来进行分割。可以模拟浏览器的行为,向指定的服务器发送一个请求,并可以保存服务器返回的数据。
2024-11-19 11:33:23
1105
原创 Python爬虫----python爬虫基础
(1)搜索引擎(百度、谷歌、360)(2)购物助手:可以自动查看历史价格,通过爬虫实现爬取电商平台价格数据。(3)数据分析与研究:根据爬虫程序爬取数据并对数据进行分析。爬虫是一个模拟人类请求网站行为的程序、可以自动请求网页,并将数据抓取出来,然后使用一定的规则把有用的数据筛选出来。通用爬虫(General Purpose Web Crawler 或 Scalable Web Crawler)的目标是覆盖整个互联网或尽可能广泛的网络空间进行数据抓取。它们主要用于搜索引擎,如BaiduGoogle和。
2024-11-15 14:02:20
3818
原创 常见文件头及文件尾+常见的content-type
Content-Type(MediaType),即是Internet Media Type,互联网媒体类型,也叫做MIME类型。在互联网中有成百上千中不同的数据类型,HTTP在传输数据对象时会为他们打上称为MIME的数据格式标签,用于区分数据类型。最初MIME是用于电子邮件系统的,后来HTTP也采用了这一方案。在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。
2024-06-06 11:03:34
1410
原创 安装novnc,并加入开机自启
1.安装git工具apt-get install git -y2.下载novncgit clone https://github.com/novnc/noVNC3.ls 查看,已经下载完成4.vim novnc.sh把启动命令写到sh文件。5.给novnc.sh加权限chmod 755 novnc.sh6.把novnc.sh 文件加入自启动重启novnc已经可以自启动。...
2022-04-22 17:46:14
2252
原创 取消vnc身份验证或设置短密码或空密码的方法
在使用vnc时都需要输入密码在输入vncserver时都需要输入密码,而且要求密码必须为6位以上。1.设置短密码,或空密码vncpasswd -f > ~/.vnc/passwd没有任何提示,你需要输入一次你的新密码并回车(要设置空密码就直接回车)还是没有任何提示,再输入一遍密码并回车再使用vnc viewer连接时,就算你设置的是空密码,还是有认证弹窗,直接点“ok”连接。2.取消身份验证框在/root/.vnc目录下(可能在不同的路径,但是都在.vnc目录下,可以f
2022-04-22 15:22:11
15189
1
原创 CTF-base16解密
666C61677B65633862326565302D336165392D346332312D613031322D3038616135666137626536377D
2022-04-06 22:52:58
1579
原创 CTF-Vigenere
题目内容:二战的鹰酱截获了敌军发送的密报,但是关于如何破解却无从下手。经过密码学专家分析,这是“不可破译的密码”。但那已经是上个世纪的事了,现在,我相信你肯定有办法。flag提交前添加flag{}cvnwvk lqae bw wzgy czxrxlm gnaoiiaafy. am ara xaufwiu qf fwg mlfckmnv tru aajtwxr pmsd afw rfe zms ehvv bzmn lpiebq yeeuiia. zq hsl qrvq keskw fn jqswtv
2022-04-06 22:37:52
4753
原创 sql-libs——less8
http://192.168.31.164:9002/Less-8/?id=1'加'不再显示“you are in”http://192.168.31.164:9002/Less-8/?id=1'--+加'--+显示正常http://192.168.31.164:9002/Less-8/?id=1' and sleep(5)--+加入and sleep(5)发现延迟5s说明存在SQL注入漏洞http://192.168.31.164:9002/Less-8/?id=1' and if
2021-10-25 21:38:54
326
原创 sql-libs——less6
首先打开页面,输入? id=1,发现没有任何数据爆出http://192.168.31.164:9002/Less-6/?id=-1'试一下,未发现报错。http://192.168.31.164:9002/Less-6/?id=1'"试一下,发现报错,说明存在sql注入。后续步骤同less-5
2021-10-17 21:36:31
138
原创 sql-libs——less5(盲注)
首先打开页面,输入? id=1,发现没有任何数据爆出这时把ID换成一个不存在数据-1试一下,发现连 you are in …都没有了,这就是典型的盲注,正确时显示you are in …,不正确时什么也不显示。http://192.168.0.5:9002/Less-5/?id=-1加'试一下,发现报错,说明存在SQL注入漏洞。http://192.168.0.5:9002/Less-5/?id=-1'首先我们使用length()函数获取数据库名字的长度这里呢等于7没有返回任何信息,证明数
2021-10-16 22:12:03
589
原创 mysql中information_schema数据库在SQL注入中的应用详解
mysql5.0以上和mysql5.0以下的区别5.0以下没有information_schema这个数据库,无法列表名等,只能暴力跑表名。5.0以下是多用户单操作,5.0以上是多用户多操做。
2021-10-16 21:24:42
404
原创 sql-libs——less4
带入ID参数加'不报错加"报错,根据报错信息看是通过)进行闭合的使用")进行闭合后会发现返回正常剩余步骤同less3
2021-10-12 14:55:32
156
原创 sql-libs——less3
http://192.168.0.5:9002/Less-3/?id=5%27)%20order%20by%203%20–+http://192.168.0.5:9002/Less-3/?id=-5%27)%20union%20select%201,2,3%20–+http://192.168.0.5:9002/Less-3/?id=-5%27)%20union%20select%201,version(),database()%20–+http://192.168.0.5:9002/Less-
2021-10-12 14:37:48
196
原创 sql-libs——less2
带入执行的SQL语句$sql="SELECT * FROM users WHERE id=$id LIMIT 0,1";判断列数http://192.168.0.5:9002/Less-2/?id=1 order by 3http://192.168.0.5:9002/Less-2/?id=-1 union select 1,2,3爆表名http://192.168.0.5:9002/Less-2/?id=-1 union select 1,2,group_concat(table_na
2021-10-11 16:04:45
1476
原创 sql-libs——less1
打开第一关发现没有任何参数,根据提示“请输入ID作为带有数字值的参数”构造url,正常显示。加’ 判断有无注入,执行后报错,可判断为数字型注入...
2021-10-11 15:28:35
443
原创 Metasploit系列----数据库相关操作
在metasploit framework msfconsole 中通过postgresql数据库完成数据的存储与操作数据库初始化数据库初始化:systemctl start postgresql.service查看数据库状态:systemctl status postgresql.service或数据库初始化:msfdb init数据库重新初始化:msfdb reinit删除数据库:msfdb delete数据库启动:msfdb start停止数据库: msfdb stop查看数据库状
2021-06-13 21:46:07
776
1
原创 Metasploit系列----nmap结果导入msf
环境攻击机器:kali linux:192.168.1.7靶机:windows10:192.168.1.6在kali中使用nmap对windows进行扫描nmap -A -v -T4 192.168.1.6 -oX scan.xml 将扫描结果保存在scan.xml中扫描结束后,使用ls查看,已经生成scan.xml文件使用cat scan.xml 查看文件,里边是扫描结果信息。将scan.xml 导入msf在命令终端使用命令 msfconsole 打开msf使用db_import 文件
2021-06-13 21:04:25
733
原创 Metasploit系列----未知目标测试
攻击机器:kali 192.168.1.8目标机器:windows2003 192.168.1.7操作步骤创建工作空间显示数据库未连接使用msfdb init对数据进行初始化使用命令db_status查看数据库状态信息,显示数据库已连接。使用命令workspace -a 192.168.1.7创建目标工作空间。信息搜集测试目标连通性:ping 192.168.1.7(ping -c 3 ip :ping三次后结束 和 ping 使用ctrl+c结束)测试目标服务:在msf中使
2021-05-08 10:48:11
500
1
原创 Metasploit系列----基础命令
use : 指定设置的模块show: 显示可用的模块或选项set: 设定选项或模块run | exploit : 启动模块back: 取消当前指定模块,并返回上级窗口info: 查看模块信息search: 搜索符合条件的模块cheak: 检查制定目标是否存在可用漏洞,并能被exploit利用session: 列举当前可用会话使用meterpreter作为payload时,会获得metereprter会话。常用命令sysinfo: 列举被渗透主机的系统信息。ifconfig: 列.
2021-04-25 23:24:00
204
原创 Metasploit系列----首次使用报错未连接数据库
开启postgresql服务 systemctl start postgresql.service初始化数据库:msfdb init
2021-04-25 22:55:47
146
数学建模模板/数学建模模板
2024-06-27
Simulink建模仿真实例详解
2024-06-27
MATLAB科学计算器设计
2024-06-27
自动化的SQL注入和数据库接管工具使用说明
2024-06-26
云商城前端-微信小程序
2024-06-26
PHP文件包含之利用phpinfo
2024-06-26
JavaScript 5.5语言参考
2024-06-26
turtle 赛跑(有趣的python课后作业)
2024-06-26
python语言+turtle库绘制蜘蛛网(课后作业)
2024-06-26
python海龟画图-小黄人(高分课后作业)
2024-06-26
基于matlab的数字图像分割技术研究及实现(本科毕业论文设计)
2024-06-26
ARM汇编- ARM 架构,过去称作高级精简指令集机器
2024-06-26
软件逆向工具-硬件断点与条件断点(实验指导书)
2024-06-26
软件安全开发框架.rar
2024-06-26
Wireshark抓取http数据包并分析获明文密码+实验指导书+抓取的数据包
2024-06-26
python画玫瑰(基于turtle)
2024-06-26
python语言+PyQt5实现日历(高分课程设计)
2024-06-26
用python编写的二分法查找排序
2024-06-26
信息化系统安全运维服务方案:涵盖硬件、软件及网络安全的全方位保障与优化
2025-05-22
Matlab 神经网络模型
2024-06-27
太阳系模拟程序(基于turtle)
2024-06-27
支持向量分类机的基本原理、支持向量回归机
2024-06-27
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人