- 博客(12)
- 收藏
- 关注
原创 20180501_UDPsocket编程
今天简单复习了下UDP编程,主要也是为了写老王的实验报告设计思想:服务器端: 1.建立套接字 2.绑定端口 3.准备监听 4收到数据后打印客户端: 1.建立套接字 2.通过地址和端口向服务器端发送数据socket_UDP_client.pyimport socketclient = socket.socket(socket.AF_INET, so
2018-05-01 20:48:16
181
原创 kali linux 渗透测试 第十二章 Web渗透 侦察
实验环境:metasploitable工具:httrack目的:在渗透测试准备阶段对目标网站进行侦察,但是对目标网站嗅探多了容易引起目标服务器的某些安全机制的怀疑,于是防止自己的ip被目标服务器封了,就用到httrack将目标网站复制一份到本地(在目标侦察阶段尽量减少和目标服务器的交互)举个栗子:kali:192.168.217.132msf:192.168.217.135...
2018-03-17 10:21:03
446
原创 python爬bilibili弹幕
import requestsimport time#统一资源定位符 ' " 单双无区别 '''三引号支持多行,类似pre标签url = 'https://api.live.bilibili.com/ajax/msg'#要提交的数据form = {'roomid':'79558','token':'','csrf_token':'e7fa015936c1ccb7f08d06a
2018-01-06 18:34:35
903
原创 在阿里云服务器中装wampserver
我用的是64位的Windows server 2012 R2 64位,所以下载wamp时装64位的。装wamp时可能会遇到例如缺少msvr110.dll、ddl140啊之类的各种乱七八糟的问题,度娘了一下午,发现了只要安装visual C++2012或visual C++2015就好了,其实都可以,但是一定要注意版本!!!一定要是64位的。安装wampserver的最后会分别提示是否使用IE和not
2017-12-03 19:35:08
1750
原创 python爬虫
爬虫: -一段程序 -下载网上的程序 -按照我们自己的规则 -伪装import requestsurl = "http://seputu.com/biji1/1.html"#图片 二进制img_url = "https://timgsa.baidu.com/timg?image&quality=80&size=b9999_10000&sec=1511020637846&di=
2017-11-18 22:10:23
342
原创 kali linux 渗透测试 第五章 netcat--nc
继续记笔记~~~1.有了netcat,可以不用telnet了 2.nc的作用: 侦听模式 / 传输模式 telnet / 获取banner信息 传输文文本信息 传输文文件/⺫目目录 加密传输文文件 远程控制/木木⻢马 加密所有流量 流媒体服务器 远程克隆硬盘3.nc -v:显示详细的连接信息(输出内容) -n:不会进行DNS解析例如nc 隔壁服务器metasploita
2017-11-07 22:03:27
2114
原创 kali Linux 第四章 实验环境
emmmmmm,开始学习kali了,记笔记QAQ1.在linux中,sudo命令可以临时获得管理员权限2.Netstat 命令用于显示各种网络相关信息,如网络连接,路由表,接口状态 (Interface Statistics),masquerade 连接,多播成员 (Multicast Memberships) 等等。第一个要介绍的,是最简单的命令:列出所有当前的连接。使用 -a 选项即可。net
2017-11-07 20:03:01
510
原创 Jarvis OJ writeup Basic
德军的密码先把秘钥转成二进制,96位,然后密文是84位,相差12位。因为每8位二进制是一个ascii码字符,所以猜测是密文的每组都少了一位 把密文按7位分组,每组前加一个0,最后把处理之后的密文跟秘钥异或,就出来了 payloada = '0000000000000000000000000000000000000000000000000000000000010111000001100001000
2017-10-29 15:39:14
927
原创 61dctf writeup
admin打开页面发现。。。。就一个Hello World= =,查看源代码也无果,那么抓个包吧= = emmmm,发现什么也没有,那么就robots.txt看看吧,发现果然有东西 web.jarvisoj.com:32792/robots.txt 访问这个后发现。。。。flag{hello guest}。。。。嗯。。。被骗了,提交这个没有用 那么在这个页面抓个包,再改一次admin
2017-10-29 09:27:35
2800
原创 bugku writeup web
先可以通过burp来发现是gbk编码,可以得知可能存在宽字节注入既然有提示,那么就按照提示来 查询key表,id=1的string字段构造payloadhttp://103.238.227.13:10083/?id=1%df%27 union select 1,string from sql5.key%23得到flag~~~~有趣的是http://103.238.227.13:10083/?i
2017-10-27 19:45:55
632
原创 一些参考的博客
SQL注入&WAF绕过姿势:http://blog.youkuaiyun.com/qq_31481187/article/details/59727015 GitHack:一个git泄露利用脚本 :http://www.freebuf.com/sectool/66096.html Kali Linux 命令集:http://blog.chinaunix.net/uid-30230040-id-508892
2017-10-27 17:26:36
185
原创 Jarvis OJ writeup Web
参考了http://www.joychou.org/web/SQL-injection-with-raw-MD5-hashes.html抓包,发现了hint sql="SELECT∗FROMadminWHEREpass=′".md5(sql = "SELECT * FROM admin WHERE pass = '".md5(password,true).”’”;思路比较明确,当md5后的hex转
2017-10-27 17:17:08
874
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人