- 博客(124)
- 资源 (1)
- 收藏
- 关注
原创 https://www.aliyun.com/minisite/goods?userCode=qm6mn9dx
云小站_专享特惠_云产品推荐-阿里云
2024-11-18 18:13:30
429
原创 yiyan.baidu.com生成爬取天气预报,并以xls的形式保存到本地
【代码】yiyan.baidu.com生成爬取天气预报,并以xls的形式保存到本地。
2024-01-06 17:22:32
585
原创 爬取知网标题-没爬取到标题
doc.add_paragraph(li.get_text()) # 修改了这一行,使用了.get_text()方法。
2023-12-27 17:13:02
431
原创 Python-蚊子提取
提取文本内容,并将其以段落的形式保存到一个word文档(output.docx)中。这样,您就可以在您的代码中使用这个类来创建Word文档,添加内容,保存文档等。
2023-12-20 09:53:14
469
原创 python-爬取壁纸
为什么在源代码界面 ctrl f 时候搜索的是 .png?首先图片地址是以 .jpg .png .jpeg 结尾。也可以以 .png的形式输出,.png是益处多多。关于怎样在源代码中找到图片的真实地址?用正则表达式匹配,只匹配高像素源图片。2.鼠标变为箭头时查看网页源代码。最终结果是以.jpg的形式输出的。现在看到的只是图片的预览地址。代理池的,防止IP 被封。如果是下面的内容,则会连。
2023-12-12 16:48:40
2509
1
原创 求助-爬取天眼查上包含特定关键字的 所有的公司的名称对应的联系方式
output_data.append({"公司链接": company_url, "联系信息": contact_info})for page in range(0, 250): # 根据实际的搜索结果页面数量调整范围。keyword = "继续教育" # 设置你想要的关键字。# 将数据转换为DataFrame并保存到Excel文件中。print("数据提取并保存到Excel完成")#选取所有class属性为f0的div元素。把chat GPT 生成的自己的cookie。# 遍历搜索结果的页面。
2023-12-06 17:33:42
910
2
原创 Vulhub-信息泄露
docker-compose up -d 启动环境,显示8080端口被占用修改 docker-compose.yml 中的映射端口curl 访问显示404:通过 %2e 绕过。
2023-12-02 09:15:39
1553
原创 将kali系统放在U盘中&插入电脑直接进入kali系统
这是一个简单的模式,当我们选择这个选项时,会启动系统,直接进入kali,可以试玩,但是所有的操作和设置都会在下次启动时失效;问题:下载时将 .iso 文件下载到了电脑内存中,准备移动到 U 盘中,显示文件过大;下载时修改下载存储路径,下载到 U 盘中,下载完毕显示内存不足,格式和 U 盘也还是不行;在设备上取证时(例如,恢复敏感文件,在犯罪现场获取证据等),可以使用此功能。该模式也是直接启动系统,不过,可在系统中新建文件,改过的配置等信息,保存在 USB 设备中,这样就不会发生断电重启文件配置丢失的现象。
2023-11-22 09:10:20
2398
原创 CTFhub-RCE-过滤运算符
检查网页源代码发现如果用户输入 || (逻辑或操作符) 或者是 && (逻辑与操作符),就不会执行。检查网页源代码发现如果用户输入 || (逻辑或操作符) 或者是 && (逻辑与操作符),就不会执行。过滤运算符指的是在处理输入数据或用户提交的数据时,对特殊字符或可能导致安全问题的内容进行过滤或转义。过滤条件:根据题目代码使用逻辑或执行多行命令时,注意, URL 中的 分号 可以执行多行命令。逻辑或操作符 || %7c%7c 通过URL中的逻辑或操作符来执行XSS攻击或SQL注入攻击。
2023-11-17 08:46:38
244
原创 CTFhub-RCE-过滤空格
IFS在linux下表示分隔符,但是如果单纯的cat$IFS2,bash解释器会把整个IFS2当做变量名,所以导致输不出来结果,因此这里加一个{}就固定了变量名。同理,在后面加个$可以起到截断的作用,使用$9是因为它是当前系统shell进程的第九个参数的持有者,它始终为空字符串。< 、>、、%20(space)、%09(tab)、$IFS$9、 ${IFS}、$IFS等。2. 查看 flag_890277429145.php。1. 查看当前目录:127.0.0.1|ls。
2023-11-16 09:50:25
511
原创 CTFhub-RCE-过滤cat
127.0.0.1|cat flag_42211411527984.php 无输出内容。使用特殊变量绕过 127.0.0.1|c。使用单引号绕过 127.0.0.1|c。使用双引号绕过 127.0.0.1|c。(base64 之间不要有空格)输入:127.0.0.1|ls。
2023-11-16 09:33:16
378
原创 CTFhub-RCE-远程包含
给咱一个phpinfo那么必然有他的道理PHP的配置选项allow_url_include为ON的话,则include/require函数可以加载远程文件,这种漏洞被称为"远程文件包含漏洞(Remote File Inclusion RFI)"。allow_url_fopen = On 是否允许打开远程文件allow_url_include = On 是否允许include/require远程文件。
2023-11-14 11:24:55
293
原创 CTFhub-RCE-读取源代码
这里的input是不起作用,看大佬说是allow_url_fopen没有开启。直接开始php://filter/resource=/flag,直接梭。那既然要等于php://,就和上题一样,试试php://input。题目要求又必须使用php://。而且flag就在/flag里。
2023-11-13 20:16:22
523
原创 CTFhub-RCE-php://input
1. 使用Burpsuite抓包并转至Repeater。我们需要使用php://input来构造发送的指令。证明是可以使用php://input。3. 使用cat访问flag_xxx。查看phpinfo,找到一下字段。
2023-11-13 17:03:29
481
原创 CTFhub-RCE-文件包含
shell中要传的参数为 ctfhub=system("ls");那么这句代码的意思就是如果file中没有flag字符串就执行下面的include $_GET["file"]接下来打开flag : ctfhub=system("cat /flag");接着返回上一级目录,发现flag: ctfhub=system("ls /");意思在string字符串中找find的位置,start是查找的开始位置。题目的目的也是让我们执行shell木马那么我们就。是将ctfhub传的参数用php执行。
2023-11-13 16:13:24
672
原创 Txt病毒
/ 这个“RLO”是一个转义字符,只要在一行字符前面加上它,就可以实现文本的反向排列。它是Unicode为了兼容某些文字的阅读习惯而设计的一个转义字符。鼠标放到 read 与 txt 中间 设置格式为 RLO。(2)将程序重命名 readtxt.exe。二、RLO与注册表 伪装成正常的文件。
2023-10-24 22:22:11
628
原创 CTFhub-SSRF-端口扫描
来来来性感CTFHub在线扫端口,据说端口范围是8000-9000哦,用数字生成器生成 8000-9000 的数字。根据爆破结果,端口是 8335。通过 burp 抓包爆破。
2023-10-24 10:27:00
275
原创 CTFHub-SSRF-读取伪协议
php:/// — 访问各个输入/输出流(I/O streams)http:/// — 访问 HTTP(s) 网址。ftp:/// — 访问 FTP(s) URLs。file:/// — 访问本地文件系统。
2023-10-24 10:06:50
299
原创 CTFhub-SSRF-内网访问
根据提示直接在网站后面输入127.0.0.1/flag.php。##尝试访问位于127.0.0.1的flag.php吧。
2023-10-24 09:51:34
127
原创 ctfhub-文件上传-双写后缀
发现是php的网站,用哥斯拉生成index.php木马,抓包,将filename="index.php"改为filename="index.pcerhp"1.首先判断是asp 、jsp、php的网站。
2023-10-15 23:54:56
473
原创 CTFhub--文件上传--%00截断
用burp 抓包 在 “upload/” 后门添加 1.php%00 提交。用哥斯拉生成一木马文件,名字为 1.jpg 上传。允许上传文件格式 白名单 jpg png gif。
2023-08-31 11:10:38
312
原创 CTFhub-文件上传-MIME绕过
抓包---> 修改 conten-type 类型 为 imge/jpeg。用哥斯拉生成 php 木马文件 1.php。
2023-08-31 10:45:08
886
原创 CTFhub-文件上传-.htaccess
这段内容的作用是使所有的文件都会被解析为php文件。然后上传1.jpg 的文件 内容为一句话木马。首先上传 .htaccess 的文件。
2023-08-31 10:16:30
798
原创 【无标题】
DOM节点操作(上)一、任务目标理解DOM结构以及HTML节点关系掌握常用的节点获取方法及属性掌握常用的节点属性获取方式二、任务背景DOM(Document Object Model——文档对象模型)是用来处理HTML和XML的跨平台API。它允许运行在浏览器中的代码访问文档节点并与之交互,了解并掌握DOM操作是Web开发中的必经之路。三、任务内容1、DOM结构及节点整个HTML的结构都可以由类似上图的树结构表示,整个树结构由节点组成。
2023-08-31 09:26:59
90
原创 CTFhub-文件上传-前端验证
上传-->抓包-->改包 (删掉 .jpg) --> 点击 放行。用 GodZilla 生成木马 文件名为 1.php.jsp。burp 抓包 --> 重发--> 查看源代码。
2023-08-28 15:15:47
533
原创 CTFhub-文件上传-无验证
找到 flag_1043521020.php 文件,进去,即可发现 flag。怎样判断一个网站是 php asp jsp 网站。首先,上传用哥斯拉生成 .php 文件。然后,用蚁剑测试连接。
2023-08-28 11:43:05
609
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人