自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 批量重命名文件脚本

old_name是文件名,folder_path是目录,os.path.join确保路径拼接跨平台正确(Windows用\,Linux用/)。先用os.path.join(folder_path, f)把文件夹路径和条目名拼成完整路径,方便判断。os.listdir()函数返回folder_path目录下的所有条目(文件名和文件夹名)组成的列表。如果存在,就打印提示,跳过当前文件的重命名(用continue跳过本次循环,处理下一个文件)。这是一条列表推导式,用于过滤,只保留目录中的文件,去掉文件夹。

2025-08-10 22:52:41 318

原创 列表的基本操作-python学习

表示,每个元素之间用逗号分隔。列表可以包含不同类型的数据,但这里我们全部用字符串表示水果名称。的列表,并在里面存入三个字符串:"苹果"、"香蕉" 和 "橘子"。函数可以同时打印多个内容,用逗号分隔时,会自动加一个空格分隔输出。方法用于在列表末尾追加新元素。:输出提示信息 "水果列表:" 和列表。的元素,也就是第一个元素 "苹果"。的末尾添加一个新元素 "葡萄"。就表示列表中的第一个元素。:访问并打印列表中索引为。显示添加后的列表内容。

2025-03-11 00:28:58 352

原创 春秋云镜CVE-2023-0562

银行储物柜管理系统是一个基于网络的应用程序,用于处理存储银行客户贵重物品的银行储物柜。银行储物柜的所有详细信息都保存在数据库中。银行储物柜管理系统项目是使用PHP和MySQLi扩展开发的。将RAW内容保存在kali里。发现搜索内容尝试sql注入。用刚才发现的账号密码尝试。在burp内置浏览器里。发现三个用户具体信息。使用burp进行抓包。

2025-03-10 22:17:22 386 2

原创 春秋云镜CVE-2023-2130

1' and 1=2 union select 1,version(),3,4,5,6,7,8--+ #版本为10.5.21-MariaDB-0+deb11u1。1' and 1=2 union select 1,database(),3,4,5,6,7,8--+ #当前数据库为purchase_order_db。1' and 1=2 union select 1,2,3,4,5,6,7,8--+ #2,3,4,5,6有回显。1' order by 8--+ #8个字段。

2025-03-10 21:06:35 393

原创 定义并调用函数——pyrhon学习

它的三个双引号中的内容是文档字符串,用于描述这个函数的作用。虽然不会被执行,但它有助于你理解函数的功能。是函数的名称,表示该函数的用途是打招呼。是函数的参数,调用函数时会确定一个名称。用于将计算的语句返回给调用者,这里返回。),能够直接在字符串中嵌入标记。,目的是计算两个数字的和。是用来定义函数的关键字。作为参数,所以函数内部的。定义函数,这个函数称为。确定函数的两个参数。函数,并格式化字符串。你好, Alice!

2025-03-05 16:03:35 378

原创 春秋云镜CVE-2023-23752

Joomla是一个开源免费的内容管理系统(CMS),基于PHP开发。在其4.0.0版本到4.2.7版本中,存在一处属性覆盖漏洞,导致攻击者通过恶意请求绕过权限检查,访问任意Rest API。

2025-02-26 22:39:50 177

原创 条件语句(if-else)和循环(for、while)

【代码】条件语句(if-else)和循环(for、while)

2025-02-26 22:02:10 446

原创 春秋云镜CVE-2023-38836

BoidCMS v.2.0.0 存在文件上传漏洞,远程攻击者可通过添加 GIF 头部绕过 MIME 类型检查,执行任意代码。使用蚂剑链接 链接地址为GIF89a.php 的浏览地址。点击admin panel。password 登录成功。

2025-02-24 20:48:29 274

原创 CVE-2023-1313

cockpit在2.4.1版本之前存在任意文件上传漏洞PS:通过在浏览器中打开/install来运行安装。通过/install 来安装。

2025-02-24 20:31:10 418 3

原创 python学习之路——简单的外汇助手+

这行代码输出一条消息“历史记录:”,告诉用户接下来会显示所有的计算历史。就代表列表中的一条历史记录(比如“5.0 + 3.0 = 8.0”)。是一个列表,如果这个列表里有记录(那么用户进行过至少一次侵犯),里面的代码,“没有输出历史记录。是一个无限循环,程序会不断地执行,直到用户选择退出。,表示历史记录不为空,程序就会执行下面的代码。,然后用户选择查看历史记录。列表为空(意味着用户还没有受到任何侵害),列表为空(显然没有任何历史记录),可以执行。,就会执行下面的代码块。

2025-02-21 23:35:33 358

原创 春秋云境 CVE-2022-4230

默认情况下,具有管理选项功能 (admin+) 的用户可以使用受影响的功能,但是该插件有一个设置允许低权限用户也可以访问它。以允许查看WP统计信息的用户身份登录,并通过获取随机数https://example.com/wp-admin/admin-ajax.php?使用Burp抓包,抓包时候要删 %27%20AND%20(SELECT%205671%20FROM%20(SELECT(SLEEP(5)))Mdgs)--%20HsBR。只有路径,我们先扫描路径:扫描出。

2025-02-19 21:37:41 431

原创 python学习之路——简单的外汇助手

显示欢迎信息print("欢迎使用计算器!"):显示一条简单的欢迎信息,告诉用户他们正在使用外汇。获取输入用户的数字num1 = float(input("请输入第一个数字:"))input()用于获取用户输入的内容,默认为字符串类型。我们使用float()将输入转换为浮动分数(可以接受小数)。num2 = float(input("请输入第二个数字:")):同样的方法获取第二个数字。显示运算选项print("1. 加法 (+)")print("2. 减法 (-)")

2025-02-17 19:15:36 243

原创 python学习之路——数字小游戏

今日学习f-string 的语法f表示这是一个格式化字符串(formattedstring在字符串中的花括号{}内部,可以直接插入变量的值。

2025-02-16 21:49:03 259

原创 Vulnhub 靶场 N00b: 1

先下载靶机。

2024-12-24 20:24:10 950

原创 vulnhub bulldo

再次查询http://192.168.239.18/dev/shell发现参数注入漏洞。设置tty,将其转化为交互式shell,以便能够完全交互和使用其所有功能。第一个文件是乱码 使用strings 将文件内容转化为可打印字符。这个shell的使用是有限制的,我们要使用命令。找到靶机ip:192.168.239.18。发现靶机开放端口:23/80/8080。查看用户bulldogadmin的文件。登录到之前我们找到的网页里的账号密码。发现用户:bulldogadmin。发现是个公告没有用的信息。

2024-10-16 00:14:00 987

原创 AI-WEB-2.0

从扫描192.168.239.15IP得出web服务器软件是Apache,我们获取/etc/apache2/.htpasswd文件中的内容!查看文件内容:cat /usr/share/exploitdb/exploits/php/webapps/40009.txt。靶机地址https://www.vulnhub.com/entry/ai-web-2,357/查询到靶机的开放端口为80/22, 访问80端口试试。我们对可以能登录的网页进行抓包 抓到作者的名字。这里为什么要说“在这个目录中找到有趣的信息”

2024-10-12 14:48:37 2660

原创 VulnHub 靶机系列之bossplayersCTF1

先下载靶机。

2024-10-09 21:38:46 1829 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除