自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(75)
  • 收藏
  • 关注

原创 tkinter_随机点名系统

摘要:这是一个基于Python tkinter的学生随机抽奖程序。程序会从桌面读取"学生表.xlsx"文件,随机抽取学生名单并显示彩色动画界面。主要功能包括:1) 自动检测桌面Excel文件;2) 随机抽取学生姓名;3) 动态彩色文字效果;4) 自适应窗口大小调整。程序使用openpyxl读取数据,tkinter构建GUI界面,包含随机颜色变换、按钮交互等功能。开发者表示这是开源项目,未来会继续完善tkinter相关示例。

2024-08-20 15:45:09 764

原创 实验室:通过上传图片文件利用 XXE

XXE(XML外部实体注入)漏洞可通过SVG图片触发,因为SVG本质是XML格式。当后端使用Apache Batik等支持DTD的XML解析器处理SVG时,攻击者可构造包含恶意实体的SVG文件(如读取/etc/hostname),上传后服务器解析并渲染文件内容。漏洞源于开发者忽视SVG的可执行性及未禁用外部实体解析。防御措施包括:禁用SVG上传、使用安全解析器、过滤输入内容及沙箱处理。实验通过上传恶意SVG获取服务器主机名,展示了该漏洞的实际危害。

2025-12-07 17:06:32 436

原创 利用 XInclude绕过防御

摘要:本文演示了如何构造一个包含XInclude payload的URL编码请求。通过将XML注入片段<foo xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include parse="text" href="file:///etc/passwd"/></foo>作为productId参数值,并进行URL编码处理,最终生成符合application/x-www-f

2025-12-07 16:54:51 365

原创 xxe构建ssrf

本文通过实验演示了如何利用XXE漏洞实现SSRF攻击,逐步探测AWS元数据服务获取敏感凭证。攻击者首先发送包含恶意XML实体的请求,诱导服务器向169.254.169.254发起内部请求,通过交互式目录遍历(类似Linux的ls命令)从根路径逐级深入meta-data/iam/security-credentials路径,最终获取包含AccessKeyId和SecretAccessKey的IAM凭证。整个过程展现了XXE如何转化为SSRF攻击链,利用服务器对XML外部实体的解析功能访问内部服务,并通过错误回

2025-12-07 16:17:18 834 1

原创 无文件攻击模拟

本演示展示无文件攻击(Fileless Attack)的实现过程,利用远程命令下发(C2服务器)和内存执行(subprocess.run())触发calc.exe,全程无磁盘写入。攻击链包括:C2监听80端口→客户端Python连接获取命令→内存执行计算器。技术特点包括规避杀软检测(无文件特征)、隐蔽性高(无磁盘痕迹)及利用可信进程(Python)。实验需配置阿里云安全组放行80端口,并关闭客户端防护软件。注意:该技术仅限合法测试,真实攻击可能替换为恶意操作(如横向移动),实验后需收紧安全策略。

2025-11-09 02:02:13 827

原创 centos7实测

用户xiu属docker组,无sudo权限。通过docker images发现本地存在nginx:latest镜像。利用Docker挂载宿主机根目录:docker run -v /:/hostos --rm -it 镜像名 chroot /hostos /bin/sh,将宿主机/挂载至容器/hostos目录,并通过chroot切换根路径。因Docker以root权限运行,执行后获得宿主机root shell。验证whoami与cat /etc/shadow成功,实现权限提升。结论:加入docker组等同获取

2025-11-02 13:58:22 727

原创 windows定时任务

Windows计划任务操作(schtasks命令)通常需要管理员权限,包括创建、修改、删除任务等核心功能。虽然理论上存在非管理员操作场景,但实际测试发现从创建任务开始就需管理员权限。常见操作包括:修改任务属性(如账户/密码)、创建定时/触发任务、删除任务计划(不影响已运行程序)、强制终止任务进程、查看任务列表以及立即手动执行任务。重点注意事项:删除任务仅移除计划不影响当前运行,终止任务只停止当前实例不删除计划。所有操作默认需要管理员权限才能执行。

2025-10-22 07:30:55 164

原创 socket库tcp(c2)

本文介绍了一个基于TCP的C2(命令与控制)通信系统,包含服务端和客户端实现。服务端通过监听端口接收客户端连接,支持执行系统命令、心跳检测等功能,采用JSON格式传输数据并添加长度前缀防止粘包。客户端自动重连服务器,能够执行接收到的命令并返回结果,包含基本的错误处理和超时机制。文章指出UDP协议虽然可以通过增加表头等方式优化,但实际应用中需要考虑丢包、ACK确认、大端序等问题,实现难度较高,因此当前采用TCP协议已能满足需求。该系统适用于本地测试和安全研究,但作者强调需在授权范围内使用,并提到未来可能添加图

2025-10-19 08:24:29 626

原创 最近写的小项目

这是一个Python实现的字节转换器GUI程序,主要功能是将文本或文件内容转换为字节、十六进制和二进制表示。程序具有以下特点:1. 支持文本输入和文件读取两种模式;2. 提供深色/浅色主题切换功能,深色模式为终端风格,浅色模式为黑白风格;3. 支持UTF-8、GBK等多种编码格式;4. 界面采用"输入在上,输出在下"的布局设计;5. 包含日志记录和异常处理机制。程序使用tkinter构建GUI,实现了完整的字节转换功能,并具有友好的用户交互体验。

2025-10-18 18:37:17 553

原创 靶场日常练习和变形

文章摘要:测试发现CSRF漏洞和XSS攻击有效,通过评价输入载荷可绕过防护。XSS变形手法多样,包括原始版本、魔改版本及多种发往192.168.1.1的变体,展示出较强的攻击灵活性。(99字)

2025-09-29 17:03:34 148

原创 TCP & UDP 协议 + Python Socket 编程 全面总结

本文介绍了TCP和UDP协议的区别,并通过Python代码演示了TCP服务器与客户端的通信实现。TCP是流式协议,数据传输无边界;UDP则是数据报协议,每条消息独立。服务器端创建socket,设置缓冲区大小和超时,监听连接请求;客户端连接成功后进行数据收发。代码详细说明了socket参数配置、地址绑定、连接管理、异常处理等关键环节,并提供了缓冲区设置、超时控制、文件描述符操作等高级功能的实现方法。

2025-09-26 03:05:14 891

原创 渗透测试漏洞原理-sql注入-长篇

这篇文章展示了一个存在SQL注入漏洞的Python程序示例。该程序使用Tkinter构建用户界面,连接MySQL数据库查询车票信息。主要漏洞在于直接将用户输入(username和ticket_id)拼接到SQL查询语句中,未做任何参数化处理或输入验证。攻击者可以通过在输入框中注入恶意SQL代码来操纵查询语句,可能导致数据泄露或破坏。文章通过代码演示了这种不安全编程实践的具体实现方式,并指出了危险点。最后还展示了如何将查询结果回显到界面的完整流程。

2025-08-27 04:59:22 425

原创 php危险函数,二.assert()[现版本已弃用]

摘要:本文介绍了一个仅供本地学习使用的PHP安全面板,通过POST方法提交指令并返回执行结果。该面板采用IP白名单限制访问(仅允许127.0.0.1及指定Kali IP),并内置了严格的安全命令白名单(包括系统信息、网络配置等常用命令)。执行过程通过shell_exec()实现,同时演示了assert()的危险用法(仅教学目的)。面板新增了蚁剑连接功能(密码antpass),但强调仅限本地练习,严禁外网部署。所有输出结果以表格形式展示,包含详细的安全警告和教学说明。

2025-08-15 20:32:22 944

原创 安装php和配置环境变量

本文简要介绍了在Windows系统下配置PHP开发环境的步骤:首先下载VSCode编辑器和PHP安装包,解压后配置系统环境变量(建议使用英文路径),然后在VSCode中添加相应配置。最后通过测试验证环境是否配置成功。该指南提供了快速搭建PHP开发环境的基本流程,适合需要快速部署的开发人员参考。

2025-08-01 08:33:37 216

原创 rufus安装win10

摘要:使用U盘安装系统的步骤:1)准备空U盘;2)从微软官网下载ISO镜像;3)用Rufus工具将ISO导入U盘(不点开始);4)插入目标电脑运行setup.exe;5)选择是否更新;6)保留个人文件;7)等待安装完成。注意可能出现兼容性问题,刷新后可强制安装。整个过程会清空U盘数据。(149字)

2025-06-23 21:57:07 597

原创 Linux系统配置钓鱼网站总流程和配置SNAT

本文介绍了三台机器(GW、Client、Server)的网络配置过程。首先配置GW为NAT模式,Client为V8模式,并进行ping测试。针对可能出现的通信问题,提供了修改文件参数的解决方案。接着配置路由转发和SNAT规则,实现Client访问百度。然后详细说明了DHCP和DNS服务的配置步骤:通过yum安装服务、编辑配置文件、设置开机自启等。最后在Server上部署HTTP服务。整个配置过程涵盖了网络基础设置、NAT转换、DNS欺骗等多个环节,并提供了问题排查方法。后续部署到公网即可为钓鱼网站哦

2025-06-14 01:17:31 229

原创 Python Paramiko上传文件到win ser2022服务器和反向

local_download_path = r"F:\downloaded_hide_test_executable.exe" # 下载到本地的路径。print(f"[+] 文件已从远程服务器下载至: {local_download_path}")print(f"[-] 程序执行失败,退出状态码: {e.returncode}")print("[+] 正在准备在本地运行下载的程序...")print(f"[-] 发生了一个未预料的错误: {e}")print(f"[-] SSH 连接异常: {e}")

2025-05-17 16:59:08 908

原创 类方法_静态方法_实例方法

类方法、静态方法和实例方法是Python中三种常见的方法类型。类方法使用@classmethod装饰器定义,第一个参数为cls,用于访问或修改类级别的属性或方法,常用于工厂模式。静态方法使用@staticmethod装饰器定义,无需默认参数,适用于不依赖类或实例数据的独立功能。实例方法是默认方法类型,第一个参数为self,用于处理与特定对象相关的操作。类方法和静态方法可通过类名或实例调用,而实例方法必须通过实例调用

2025-05-17 14:10:10 375

原创 linux常用命令

文章摘要:本文介绍了基本的文件操作命令。通过查看系统缓存tem文件可获取缓存信息,回车查看更多命令,按q退出。列出当前目录使用ls,创建文件并写入内容用>,追加内容用>>,删除文件用rm。文件移动使用mv,查找文件用find并需指定起始目录。此外,还介绍了创建硬连接和软连接的方法。这些命令适用于日常文件管理任务。

2025-05-13 20:13:06 260

原创 subprocess 模块​

Python 标准库中的一个模块,它允许你生成新的进程,连接它们的输入、输出和错误管道,并获取它们的返回码。与子进程交互:能够发送数据到子进程的标准输入(stdin),以及从子进程的标准输出(stdout)和标准错误(stderr)读取数据。# 如果 stdout=None(默认值),子进程的标准输出会直接打印到父进程的终端(即继承父进程的标准输出)。# 如果 stderr=None(默认值),子进程的标准错误会直接打印到父进程的终端(即继承父进程的标准错误)。

2025-04-20 17:51:40 844

原创 winserver2022备份

然后可以在这里看到安装好的win server2022备份。这个权限很高,切记操作小心,而且容易被利用,切记。备份到远程服务器,远程服务器路径。点击创建基本任务即可开始创建任务。安装备份,然后等待安装完成即可。然后下一步,添加脚本路径和参数。点击右侧的恢复就可以了。视情况而定任务开始时间。一直下一步然后到这里。不要用本地文件夹备份。

2025-04-10 19:52:35 755

原创 FTP协议和win server2022安装ftp

被动模式(PASV):为了解决防火墙问题,被动模式下,服务器提供一个临时端口供客户端连接,客户端负责建立数据连接。数据连接:用于实际的数据传输(如文件上传或下载),可以使用不同的端口(通常是TCP端口20),并且可以根据模式(主动模式或被动模式)有所不同。SFTP:虽然名字相似,但实际上它是SSH文件传输协议的一部分,运行于安全外壳(SSH)之上,提供了强大的认证和加密功能。主动模式(PORT):在主动模式下,客户端会向服务器发送一个特定的端口号,然后服务器主动打开到该端口的数据连接。

2025-04-08 22:30:36 906

原创 DNS配置和网址

根域服务器不直接提供 www.leo.com 的IP地址,但它知道顶级域(TLD)服务器的位置,例如 .com 域的服务器。区域定义:一个区域是指域名空间中的一个连续部分,它可以是一个顶级域(如 .com)、二级域(如 example.com),或者是这些域下的任何子集。然后,本地DNS服务器会访问由TLD服务器指定的权威DNS服务器,这个服务器包含有关 leo.com 的所有详细信息,包括其下所有的子域名(比如 www.leo.com)对应的IP地址。否则,它将作为客户端的代表执行递归查询。

2025-04-08 10:52:28 1122

原创 DNS配置等

当客户端发起相同的查询时,如果缓存中的数据仍然有效(即未过期),则直接返回缓存中的结果而无需再次查询上游服务器。根域服务器不直接提供 www.leo.com 的IP地址,但它知道顶级域(TLD)服务器的位置,例如 .com 域的服务器。根域服务器不直接提供 www.leo.com 的IP地址,但它知道顶级域(TLD)服务器的位置,例如 .com 域的服务器。区域定义:一个区域是指域名空间中的一个连续部分,它可以是一个顶级域(如 .com)、二级域(如 example.com),或者是这些域下的任何子集。

2025-04-06 19:32:00 1037

原创 DHCP协议和win server2022无脑配置DHCP

服务器确定租约(Acknowledge):最后,被选中的DHCP服务器接收到DHCP Request消息后,会通过发送DHCP Acknowledge消息来确认IP地址和其他配置信息的有效性,并正式将所选的IP地址分配给客户机。客户机选择IP(Request):如果客户机接收到多个DHCP Offer,它会选择其中一个Offer,并发送一个DHCP Request消息给选定的服务器,告知该服务器它愿意接受所提供的网络配置。假如服务器同意延长租约,它会回应一个DHCP ACK消息,确认新的租约期限;

2025-04-04 18:42:30 991

原创 安装IIS 10

计算机的80端口主要用于HTTP(超文本传输协议)通信,这是万维网(World Wide Web)的基础。当您在浏览器中输入一个网址并按下回车键时,您的计算机会通过网络向该网站所在的服务器发送请求,以获取网页内容。这个请求通常是通过80端口进行的,如果网站支持HTTPS,则会使用443端口。点击这里可以看到删除此网站,但是只有关闭时才能删除网站。然后第一件事,停止默认网站,立即点击圈子中的停止。是否立即启动此网站?点击这里的浏览就可以访问网站文件所在的位置了。点击右侧的ip地址可以浏览器打开网站。

2025-04-02 20:04:15 578

原创 共享文件阻止用户发现

可以指定哪些用户或用户组可以访问该共享文件夹,并分配相应的权限(如读取、写入等)。步骤3:勾选“共享此文件夹”,在“共享名”后添加$符号。步骤2:切换到“共享”选项卡,点击“高级共享”。步骤4:点击“权限”按钮,设置访问权限。步骤1:右键点击文件夹,选择“属性”。例如,将共享名设置为Data$。步骤5:点击“确定”保存设置。1. 设置隐藏的共享文件夹。

2025-04-02 00:04:30 1129

原创 如何访问共享文件夹中的文件-网络凭据

但是记住第一次访问时会出现这个网络凭据。第一步-打开这里打开这些。然后在其它电脑上访问。

2025-04-01 23:40:45 1415

原创 安全技巧1

禁止这里面的everyone登录即可(我这里已经禁止了)拒绝从网络访问这台计算机(在这里面添加也可以)使用空密码的本地账户只准许进行控制台登录。win+r然后输入secpol.msc。禁止everyone网络访问计算机。

2025-04-01 23:39:38 149

原创 win server2022 限制共享文件夹d

限制共享文件夹最大为100MB

2025-04-01 22:04:47 497

原创 共享管理和分布式文件系统

打开其中的共享文件夹中的共享(这里已经关闭c盘共享)所有的共享文件都在这里可以看到。查看共享文件和关闭危险的c盘文件和危险的Ipc文件共享。为共享文件夹和存储资源提供集成和简化的管理 •。使用户从一个入口访问位于多台计算机中的共享资源。分布式文件系统(DFS) •。• 文件服务器资源管理器 •。这里的Ipc文件也得停止共享。为文件夹或卷设置配额 •。点击工具中的计算机管理。

2025-04-01 21:57:46 220

原创 win server2022安装文件服务器资源管理器

第一步打开windows server 2022的服务器管理器。然后安装即可安装文件服务器资源管理器。基于角色和功能的安装,然后下一步。点击添加角色和功能,然后下一步。点击这里的文件服务器资源管理器。点击管理到添加角色和功能。这个小旗子可以看安装进度。

2025-04-01 21:44:25 526

原创 访问共享文件夹中的文件

远程文件访问

2025-04-01 19:12:48 887

原创 windows权限对比与无脑配置

window权限与无脑配置

2025-03-31 18:56:12 1449

原创 远程连接电脑

window远程连接,无脑操作就够了

2025-03-28 16:22:29 426

原创 tesserocr安装

验证码破解-基本准备

2024-11-26 15:30:16 325

原创 点名2.0版本

点名程序2.0

2024-08-27 18:39:10 470

原创 列表框,即 Listbox

selectforeground='black' # 选中后的文本颜色。# 如果控件不能接收焦点,那么用户将无法使用键盘对该控件进行交互,例如在文本框中输入文本或使用方向键在控件之间移动。# 当控件拥有焦点时,用户可以使用键盘与控件进行交互,例如在文本框中输入文本或使用方向键在控件之间移动。# #在这里options和listvariable=options 二选一就可以,两个一起用会冲突。# 当设置为 True 时,控件可以接收焦点,用户可以通过 Tab 键将焦点转移到该控件上。

2024-08-20 16:17:25 439

原创 Combobox控件

'%d':传递给 validate_input 函数的参数,表示触发验证的原因。# 控件的状态,可以是 "normal", "readonly", 或 "disabled"。# validate="key":设置验证类型为 "key",即在每次按键时触发验证。# 文本的对齐方式,可以是 "left", "center", 或 "right"。# 用途:设置验证类型,可以是 "none"、"key" 或 "focusout"。# action 参数可以是 '1' (键按下) 或 '0' (焦点离开)

2024-08-20 16:15:38 583

原创 Entry 控件

highlightcolor="green":设置 Entry 部件在获得焦点时边框内部的高亮颜色为绿色。font=("Helvetica", 15, "bold"), # 文本的字体和大小和粗细。# highlightbackground="blue":设置 Entry 部件在获得焦点时边框的颜色为蓝色。justify='left',#设置文本的对齐方式(这里设置的是左对齐)# justify: 设置文本的对齐方式,可以是 "left", "center", 或 "right"。

2024-08-20 16:14:09 451

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除