自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

嘻嘻哈哈

记录一个美女hacker的成长之路!!!哈哈哈

  • 博客(21)
  • 收藏
  • 关注

原创 拜拜优快云

啦啦啦啦啦啦,转移阵地啦 ,年末了,来整理18年的收获啦。新阵地url:http://47.99.111.99:8080/刚刚开始,欢迎来玩。

2018-12-27 16:02:43 622

原创 python 多进程

1、python 实现多进程在unix/linux下python提供了一个fork()函数进行系统调用,fork()函数调用1次,会返回2次,因为操作系统自动把当前进程复制了一份,然后分别在父进程和子进程内返回。子进程永远返回0,而父进程返回子进程的id。子进程可以通过调用getppid()函数就可以看到父进程的idimport osprint 'Process (%s) star...

2018-07-03 16:09:53 670

原创 nslookup命令详解

1、nslookup作用nslookup用于查询DNS的记录,查询域名解析是否正常,在网络故障时用来诊断网络问题2、查询a. 直接查询nslookup domain [dns-server] //如果没有指定dns服务器,就采用系统默认的dns服务器。b. 查询其他记录nslookup -qt = type domain [dns-server]type: ...

2018-06-23 11:48:55 216746 3

原创 ActiveMQ漏洞复现(不安全的http方法具体利用)

1、搭建ActiveMQ环境环境准备jre安装及环境变量的配置:https://blog.youkuaiyun.com/tiantang_1986/article/details/53894947下载有漏洞版本的ActiveMQ(我用的5.7.0) http://activemq.apache.org/download-archives.html解压后进入bin目录,发...

2018-06-22 17:19:42 2965

原创 python optparse模块

1、简介python中有两个内建模块用于处理命令行参数:getopt,只能简单的处理命令行参数;optparse,功能强大,易于使用,可以很方便的生成标准的,符合Unix/Posix规范的命令行说明。2、使用流程a. 必须有import OptionParser类,创建一个OptionParser对象parser = OptionParser() b. 使用...

2018-06-21 16:09:15 293

原创 内网信息收集

1、信息收集a. 获取当前组的计算机名net viewb. 查看所有域net view /domainc. 从计算机名获取ipv4地址ping -n 1 计算机名 -4ps:如果计算机名很多时,可以利用bat批量ping获取ipbat: @echo off setlocal ENABLEDELAYEDEXPANSION @FOR /F "useb...

2018-06-21 16:07:04 1077

原创 sql注入原理

0x01sql注入原理sql注入漏洞产生的原理是因为服务器对用户输入参数过滤不严格,将含有恶意代码的参数代入数据库查询语句中并执行。0x02sql注入中常用的函数与语法Group_concat():将select的查询结果全部显示出来,占一个显示位select version():查询MySQL版本select user():查询数据库用户名select databas...

2018-02-23 16:05:14 2971

原创 变量覆盖漏洞

变量覆盖1、简介 变量覆盖指的是用我们自定义的参数值去替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击 变量覆盖产生原因大多是由函数使用不当导致的2、常见的变量覆盖的函数1.extract()extract(array,extract_rules,prefix) 参数 描述 array 必需。规定要使用的

2018-01-29 11:06:45 853

原创 MSF 生成静态免杀shell(win)

NO.1利用工具msf msf全称 MetasploitFramework,是一个缓冲区溢出测试使用的辅助工具,也可以说是一个漏洞利用和测试平台,它集成了各种平台上常见的溢出漏洞和流行的shellcode,并且不断更新,使得缓冲区溢出测试变的方便和简单。vc++ c编译器实现过程1.使用msfvenom生成shellcodemsfvenom -

2018-01-26 17:25:26 2913 1

原创 ARP欺骗+DNS欺骗

一、共享网络与交换网络的区别1、共享网络 在共享网络中,由于HUB属于一层设备,对于到达本身的数据报文,HUB会对报文进行广播(除了收到报文的那个接口),因此接在同HUB的所有PC都能收到该报文。前提PC开启了混杂模式注: 通常情况下,网卡都是工作在非混杂模式,也就是说即使收到数据报文,网卡会判断目的MAC是否和自己的一样,不一样的话代表数据包不是给自己的,因此会丢弃,只

2018-01-24 20:05:22 13921

原创 初次编写渗透实验报告

一、概述1.1测试目的 通过实施针对性的渗透测试,获取到目标服务器的权限1.2测试范围 系统名称 测试网站 测试域名 wwwxxxx.com 测试时间 2017.11.201.3数据来源 通过漏洞扫描和手动分析获取相关数据二、详细测试结果2.1、测试工具 检测工具 用途与说明 御剑

2018-01-24 15:28:23 7413

原创 nc具体用法

nc简介1、ncnc全称netcat,又叫做瑞士军刀,是一款简单、可靠的网络工具2、nc的作用实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口端口扫描,nc可以作为client发起TCP或UDP连接机器之间传输文件机器之间网络测速3、常用参数-l:用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作s

2018-01-24 14:02:22 7694

原创 jboss漏洞利用

JBOSS简介1、 概念 JBoss是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3.0的规范。但JBoss核心服务不包括支持servlet/JSP的WEB容器,一般与Tomcat或Jetty绑定使用。2、优点JBoss是免费的,开放源代码J2EE的实现,通过LGPL许可证进行发布。JBoss需要的内存和硬盘空间比较小。安装非常简单。

2018-01-24 10:44:40 3956 1

原创 ctf3

ctf那些坑031、ipspoofing网站信息:http://xxxx.com提示信息:ipspoofing访问网站,发现是个静态网站,解读提示信息:ipspoofing又叫ip欺骗,猜想应该还需要构造ip访问,但是不知道构造什么ip;访问那个网页,所以只有乱转,查看网页源码,可以在最下面看到一个跳转,是跳向一个php网站 访问该页面发现是一个登陆页面,提示如果不是管理员

2018-01-19 11:05:37 525

原创 ctf2

ctf那些坑–021、天下武功唯快不破目标网站:http://xxxx.com提示信息:天下武功唯快不破访问网页信息得到一段源码 这段代码的意思就是我们访问网页会生成一个txt文件,这个文件里就有我们要的flag信息;这个文件的命名方式是由1到999随机生成的数字经过MD5加密之后拼接的;而且只存在10秒,所以我们需要一个python脚本来帮我们请求访问,并获得响应包中的fla

2018-01-18 20:14:23 1013 1

原创 ctf1

ctf那些坑–one1、robot目标网站:http://xxxx.com提示信息:robot访问网址,页面是一张机器人图片,查看网页源代码也只是看到引用的图片的名字robot.jpg 抓包,查看请求信息中是否有有用信息 发现并没有可以利用的信息;然后开始想提示的robot是什么意思;突然想到我们平时爬虫时使用的robots.txt,猜想可能与这个相关就访问了下robo

2018-01-18 17:43:41 702

原创 CSRF

CSRF漏洞1、CSRF是什么 CSRF,中文名称:跨站请求伪造2、CSRF的作用 攻击者盗用用户身份,以正常用户的名义进行某些非法操作3、CSRF与XSS区别xss:攻击者发现XSS漏洞——构造代码——发送给受害人——受害人打开——攻击者获取受害人的cookie——完成攻击csrf:攻击者发现CSRF漏洞——构造代码——发送给受害人——受害人打

2018-01-12 18:17:28 407

原创 任意命令执行

任意命令执行漏洞1、简介原理 当应用需要调用一些外部程序去处理内容的情况下,就会用到一些执行系统命令的函数。如php中的system、exec、shell_exec等,如果用户可以控制命令执行函数中的参数时,将可以注入恶意系统命令到正常的命令中,造成命令执行漏洞。利用条件 应用调用执行系统命令的函数将用户输入作为系统命令的参数拼接到了命令行中 常见的命令拼接符: &&

2018-01-12 16:16:04 2631

原创 文件上传

文件上传1、文件上传漏洞是指攻击者可以通过上传一个可执行文件到服务器并执行2、文件上传存在的原因:服务器对上传文件的过滤不严格导致的漏洞3、上传不同的文件实现不同的功能:上传文件是病毒或者木马时,主要用于诱骗用户或者管理员下载执行或者直接自动运行;上传文件是WebShell时,攻击者可通过这些网页后门执行命令并控制服务器;上传文件是其他恶意脚本时,攻击者可直接执

2018-01-12 11:56:42 851 1

原创 文件包含

文件包含原理文件包含 开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含文件包含漏洞 开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞文件包含分类本地文件包含 包含服务器本身存在的恶意文件 a.txt phpinfo()

2018-01-12 09:28:47 8009

原创 Apache安全配置

基于window1.用普通用户运行Apache在计算机管理的本地用户里新建一个用户 我的电脑——属性——管理——服务——Apache服务——属性——登录 2.Apache目录权限设置Apache所在的根目录只需要读取权限;可以在权限设置高级里选择——应用到:只有该文件夹——权限:列出文件夹/读取数据, 读取属性,读取扩展属性,读取权限——确定Apache的上级目录,需要

2018-01-11 20:00:16 3052 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除