6 CClarence

尚未进行身份认证

我要认证

neverEnd

等级
TA的排名 8w+

OllyDbg实战1

简介:OllyDbg是一个32位的调试器,只能调试32位程序,相比于IDA和WinDbag,OD是图形化最高的,在不安装任何插件式使用OD不需要输入命令。 界面如图: 此图中调试UcSTAR.exe OD调试命令为: F7 步入 F8 步过 F2 设置断点,有断点的地址会显示红色 F9 执行程序,可以配合F2用,当程序执行到设置了短点的那句话时,会抛出一个调试器异常,被OD捕捉到,

2016-08-24 17:48:27

ssrf爬虫扫描小工具ssrf_scan

写了一个python爬虫工具多线程扫描ip段ssrf漏洞,例子中的ip是我之前挖掘出的一个电信网站的漏洞,现已被修复,但是SetupUDDIExplorer.jsp页面仍存在。Usage:./ssrf_scan IP/CIDR –t threadsExample:./ssrf_scan.py 10.20.30.0/24 –t 10 代码的原理是先判断SetupUDDIExplorer.jsp是否

2016-08-03 18:59:02

python实现端口扫描

python实现端口扫描,使用线程池技术并发扫描,支持批量扫描。import socketimport reimport threadpoolfrom optparse import OptionParsercommon_port = (21,22,23,25,80,81,88,135,137,139,443,445,500,873,1433,1502,1521,2601,2604,3000,

2016-07-28 16:06:46

python爬虫:用户名密码登录认证

版权声明:本文为博主原创文章,未经博主允许不得转载。需求:我们有时候想要访问一个网址(A:http://xxx.com/data.php)来获取自己想要的东西,访问后由于我们没有登录,系统为我们重定向到另一个网址(B:http://xxx.com/login.php) 我们已知一个账号admin/password 用python完成认证过程并请求A网址:# -*-coding:UTF-8 -*-

2016-04-11 16:09:02

Python文本去重

用法:命令行python unique.py -f file.txt 输出:去除重复字符后的output.txt# -*- coding:utf-8 -*-#auther_cclarence_2016_4_6#open file and read out the charactersfrom optparse import OptionParserimport sysreload(sys

2016-04-07 09:49:17

Python optionParser模块的使用方法

Python 有两个内建的模块用于处理命令行参数:一个是 getopt,《Deep in python》一书中也有提到,只能简单处理 命令行参数;另一个是 optparse,它功能强大,而且易于使用,可以方便地生成标准的、符合Unix/Posix 规范的命令行说明。示例from optparse import OptionParser parser

2016-03-23 16:26:33

tomcat部署jsp内网探测脚本

根据wooyun jeary写的jsp内网探测脚本,本地部署到tomcat上。 1.在tomcat的webapps下新建文件夹,可以起名为Jwebinfo 2.文件夹下导入jsp文件,并新建WEB_INF文件夹。 3.WEB_INF下新建两个文件夹,classes和lib,随后复制其他项目中的web.xml到WEB_INF下,修改。<?xml version="1.0" encoding=

2016-01-04 10:10:43

python爬虫:批量刷新网页

版权声明:本文为博主原创文章,未经博主允许不得转载。说明: 本片文章介绍如何使用python批量刷新网页,以csdn我的博客为例。 分析 首先通过http://blog.csdn.net/cclarence?viewmode=list这个摘要目录得到我所有的博客链接,因为现在的博客较少,所以不用考虑页数的问题,只有一页。http://blog.csdn.net/whiterbe

2015-12-24 17:16:35

python爬虫:抓取乌云厂商url

目标: 乌云网是国内最大最权威的安全平台,所以乌云网的注册厂商都是业较有影响力的厂商,我们的最终目的是通过乌云网拿到所有厂商的url,即主站域名,随后调用subDomainsBrute能批量暴力扫描子域名,最后将所有得到的子域名通过AWVS漏扫接口批量扫描,从而达到了批量、全面扫描国内网站巨头站点的目标。 本次目标: 乌云网的厂商列表有43页、844条厂商记录,页面为http:

2015-12-23 17:32:20

Python Requests和urllib两种方式下载网页到本地

目标:针对网页用requests和urllib两种方式将文件内容下载到本地txt文件中。 网页:百度首页 http://www.baidu.com Requests方式:import requestsimport sysreload(sys)sys.setdefaultencoding('utf-8')def getWebPage(url): try: urlpage

2015-12-21 11:23:52

XSS quiz 11~16解题方案

第十一题 Hint: “s/script/xscript/ig;” and “s/on[a-z]+=/onxxx=/ig;” and “s/style=/stxxx=/ig;” 对关键字符串做了过滤 script变成了 “javascript:alert(document.domain)”变成了 ” onmousemove=”alert(document.domain)变成 看答案

2015-12-14 14:08:47

XSS quiz 6~10解题方案

第六题 本题转义了尖括号。并且根据Hint:event handle attributes,意思就是像input标签里进行添加事件,于是尝试通过不用尖括号的方式写入xss语句。 先用\u003c和\u003e来代替<和>,失败。 用” onmousemove=”alert(document.domain) 成功。 第七题 Hint,Hint: nearly the same… but a

2015-12-13 21:19:40

XSS quiz 1~5解题方案

第1题 第一题很简单,没做过滤,直接可A过 第二题 查询框中写123查看源码, 需要先闭合左边的input,所以“>即可 第三题 本题有过滤当输入“>时发现引号、尖括号都被过滤 <>” 分别变成了转义符,尝试Unicode编码也未见效: <为\u003c,>为\u003e,”为\u0022 后来看到页面有一个复选框,想到框内元素可以进行注入,于是抓包,p2参数后加上“>可通

2015-12-12 21:56:37

kali安装WingIDE遇到软件依赖性问题的处理

安装WingIDE时,出现了包依赖问题: 运行apt-get -f install这条命令也不奏效,解决方法是: 1.Kali 2.0替换APT更新源为国内源并更新系统,可以参照http://jingyan.baidu.com/article/454316ab6fb11af7a7c03ae0.html?qq-pf-to=pcqq.group 2.重新运行命令:root@kali:~#sud

2015-11-18 23:42:08

kali安装pip包遇到问题以及解决方法

最近弄起了kali-linux,搭建环境时遇到了很多问题,下面写一下解决的方法。 按道理来说我们用的kali系统自带了python环境,我们需要安装几个python软件包管理工具:easy_install和pip。安装pip时,我按照《黑帽子》书中的命令执行:root@kali:~#:apt-get install python-setuptools python-pip然而执行后终端提示没有找到

2015-11-18 23:28:27

oracle数据库注入实战

url:http://xxx.com/ID=1010 1.检查注入点以及数据库类型。url后加’ http://xxx.com/ID=1010’ 报错,可推断ID为注入点。ORA-xxxxx这种类型为oracle特有报错方式,所以判断为数据库oracle。 2.判断字段个数。 url后加’ order by number– 到8能正常显示,故字段数为8. 3.确定每个字段类型。

2015-11-12 10:45:43

偏移注入payload构造技巧实战+Access注入

url:http://218.245.4.113:8888/web03/ca55022fa7ae5c29d179041883fe1556/index.asp?id=886 拿到url,虽然知道肯定是id是注入点,但还是写一下完整思路: 1.拿到界面,长这样 2.先判断是否有sql注入,注入点,886后加’,发现报错,证明有注入 猜测数据库表并验证,方法是url后加 and (sele

2015-11-06 15:42:27

SQLMAP 实例COOKBOOK

转自http://drops.wooyun.org/tips/1343。0x00 概述本文章面向 已经理解SQL注射基本原理、已经配置好并了解SQLMAP基本命令、但缺乏实践的入门者。在文章中总结了自己在乌云上发布的近三十个SQL注射漏洞,对于SQLMAP在不同场景下的应用给出了 实例总结,对于SQLMAP的基本介绍、安装配置、命令手册请大家自行百度。SQL

2015-11-05 10:58:47

Python sort与sorted

刚写python遇到了排序问题。假设有一个类为Person,包含两个 Person 类的实例的 list,并给两个实例的 name赋值,然后按照 name 进行排序。class Person(object): passp1 = Person()p1.name = 'art'p2 = Person()p2.name = 'Zdam'p3 = Person()p3.name = 'Lisa

2015-10-29 17:09:34

DWVS检测出的常见漏洞

严重问题:1、Tomcat版本过低Tomcat5~8各个版本尽量使用最新的版本,新版已经修复了已经发现的漏洞。2、SQL盲注对于用户输入的参数进行过滤。3、jQuery跨站脚本 4、Struts2开发模式使用Spring MVC等其他框架,或升级Struts2版本5、易受攻击的JavaScript库更换jquery为最

2015-10-20 14:57:27

查看更多

勋章 我的勋章
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!