自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(89)
  • 资源 (1)
  • 收藏
  • 关注

原创 mongoAltas使用

添加连接信息到vscode。偶尔分享web开发知识。

2023-12-13 17:10:01 444

原创 moogose使用

Mongoose 中的一切都始于架构。每个架构映射到一个 MongoDB 集合并定义该集合 中 文档的形状meta: {});简单例子});代码将在每次测试之前尝试创建一个名为“ModelName”的新模型。

2023-12-12 10:32:17 946

原创 Nextui使用

https://nextui.org/docs/frameworks/nextjshttps://nextui.org/docs/customization/customize-theme调色板For an effective palette, we recommend using color ranges from to . You can use tools like Eva Design System, Smart Watch, Palette or Color Box to generate

2023-12-11 11:08:50 924 1

原创 zustand使用

对于简单的状态(一层)E:\next-blog\zustandtest\store\index.ts调用E:\next-blog\zustandtest\components\Todolists.tsx对于复杂的状态需要用到中间件(多层)

2023-12-10 09:30:02 447

原创 AndroidStudio2021.3logcat工具无法显示日志解决办法

Android Studio Logcat日志看不到解决办法!

2022-11-16 00:48:26 4062 3

原创 nginx版本平滑升级(超详细)

文章背景:护网期间,客户跟我说nginx有0day漏洞,需要版本升级,我寻思着我也不是运维啊,问我干嘛(你干嘛~ 哎呦~),我没做过版本升级,只好随便百度了一篇发给他,之后我按上面的步骤来发现不成功,所以专心地研究了一会,产出了这篇文章。...

2022-08-02 23:40:39 3761 1

原创 web中间件日志分析脚本3.0(shell脚本)

3.0版本加了ssrf、目录遍历文件包含检测,优化自动创建目录功能。一般使用1、6、7即可。

2022-07-19 11:04:08 597

原创 nginx设置IP、文件目录、请求头白名单

location匹配的是请求体的URI,匹配上哪个就用哪个location的策略,最后都找不到就用/的策略。配置文件在server里只允许192.168.0.1访问,拒绝所有(写在location外面是针对全目录的策略)ua要用curl/7.79.1,xff要为-才能正常访问页面。设置完之后,10.0.0.1无法访问10.0.0.3。2、禁止一段IP(10.0.0网段)原本10.0.0.3可以正常被访问。curl加上xff才能正常访问。修改配置前后,日志显示内容。...

2022-07-19 10:24:28 1609

原创 web中间件日志分析脚本2.0(shell脚本)

web中间件日志分析脚本1.0一堆bug匹配条件是POST请求、请求的URL和referer的URL为同一个页面,则判定为文件上传,至于上传的是否为webshell还要另外去查看日志分析当日志数量非常庞大的时候会用到............

2022-07-14 10:11:34 1025

原创 web中间件日志分析脚本1.0(shell脚本)

web中间件日志安全分析脚本,目的减轻逐行输入代码的工作量。

2022-07-11 16:14:26 1187

原创 批量检测不同url的指定端口(py脚本)

简单的批量url扫描

2022-06-10 18:07:54 2380

原创 hackmyvm System 靶机练习(最玄学的拿root经历)

主机发现端口扫描漏洞挖掘权限提升主机发现端口扫描漏洞挖掘访问web,发现是一个登录表单打开burpsuite,抓包分析,发现请求体是xml格式,立马想到XXE发送到Repeater模块进行测试,发现email那个位置可以利用,因为他在页面上有回显我在请求体的XML引用了外部实体,结果发现程序启用了外部实体,也就是说这里真有XXE漏洞<?xml version="1.0" encoding="UTF-8"?><!DOCTYPE ANY [ <!E.

2022-04-16 20:48:36 643

原创 hackmyvm Rei靶机练习

主机发现端口扫描漏洞挖掘权限提升主机发现攻击机ip靶机ip-sn 发送arp请求包探测目标ip是否在线端口扫描-p- 所有端口扫描-sV 查询开放端口的服务这里65333是ssh服务,63777是http服务最好拿个记事本记住漏洞挖掘浏览靶机的默认页面,查查有什么漏洞它说indexp.txt在web的默认目录,那我访问一下。indexp.txt下显示了哪些目录可以访问,哪些目录不可以访问,类似于robot.txt那我把这些可以访问的目录保存在一个文件中提取.

2022-04-15 13:59:03 31402

原创 hackmyvm入门(靶机网络配置)

hackmyvm概述hackmyvm靶机下载地址靶机网络配置测试环境环境搭建愉快玩耍hackmyvm概述hackmyvm是一个平台,包含了大量靶机,类似于vulnhub、hackthebox等平台,你可以在上面下载靶机,进行渗透测试练习,非常适合热爱黑客技术或从事渗透测试的人员。我个人觉得,hackmyvm相比vulnhub好的地方在于它的靶机所占磁盘空间小,hackmyvm靶机一般在1G左右,而vulnhub靶机动不动就2G,甚至我见过还有6G的。不扯这些了,今天是聊一聊hackmyvm到底怎么玩.

2022-04-13 14:03:25 5932

原创 centos7下载setoolkit并克隆网站(fishing网站)

前言测试环境下载setoolkit克隆网站总结前言本文章只做技术探讨,任何人企图进行非法活动与本作者无关。测试环境一台公网centos7(自己买的服务器)一台windows10(我的本机)一个公网登录网页python3.6下载setoolkit下载python3.6yum -y install python3下载gityum -y install git下载setoolkitgit clone https://github.com/trustedsec/social-.

2022-04-10 01:43:26 1331 1

原创 ssh配置密钥对连接(无密码)

一、测试环境二、A生成密钥对三、将公钥复制到B上四、A无密码连接B五、给B配置别名六、如果想要安全一、测试环境两台centos7主机名为hk,做客户端A主机名为cloud,做服务器B注:本测试A连B,不需要密码,但是B连A,需要密码二、A生成密钥对ssh-keygen全部默认即可,因为我之前已经生成过密钥对,这里提示是否重写上面那条命令执行完会生成id_rsa和id_rsa.pub两个文件三、将公钥复制到B上1.方法一如果当前启用了密码验证,那么将公钥传输到远程主机的.

2022-04-06 12:36:06 2655 1

原创 centos7下载MariaDB 10.5

1.添加 MariaDB YUM 存储库curl -LsS -O https://downloads.mariadb.com/MariaDB/mariadb_repo_setupsudo bash mariadb_repo_setup --mariadb-server-version=10.5没有curl的话下一个yum install curl通过更新缓存确认存储库正在运行sudo yum makecache列出可用的存储库sudo yum repolist2.安装MariaD

2022-03-22 01:11:25 1884

原创 centos7下载php7.4

1.添加 EPEL 和 REMI 存储库sudo yum -y install https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpmsudo yum -y install https://rpms.remirepo.net/enterprise/remi-release-7.rpm2.安装PHP 7.4我们现在可以启用 PHP 7.4 Remi 存储库并在 CentOS 7 上安装 PHP 7.4sudo y

2022-03-22 00:39:45 4063

原创 XCTF攻防世界 PHP2

PHP2拿到靶场IP地址curl一下,获取页面源码发现只有一行内容phps文件可看php源码index.php 改为index.phps 可查看php源代码提示<?phpif("admin"===$_GET[id]) { echo("<p>not allowed!</p>"); exit();}$_GET[id] = urldecode($_GET[id]);if($_GET[id] == "admin"){ echo "<p&

2022-03-07 12:06:36 407

原创 getshell思路

getshell能干嘛文件上传getshell文件包含getshellsql注入getshell操作系统漏洞getshellRCE getshell总结授人以鱼,不如授人以渔getshell能干嘛1.执行终端命令2.文件管理(增删改查)3.数据管理(增删改查,前提找到root用户密码)文件上传getshell网站有上传点,最容易getshell。直接上传一个一句话木马,然后使用webshell管理工具,就能成功getshell如果web应用对上传文件的文件进行过滤,要想办法绕.

2022-02-23 22:15:52 5610

原创 IIS8.5实现一机多站

前言本文采用不同端口映射不同站点的方法实现一机多站可以看到我已经多创建了一个站点81,那个80站点是默认的站点(只不过重命名了而已)接下来我将创建一个用82端口映射的站点右键网站,点击添加网站改网站名称(按自己习惯),然后按选择,确定即可然后选择物理路径,这个是设置82站点的web根目录我这里选择了C:\inetpub\82 82这个文件夹是自己创建的然后修改一下映射的端口号,按确认即可此时多了一个82站点这时真机去访问会出现这样的情况这是因为服务器的防火墙默认拒绝了TC

2022-02-20 19:01:17 482

原创 windows server2012安装web服务以及运行asp

1. 打开服务器管理器,点击添加角色和功能2. 一直默认下一步,到了服务器角色勾选Web服务器(IIS)3. 角色服务按照下图勾选4. 然后直接安装安装完之后,它会默认打开web服务,如果没开也可以去IIS管理器启动一下5. 验证web服务是否安装成功服务器ip地址使用真机的浏览器访问可以看到正常访问默认页面6. 验证asp页面是否正常解析在C:\inetpub\wwwroot(web根目录)先把文件扩展名属性打开创建一个asp文件1.asp内容如下使用真机

2022-02-20 18:00:42 3142

原创 netcat使用及反弹shell

2022-02-20 00:08:39 4935

原创 在MSDN下载的镜像安装不了VMware tools解决办法

原因VMware Tools的驱动签名算法使用了SHA-2,像windows 7,win2k8老版本的驱动程序使用的是SHA-1的签名算法,算法不一样,解密肯定出现问题。所以打上微软提供的kb4474419补丁就OK了。补丁网址缺什么补什么https://www.catalog.update.microsoft.com/Search.aspxwindows7缺少kb4474419安装完补丁,按之前的Vmware tools的安装方法再来一遍就可以了windows server 2008

2022-02-16 23:49:05 695

原创 复现Apache HTTPD 换行解析漏洞(CVE-2017-15715)遇到的问题

按照vulhub步骤搭建好靶场然后上传了一个muma.php文件打开burpsuite抓包,并发送到repeater模块测试把这里的空格(20)换成0a进行发包结果漏洞利用失败这里看了很长时间,原来是burpsuite自身出了问题Content-Type:multipart/form-data这个值允许我们上传多个文件,而boundary是以什么为分割符,上图可以看到请求头的----WebKitFormBoundaryiWLOGv5NUSiSYZOW有4个-,而请求体里的------

2022-02-14 00:13:41 2967

原创 error during connect: This error may indicate that the docker daemon is not running解决方法

因为我的截图工具截屏快捷键是ctrl+q,docker desktop退出的快捷键也是ctrl+q,所以当我按了ctrl+q之后,docker desktop退出了,然后我在控制台中输入docker命令时爆出了这行错误error during connect: This error may indicate that the docker daemon is not running.: Get "http://%2F%2F.%2Fpipe%2Fdocker_engine/v1.24/container

2022-02-13 15:23:19 18918 4

原创 csrf绕过token

以pikachu靶场为例,绕过token讲解https://www.bilibili.com/video/BV1qm4y1Z7o5/钓鱼网站源码pikachu_csrf_token.html<!DOCTYPE html><html lang="en"><head> <meta charset="UTF-8"> <title>Document</title></head><body>

2022-02-12 11:38:02 1549 2

原创 Mysql(udf提权)

Mysql udf提权前提步骤难点总结Mysql udf提权UDFUDF是MySQL中用户定义的函数。这就像在DLL中编写自己的函数,然后在MySQL中调用它们。前提存在sql注入漏洞Mysql文件写入读取权限security_file_priv值为空数据库用户拥有文件读写权限数据库用户允许其他主机连接步骤利用sql注入获取数据库用户名,密码,密码进行解密获得纯文本使用osanda用户连接数据库查看osanda用户的权限select * from mysql.

2022-02-11 23:07:42 925

原创 sql注入绕过安全狗4.0

1.前言2.前置知识3.绕过关键字主要思路3.1绕过连体关键字思路3.2绕过单个关键字思路4.以sqli-labs(Less-1)为例,绕过安全狗4.1拦截order by4.2拦截union select4.3拦截database()4.4拦截from4.5拦截and4.6查看数据库数据5.面向安全狗4.0的py脚本6.sqli-labs无安全狗全通关payload1.前言该文章只进行技术分享与探讨,任何人进行非法操作与作者无关。2.前置知识/*!*/叫做内联注释,当!后面所接的数据库版本号时.

2022-02-07 21:53:56 5158 1

原创 sqli-labs(Less62-65)布尔类型脚本

Less-62Less-63Less-64Less-65Less-62import requestsfrom lxml import etree"""Less-62布尔类型爆破脚本改源码$times= 13000,重置一下challenges数据库,然后启动程序,包没下先pip下载原理是按照payload循环字典,根据响应的长度,判断正确答案"""url = 'http://192.168.31.242/sqli-labs/Less-62/'headers = {'referer.

2022-02-06 20:47:06 1705

原创 sqli-labs全通关payload

运行环境Less-1Less-2Less-3Less-4Less-5Less-6Less-7Less-8Less-9Less-10Less-11Less-12Less-13Less-14Less-15Less-16Less-17Less-18Less-19Less-20Less-21Less-22Less-23Less-24Less-25Less-25aLess-26Less-26aLess-27Less-27aLess-28Less-28aLess-29Less-30Less-31Less-32Less.

2022-02-06 20:42:04 2203

原创 睡觉也在爬虫之五(放到服务器运行)

放到服务器运行前言测试环境实现步骤安装pip安装使用到的模块修改一下图片存储路径使用nohup运行脚本睡觉也在爬虫书接上回https://blog.csdn.net/weixin_43623271/article/details/122495858前言这篇文章是本系列最后一篇,主要讲如何将代码放到服务器上运行,然后一觉醒来,发现硬盘多了亿张图片。但是首先得有一台服务器,或者自己电脑不关机运行。测试环境Debian10.x实现步骤将上一篇文章的代码放到服务器中安装pip一开始我是没有p

2022-01-14 16:23:43 514

原创 睡觉也在爬虫之四(爬多组图片+异常处理)

爬多组图片为什么要异常处理思路完整代码书接上回https://blog.csdn.net/weixin_43623271/article/details/122495104为什么要异常处理你不想因为网络问题或者某张图片加载失败而抛出错误,然后整个程序中断运行吧,或者不知道出了什么问题,程序就卡在那一动不动吧。如果不想,那么就需要做异常处理了。思路1.使用到request.get()函数的地方加上timeout,为防止服务器不能及时响应,大部分发至外部服务器的请求都应该带着 timeout 参

2022-01-14 15:49:16 115

原创 睡觉也在爬虫之三(爬多组图片)

爬多组图片爬虫思路找出每组图的urlxpath匹配所有组图去重和条件选择完整代码效果书接上回https://blog.csdn.net/weixin_43623271/article/details/122494386爬虫思路找出每组图的url可以看到每组图都在ul元素下的li元素里,知道这点之后,就能够按照爬一组图的思路去写代码了,只不过外层多了一个循环xpath匹配所有组图all_pic_tag = html.xpath('//ul[@class="d1 ico3"]//li//a/@

2022-01-14 15:36:42 231

原创 睡觉也在爬虫之二(爬一组图片)

爬一组图片爬虫思路找到组图的页码栏找到总页数的元素查看每张图url的规律循环访问图片url并找出存放jpg的元素循环写入文件实现过程完整代码效果书接上回https://blog.csdn.net/weixin_43623271/article/details/122492700爬虫思路找到组图的页码栏当前是第一页,也是第一张图的地址找到总页数的元素用xpath语法匹配查看每张图url的规律第一张图url第二张图url可以推测出图url规律236000_x.html循环访问

2022-01-14 15:08:09 269

原创 睡觉也在爬虫之一(爬一张图片)

前言前言该系列文章只进行技术探讨与知识储存,任何人试图用作非法行为后果自负。本

2022-01-14 14:33:33 1475

原创 自己搭建sql注入靶场及sqlmap脚本利用

搭建环境数据库准备工作靶场第一关靶场第二关sqlmap脚本编写运用脚本参考资料搭建环境Debian10.xapache2MariaDB10.xphp7.3环境搭建可参考https://blog.csdn.net/weixin_43623271/article/details/122372456数据库准备工作下面的操作可以根据自己的喜好更改,如数据库名字,表名,记录,用户名(也可以用root),总之可以随便改创建一个test数据库创建一个class数据表插入几条数据.

2022-01-12 19:29:49 1355

转载 mariadb无法远程访问的解决思路

转载至https://blog.csdn.net/wxmvp009/article/details/801907531、安装完成mariadb,已经配置远程访问权限:±----------±-----±------------------------------------------+| host | user | password |±----------±-----±--------------------------

2022-01-11 20:25:37 3271

原创 Debian10.x搭建wordpress博客

前言下载wordpress搭建环境开始搭建修改web默认根目录前言本文是用xshell远程ssh连接服务器搭建的wordpress博客,在本地搭建可能不会遇到那么多问题。下载wordpresshttps://cn.wordpress.org/download/#download-install 搭建环境MariaDB10.3.31php7.3apache2官方建议环境开始搭建安装到web根目录下/var/www/html用浏览器访问域名/wordpress,如果在本.

2022-01-10 23:26:46 1043

原创 文件包含漏洞小总结

文件包含漏洞产生漏洞函数类型本地文件包含(LFI)利用远程文件包含(RFI)前提利用其他伪协议包含利用绕过技术黑名单绕过后缀限制绕过%00截断url远程文件包含绕过方法一方法二文件包含漏洞由于开发人员编写源码,将可重复使用的代码插入到单个的文件中,并在需要的时候将它们包含在特殊的功能代码文件中,然后包含文件中的代码会被解释执行。有时候网站功能需求,会让用户选择要包含的文件,以达到某种功能,但是开发者并没有对要包含的文件进行安全检查,导致攻击者可以任意修改包含的文件,甚至是服务器上的一些敏感文件,导致.

2022-01-10 21:31:49 1583

vscode配置php调试环境

使用vscode配置php运行和调试环境,亲测成功,功能包括: 1、命令行运行php脚本 2、调试php脚本 3、web服务运行php脚本

2023-03-26

CVE-2020-0787本地提权

使用方法: 1.资源放到桌面 2.打开cmd 3.输入Exp.exe "cmd whoami > \\\\.\\pipe\\showme " show

2022-02-22

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除