- 博客(43)
- 收藏
- 关注
原创 python argparse
从以上信息可以发现位置参数echo与内置的可选参数-h/–help.name/flags:参数名或选项(如 -a 或 --age)。action:参数处理方式(如 store_true)。add_argument:定义参数。choices:允许的值列表。required:是否必填。default:默认值。type:参数类型。help:帮助信息。
2025-02-20 18:55:28
452
原创 python subprocess库
subprocess 是 Python 标准库中的一个模块,用于创建和管理子进程。它允许你在 Python 程序中执行外部命令、调用其他程序,并与这些程序进行交互。subprocess 模块提供了丰富的功能,可以替代一些旧的模块和函数,如 os.system()、os.spawn*()、os.popen() 等。
2025-02-19 21:29:05
738
原创 多线程编程threading库
再执行 print(“Main thread finished”),再运行 thread.start()中由于有两秒睡眠时间,但是主线程并不会等待守护线程运行再运行,他们之间是并行的关系,主线程结束时守护线程还没有睡眠结束自然不会执行 print(“Daemon thread finished”)如果删去time.sleep(2)函数则会正常输出。原因是因为守护线程中有一个 time.sleep(2)函数,当代码运行时,主线先启动线程 thread.start()
2025-02-16 19:21:17
831
原创 SOCKET建立简单的tcp服务端与客户端通信
socket可以使两台机子建立连接,就像连接风扇与电源的插座一样,socket可以使服务端与客户端建立连接,服务端就像供电厂,而客户端就像用电器,而socket就是连接二者的插座。
2025-02-16 13:39:32
415
原创 正则表达式(Regular expresssion)
★匹配分组相关| :匹配左右两边任意一个正则表达式() :将括号作为一个分组。以下面举例解释一个括号是一个分组,从左到右是分组1分组2一次类推通过result.group(索引)可以返回不同的值如下\num:这里的num就是分组的序号(?P):分组起别名(?P=name):引用别名name匹配分组字符串
2025-02-14 14:49:46
655
原创 xff_referer
1:要求ip地址必须为123.123.123.123,则需要修改IP地址,也就是添加X-Forwarded-For:123.123.123.123伪造一个符合要求的ip地址。2:必须来自https://www.google.com,则需要从修改请求来源,而Referer字段刚好满足要求。xff请求头的全名是:X-Forwarded-For:表示原始客户端的IP地址。很显然这里要修改ip地址,伪造请求。题目描述中也指出了方向。Referer:指示请求来源的URI。
2024-10-30 16:54:31
439
原创 unseping攻防世界
将每个字符转换为其二进制表示并格式化# 将每个字符转换为其八进制表示并格式化# ord(char)获取字符的ASCII值。# format(ord(char), '03o')将ASCII值转换为三位的八进制表示。# join()将生成的八进制字符串连接成一个以 \ 分隔的字符串。# 将每个字符转换为其十六进制表示并格式化print(f"二进制\
2024-10-30 01:29:25
1058
原创 fileinclude
这句话的意思差不多就是转换了一下方式,原本是get传参,用了这条伪协议就可以使用post传参,我用post传参的方式上传file2的值。1:flag在flag.php中,那我们就要想办法包含它,顺理成章的就是进入最后一个if语句。并且发现代码里并没有输出的函数,也就是我们光包含了flag.php是没有用的。5:include($file1)这里我们要想办法让file1的值为flag.php。这句话的意思就是读取flag.php文件的内容并进行base64的加密。3:进入第二个if只要不同时为空即可。
2024-10-27 00:15:20
541
原创 robots协议ctf
Robots协议,全称为“网络爬虫排除标准”(Robots Exclusion Protocol),是互联网上用于指导搜索引擎蜘蛛如何抓取和访问网站的一种协议。网站可以通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,从而保护敏感信息和数据,确保用户隐私不被得犯。
2024-10-25 19:35:20
500
原创 SWCTF
之后我做了很多此尝试发现始终不会输出welcom,所以这里大概率是做了过滤,应该是把空格处理了,然后我尝试将空格替换成了url编码的格式还是不行。为什么这么构造呢,你先不管后两个参数的内容是什么,只将第一个参数mony1的值改为hello world。myon3 包含了一个序列化的对象,如果反序列化成功,会将对象存储在变量 $my 中。这个序列化的对象表示一个名为 “Myon” 的类,其中有一个名为 “myon” 的属性。可以直接读取myon.php的文件那不妨直接试试读取flag.php,这里给了提示。
2024-04-21 01:19:53
874
原创 pikachu ssrf
利用一个可以发起网络请求的服务,当做跳板来攻击其它服务简单来说就是:A让B帮忙访问C,如果是在B是不知情的情况下呢?PHP中下面函数的使用不当会导致SSRF这些函数可以通过网络协议访问目标服务器上的资源。
2024-02-23 16:18:20
1283
1
原创 DVWA-old (老版本)csrf
当我们正常修改密码中请求包的Referer 字段与我们修改请求包中的Referer 字段不同时,是会被拦截的,如下面两张图,上一张的Referer 字段与正常修改密码的相同,第二张的请求地址则修改了,可以从响应中看出第二张图是不能成功的。由于修改密码是在目标者的电脑上,请求地址当然也是目标者的地址,在不知道目标ip地址,将请求地址设为localhost即可。根据url地址栏中的信息构造链接 ,将此链接放在.html为后缀的文件并将此文件放在本地www目录下,在保持登陆状态点击此链接就可以完成修改。
2024-02-06 10:11:50
942
原创 【pikachu csrf】
我去攻击网站,但是我找不到漏洞,这个时候我注册一个账号,发现存在cxrf漏洞,我进入登录页面获取信息然后构造一个链接,此链接的功能是修改密码。我将此链接发送给目标,当目标在登陆网页时,并保持登陆状态,点开了我的链接此时他的密码就已经修改了,我就可以登陆她的账号。在攻击他人时我们无法抓取别的的包,但是我们可以吧刚修改密码的链接拷贝下来,想方设法的发给对方,当对方恰好在访问此网站时,又恰好点击了这个链接就可以完成修改密码。以自己为例,在登陆页面的url拼接修改密码的链接,发现刚好可以修改成功密码和其它信息。
2024-02-05 17:54:21
1547
原创 pikachu靶场xss1-3
和上面一样直接插入代码即可,每次刷新都会执行,代码被储存在服务器非一次性。没什么过滤F12修改maxlenth(最大长度)直接写入下面代码即可。植入恶意的代码可以盗取cookie,攻击者若是盗取可以直接免密进入。先登陆,本关默认的用户名密码admin和123456。
2024-01-30 15:37:38
420
原创 dvwa靶场xss储存型
攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。产生层面:后端漏洞特征:持久性的、前端执行、储存在后端数据库。存储型XSS数据交互过程:用户输入数据->后端执行php代码->存入数据库某张表->返回数据给php页面->回显前端。会发现无法对长度做了限制将maxlenth手动更改至能插入恶意代码的长度。本关对message参数进行了编码导致无法执行代码,还对name参数的。不需要访问指定链接,访问到存在恶意代码的网页会自动弹出。上传后刷新页面就会自动弹出。
2024-01-30 14:41:46
1076
原创 dvwa,xss反射型low&&medium
没有报错解析成功,可以看到url地址栏中有用户的cookie此cookie已经储存进了攻击者的txt文件。出现弹框则存在xss,其中alert()confirm()prompt()为弹框函数。再在www目录下放置cookie.txt文件用于存放盗取的cookie。在www目录下放置cookie.php内容如下。目前txt文件什么也没有,我们执行js代码。
2024-01-29 20:42:27
871
原创 文件包含漏洞长度截断
当一个文件包含,后拼接了一个后缀时,都会在我们的伪协议后加上拼接的后缀,往往这个后缀就会导致我们访问失败,如何绕过?可以尝试00截断,也可以尝试我们接下来叙述的长度截断。
2024-01-27 10:46:46
974
1
原创 include文件包含
日志文件是软件生成的文件,其中包含有关应用程序、服务器或 IT 系统的操作、活动和使用模式的信息。日志文件中包含所有流程、事件和消息的历史记录,以及其他描述性数据(如时间戳),以便为这些信息提供上下文环境。时间戳显示系统内部发生的情况以及发生的时间。因此,如果您的系统出了问题,您将拥有对事件发生前每项操作的详细记录。就比如浏览器的访问记录。1:知道日志路径2:可以利用文件包含。3:访问一句话木马例如<?phpinfo();?无论是否成功,都会被写入日志4:再次访问日志。
2024-01-26 21:35:52
912
1
原创 dvwa靶场文件上传high
合成图片码的方法此链接的最下面的部分上传图片码尝试连接这里因为图片为png格式无法解析但是有的图片码是可以直接解析。此时我们可以利用dvwa的文件包含low那一关尝试,因为在文件包含漏洞中会把不是php格式的文件也按照php文件解析。
2024-01-25 12:32:07
1965
原创 upload文件上传
条件竞争不停访问与服务器竞争线程,让服务器删不过来,就有机会上传成功。3:当服务器处理不过来时,就删除不过来不合法的文档,也许会上传成功。::$DATA也是可以的只是我的版本不行,截断也可以但是对版本有要求。保存名称那改后缀为php 空格或者点空点,php点也是可以的。还可以用之前写过的.user.ini绕过我试了一下成功了。也有条件竞争我没有试成功也就不做分析了,求大佬指教。2:然后个根据自己文件名和下载的目录进行持续访问。1:发送包,抓取这个包,然后提高线程不停的发送。但是我没有成功这里就不做展示了。
2024-01-21 19:15:13
436
原创 upload17关二次渲染
屏幕最下方different(不同用了红色标记)match(相匹配即没有改变的部分我们用于插入一句话木马,尽量选择蓝色下半部分插入代码)(图片gif更容易实现)(gif二次渲染会保留一部分相同的内容,只需要在此内容中写上一句话木马防止改变)下载地址,在本关对于比较渲染与没有渲染的差距很有帮助,有利于我们找出相同的部分便于插入一句话木马。然后打开这个图片此时的图片已经被从新编码了,另存下来用于比较找出没有被重新编码的部分。用前两关的方法(不知道的可以翻翻我上次的笔记)尝试连接,这里已经成功了。
2024-01-21 16:32:30
608
原创 upload11-15关
例如你上传5.php文件,因为php在黑名单里,所以最后上传的文件是个5.没有了php。当你传5pphphp时,检测是相邻的字母,pphp后三个在黑名单里所以php会被转为空,再接上后面的hp时又组成了php(至于这个php为什么不会被转为空则是因为只会检测一遍没有复查)这里我准备两个一句话木马,唯一的区别就是一个改了图片字节标识符一个没改,没改标识符的尽管将后缀改为png也无法上传,改了标识符的即使后缀不是png仍然可以上传,这是因为本关依靠字节标识符判断图片的格式。这个图片是不同图片的字节字节标识符。
2024-01-19 22:34:44
663
1
原创 upload第五关user.ini绕过
web.php则是你想加载的后门内容,这里我在一句话木马里加入了ok则是为了检验是否该文件包含进了readme文件里,当上传完一句话木马可以访问readme文件看是否出现ok有则包含成功。2:写一个user.ini的配置文件,里面的内容为auto_prepend _file=web.jpg(与自己上传的文件名相同)意思大概是当你访问上传文件时都会自动先加载web.jpg文件中的内容。先上传user.ini文件再上传一句话木马。访问readme.php出现ok则包含成功。
2024-01-19 17:39:04
845
1
原创 pikachu暴力破解
Sniper适用于知道密码或用户名的场景等只需要设置一个变量的情况,逐个地将每个payload应用于所有位置。我感觉Battering Ram应该用的很少Cluster Bomb应该是最好用的会交叉尝试。Pitchfork适合token防爆破类的例如字典一中有6个用户名,字典二中有6个密码,那Cluster Bomb将会将每个用户名和密码进行尝试,6个密码与6个账号除去第一次空账号密码一共会进行36次尝试。注:纯小白日常笔记,只供参考。
2024-01-16 22:04:19
612
1
原创 抓取HTTPs
因此,这个命令的作用是在中间人攻击中使用sslstrip工具将HTTPS连接转换为HTTP连接,并将所有请求重定向到攻击者控制的设备上,同时忽略证书错误。sslstrip是一个命令行工具,用于将HTTPS连接转换为HTTP连接,以便进行中间人攻击。进入后点击i进入插入模式,删除#后esc退出插入模式输入:进入末行模式wq保存退出。这之后我们的终端上可能就抓取到了,(不同的浏览器防御措施不同,因此不一定成功)使用sslstrip剥离ssl协议要要一直打开(后续操作在新的终端中进行)这是成功抓取的状态。
2023-12-21 19:20:43
737
原创 arp欺骗断网攻击以及流量转发
步骤1:在Win7中,在命令提示符中输入命令“ipconfig /all”查看自身的MAC地址和网关IP地址,下面第一张图所示。arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff :使用以下命令安装dsniff:apt-get install dsniff。其中1,3都是ARP欺骗;
2023-12-17 18:06:43
1619
1
原创 phpstudy_pro中Mysql环境配置
点击新建然后粘贴我们的路径进行保存就行了。win+r输入cmd进入dos页面。我们是无法链接mysql的。在电脑中搜索环境变量。
2023-12-01 09:07:24
783
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人