自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 python argparse

从以上信息可以发现位置参数echo与内置的可选参数-h/–help.name/flags:参数名或选项(如 -a 或 --age)。action:参数处理方式(如 store_true)。add_argument:定义参数。choices:允许的值列表。required:是否必填。default:默认值。type:参数类型。help:帮助信息。

2025-02-20 18:55:28 452

原创 python concurrent.futures

I/O密集型:线程数可设较高(如50-100)CPU密集型:线程数 ≤ CPU核心数。

2025-02-19 23:00:57 383

原创 python shlex

【代码】python shlex。

2025-02-19 22:18:18 473

原创 python subprocess库

subprocess 是 Python 标准库中的一个模块,用于创建和管理子进程。它允许你在 Python 程序中执行外部命令、调用其他程序,并与这些程序进行交互。subprocess 模块提供了丰富的功能,可以替代一些旧的模块和函数,如 os.system()、os.spawn*()、os.popen() 等。

2025-02-19 21:29:05 738

原创 python黑帽子第二版netcat分析

接收客户端发送的二进制数据流,写入本地文件。5. -u/–upload(文件上传)

2025-02-17 21:54:07 1040

原创 多线程编程threading库

再执行 print(“Main thread finished”),再运行 thread.start()中由于有两秒睡眠时间,但是主线程并不会等待守护线程运行再运行,他们之间是并行的关系,主线程结束时守护线程还没有睡眠结束自然不会执行 print(“Daemon thread finished”)如果删去time.sleep(2)函数则会正常输出。原因是因为守护线程中有一个 time.sleep(2)函数,当代码运行时,主线先启动线程 thread.start()

2025-02-16 19:21:17 831

原创 SOCKET建立简单的tcp服务端与客户端通信

socket可以使两台机子建立连接,就像连接风扇与电源的插座一样,socket可以使服务端与客户端建立连接,服务端就像供电厂,而客户端就像用电器,而socket就是连接二者的插座。

2025-02-16 13:39:32 415

原创 正则表达式(Regular expresssion)

★匹配分组相关| :匹配左右两边任意一个正则表达式() :将括号作为一个分组。以下面举例解释一个括号是一个分组,从左到右是分组1分组2一次类推通过result.group(索引)可以返回不同的值如下\num:这里的num就是分组的序号(?P):分组起别名(?P=name):引用别名name匹配分组字符串

2025-02-14 14:49:46 655

原创 warmup

查看源代码发现,source.php。访问source.php,显而易见,php代码审计。$pos。

2024-10-30 21:56:10 530

原创 xff_referer

1:要求ip地址必须为123.123.123.123,则需要修改IP地址,也就是添加X-Forwarded-For:123.123.123.123伪造一个符合要求的ip地址。2:必须来自https://www.google.com,则需要从修改请求来源,而Referer字段刚好满足要求。xff请求头的全名是:X-Forwarded-For:表示原始客户端的IP地址。很显然这里要修改ip地址,伪造请求。题目描述中也指出了方向。Referer:指示请求来源的URI。

2024-10-30 16:54:31 439

原创 unseping攻防世界

将每个字符转换为其二进制表示并格式化# 将每个字符转换为其八进制表示并格式化# ord(char)获取字符的ASCII值。# format(ord(char), '03o')将ASCII值转换为三位的八进制表示。# join()将生成的八进制字符串连接成一个以 \ 分隔的字符串。# 将每个字符转换为其十六进制表示并格式化print(f"二进制\

2024-10-30 01:29:25 1058

原创 fileinclude

这句话的意思差不多就是转换了一下方式,原本是get传参,用了这条伪协议就可以使用post传参,我用post传参的方式上传file2的值。1:flag在flag.php中,那我们就要想办法包含它,顺理成章的就是进入最后一个if语句。并且发现代码里并没有输出的函数,也就是我们光包含了flag.php是没有用的。5:include($file1)这里我们要想办法让file1的值为flag.php。这句话的意思就是读取flag.php文件的内容并进行base64的加密。3:进入第二个if只要不同时为空即可。

2024-10-27 00:15:20 541

原创 disabled_button

正常情况下点击按钮就会提交数据,但是这里无法点击也就没有办法提交。

2024-10-26 01:07:22 246

原创 simple_php

这里传入a和b参数,绕过三个if即可拿到flaga_GET[ a’ ];中@是抑制报错信息的。第一个if非常的抽象,

2024-10-26 00:58:04 609

原创 view_source

搞定。

2024-10-25 23:53:02 223

原创 攻防世界PHP2

翻译了一下:你可以验证这个网站吗?大概和权限有关吧!

2024-10-25 23:31:08 1285

原创 robots协议ctf

Robots协议,全称为“网络爬虫排除标准”(Robots Exclusion Protocol),是互联网上用于指导搜索引擎蜘蛛如何抓取和访问网站的一种协议。网站可以通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,从而保护敏感信息和数据,确保用户隐私不被得犯。

2024-10-25 19:35:20 500

原创 SWCTF

之后我做了很多此尝试发现始终不会输出welcom,所以这里大概率是做了过滤,应该是把空格处理了,然后我尝试将空格替换成了url编码的格式还是不行。为什么这么构造呢,你先不管后两个参数的内容是什么,只将第一个参数mony1的值改为hello world。myon3 包含了一个序列化的对象,如果反序列化成功,会将对象存储在变量 $my 中。这个序列化的对象表示一个名为 “Myon” 的类,其中有一个名为 “myon” 的属性。可以直接读取myon.php的文件那不妨直接试试读取flag.php,这里给了提示。

2024-04-21 01:19:53 874

原创 pikachu ssrf

利用一个可以发起网络请求的服务,当做跳板来攻击其它服务简单来说就是:A让B帮忙访问C,如果是在B是不知情的情况下呢?PHP中下面函数的使用不当会导致SSRF这些函数可以通过网络协议访问目标服务器上的资源。

2024-02-23 16:18:20 1283 1

原创 DVWA-old (老版本)csrf

当我们正常修改密码中请求包的Referer 字段与我们修改请求包中的Referer 字段不同时,是会被拦截的,如下面两张图,上一张的Referer 字段与正常修改密码的相同,第二张的请求地址则修改了,可以从响应中看出第二张图是不能成功的。由于修改密码是在目标者的电脑上,请求地址当然也是目标者的地址,在不知道目标ip地址,将请求地址设为localhost即可。根据url地址栏中的信息构造链接 ,将此链接放在.html为后缀的文件并将此文件放在本地www目录下,在保持登陆状态点击此链接就可以完成修改。

2024-02-06 10:11:50 942

原创 【pikachu csrf】

我去攻击网站,但是我找不到漏洞,这个时候我注册一个账号,发现存在cxrf漏洞,我进入登录页面获取信息然后构造一个链接,此链接的功能是修改密码。我将此链接发送给目标,当目标在登陆网页时,并保持登陆状态,点开了我的链接此时他的密码就已经修改了,我就可以登陆她的账号。在攻击他人时我们无法抓取别的的包,但是我们可以吧刚修改密码的链接拷贝下来,想方设法的发给对方,当对方恰好在访问此网站时,又恰好点击了这个链接就可以完成修改密码。以自己为例,在登陆页面的url拼接修改密码的链接,发现刚好可以修改成功密码和其它信息。

2024-02-05 17:54:21 1547

原创 pikachu靶场xss1-3

和上面一样直接插入代码即可,每次刷新都会执行,代码被储存在服务器非一次性。没什么过滤F12修改maxlenth(最大长度)直接写入下面代码即可。植入恶意的代码可以盗取cookie,攻击者若是盗取可以直接免密进入。先登陆,本关默认的用户名密码admin和123456。

2024-01-30 15:37:38 420

原创 dvwa靶场xss储存型

攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。产生层面:后端漏洞特征:持久性的、前端执行、储存在后端数据库。存储型XSS数据交互过程:用户输入数据->后端执行php代码->存入数据库某张表->返回数据给php页面->回显前端。会发现无法对长度做了限制将maxlenth手动更改至能插入恶意代码的长度。本关对message参数进行了编码导致无法执行代码,还对name参数的。不需要访问指定链接,访问到存在恶意代码的网页会自动弹出。上传后刷新页面就会自动弹出。

2024-01-30 14:41:46 1076

原创 dvwa,xss反射型low&&medium

没有报错解析成功,可以看到url地址栏中有用户的cookie此cookie已经储存进了攻击者的txt文件。出现弹框则存在xss,其中alert()confirm()prompt()为弹框函数。再在www目录下放置cookie.txt文件用于存放盗取的cookie。在www目录下放置cookie.php内容如下。目前txt文件什么也没有,我们执行js代码。

2024-01-29 20:42:27 871

原创 文件包含漏洞长度截断

当一个文件包含,后拼接了一个后缀时,都会在我们的伪协议后加上拼接的后缀,往往这个后缀就会导致我们访问失败,如何绕过?可以尝试00截断,也可以尝试我们接下来叙述的长度截断。

2024-01-27 10:46:46 974 1

原创 include文件包含

日志文件是软件生成的文件,其中包含有关应用程序、服务器或 IT 系统的操作、活动和使用模式的信息。日志文件中包含所有流程、事件和消息的历史记录,以及其他描述性数据(如时间戳),以便为这些信息提供上下文环境。时间戳显示系统内部发生的情况以及发生的时间。因此,如果您的系统出了问题,您将拥有对事件发生前每项操作的详细记录。就比如浏览器的访问记录。1:知道日志路径2:可以利用文件包含。3:访问一句话木马例如<?phpinfo();?无论是否成功,都会被写入日志4:再次访问日志。

2024-01-26 21:35:52 912 1

原创 dvwa靶场文件上传high

合成图片码的方法此链接的最下面的部分上传图片码尝试连接这里因为图片为png格式无法解析但是有的图片码是可以直接解析。此时我们可以利用dvwa的文件包含low那一关尝试,因为在文件包含漏洞中会把不是php格式的文件也按照php文件解析。

2024-01-25 12:32:07 1965

原创 pikachu文件上传

皮卡丘靶场因为为你指明了突破口有大大降低了难度。

2024-01-24 18:57:14 798

原创 upload文件上传

条件竞争不停访问与服务器竞争线程,让服务器删不过来,就有机会上传成功。3:当服务器处理不过来时,就删除不过来不合法的文档,也许会上传成功。::$DATA也是可以的只是我的版本不行,截断也可以但是对版本有要求。保存名称那改后缀为php 空格或者点空点,php点也是可以的。还可以用之前写过的.user.ini绕过我试了一下成功了。也有条件竞争我没有试成功也就不做分析了,求大佬指教。2:然后个根据自己文件名和下载的目录进行持续访问。1:发送包,抓取这个包,然后提高线程不停的发送。但是我没有成功这里就不做展示了。

2024-01-21 19:15:13 436

原创 upload17关二次渲染

屏幕最下方different(不同用了红色标记)match(相匹配即没有改变的部分我们用于插入一句话木马,尽量选择蓝色下半部分插入代码)(图片gif更容易实现)(gif二次渲染会保留一部分相同的内容,只需要在此内容中写上一句话木马防止改变)下载地址,在本关对于比较渲染与没有渲染的差距很有帮助,有利于我们找出相同的部分便于插入一句话木马。然后打开这个图片此时的图片已经被从新编码了,另存下来用于比较找出没有被重新编码的部分。用前两关的方法(不知道的可以翻翻我上次的笔记)尝试连接,这里已经成功了。

2024-01-21 16:32:30 608

原创 upload11-15关

例如你上传5.php文件,因为php在黑名单里,所以最后上传的文件是个5.没有了php。当你传5pphphp时,检测是相邻的字母,pphp后三个在黑名单里所以php会被转为空,再接上后面的hp时又组成了php(至于这个php为什么不会被转为空则是因为只会检测一遍没有复查)这里我准备两个一句话木马,唯一的区别就是一个改了图片字节标识符一个没改,没改标识符的尽管将后缀改为png也无法上传,改了标识符的即使后缀不是png仍然可以上传,这是因为本关依靠字节标识符判断图片的格式。这个图片是不同图片的字节字节标识符。

2024-01-19 22:34:44 663 1

原创 upload第五关user.ini绕过

web.php则是你想加载的后门内容,这里我在一句话木马里加入了ok则是为了检验是否该文件包含进了readme文件里,当上传完一句话木马可以访问readme文件看是否出现ok有则包含成功。2:写一个user.ini的配置文件,里面的内容为auto_prepend _file=web.jpg(与自己上传的文件名相同)意思大概是当你访问上传文件时都会自动先加载web.jpg文件中的内容。先上传user.ini文件再上传一句话木马。访问readme.php出现ok则包含成功。

2024-01-19 17:39:04 845 1

原创 upload文件上传2—10关

注:纯个人的日常笔记,仅供参考。

2024-01-17 21:43:07 1197

原创 pikachu暴力破解

Sniper适用于知道密码或用户名的场景等只需要设置一个变量的情况,逐个地将每个payload应用于所有位置。我感觉Battering Ram应该用的很少Cluster Bomb应该是最好用的会交叉尝试。Pitchfork适合token防爆破类的例如字典一中有6个用户名,字典二中有6个密码,那Cluster Bomb将会将每个用户名和密码进行尝试,6个密码与6个账号除去第一次空账号密码一共会进行36次尝试。注:纯小白日常笔记,只供参考。

2024-01-16 22:04:19 612 1

原创 文件上传第一关js前端绕过

uploadnd靶场第一关多种解法

2024-01-16 20:50:28 737 1

原创 抓取HTTPs

因此,这个命令的作用是在中间人攻击中使用sslstrip工具将HTTPS连接转换为HTTP连接,并将所有请求重定向到攻击者控制的设备上,同时忽略证书错误。sslstrip是一个命令行工具,用于将HTTPS连接转换为HTTP连接,以便进行中间人攻击。进入后点击i进入插入模式,删除#后esc退出插入模式输入:进入末行模式wq保存退出。这之后我们的终端上可能就抓取到了,(不同的浏览器防御措施不同,因此不一定成功)使用sslstrip剥离ssl协议要要一直打开(后续操作在新的终端中进行)这是成功抓取的状态。

2023-12-21 19:20:43 737

原创 arp欺骗断网攻击以及流量转发

步骤1:在Win7中,在命令提示符中输入命令“ipconfig /all”查看自身的MAC地址和网关IP地址,下面第一张图所示。arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff :使用以下命令安装dsniff:apt-get install dsniff。其中1,3都是ARP欺骗;

2023-12-17 18:06:43 1619 1

原创 HTTP请求方式

从指定的资源请求数据。它应该对服务器没有副作用。

2023-12-07 14:05:10 606 1

原创 mysql 创表及其增删改查

图中命令等价于desc regedits;MySQL工具小皮及其环境配置。环境配置请看上一篇博客。

2023-12-02 00:34:25 430 1

原创 phpstudy_pro中Mysql环境配置

点击新建然后粘贴我们的路径进行保存就行了。win+r输入cmd进入dos页面。我们是无法链接mysql的。在电脑中搜索环境变量。

2023-12-01 09:07:24 783 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除