自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 Linux基础命令

linux和windowsgetmac /v登记MACwmic bios get serialnumber 获取sn号,如果是default string则是组装机telnet 某个ip(172.16.x.x) 某个端口 (查看某个端口是否可访问)nslookup 查看DNS服务器ipipconfig /release释放适配器的由DHCP分配的动态IP地址ipconfig /renew重新为获取IP。

2025-05-24 22:32:36 783

原创 docker使用

docker是容器,是一种轻量级的东西,像杯子一样,一个杯子放一种饮料,一个docker放mysql服务,另一个docker放http服务,几个容器搭配起来就是完整的框架。但是docker要建立在OS上的,比如在linux虚拟机上。编辑/etc/docker/darmon.json文件,换镜像源一定换成这个,之前搭建webmin靶场失败了,换这个就行了。docker run -it (交互式运行) 镜像名称 /bin/bash。直接用docker搭建环境,运行beef。用第一个,一般第一个是官方的。

2024-09-21 21:45:08 428

原创 Pikachu靶场之csrf

csrf是一种在用户已经登录的状态下,通过伪造请求来执行非法操作挖掘:如果没有Referer字段和token,那么极有可能存在CSRF漏洞防范:(1)增加Referer,记录了该 HTTP 请求的来源地址(2)添加 Token,每次用完就失效(3)同源策略SOP,(4)使用验证码,对于敏感操作输入验证码进行验证。

2024-09-14 20:01:02 887

原创 Pikachu靶场之XSS

alert(document.cookie)test

2024-09-13 20:57:47 1106

原创 计算机网络知识复习(未完成)

网络层的主要任务是转发分组和路由选择,可划分为数据平面和控制平面,采用集中式的控制平面和分布式的数据平面,传统网络中路由器既有转发表又有路由选择软件,既有控制平面又有数据平面,但是SDN中的,路由器变得简单了,不需要交换路由信息。控制平面,有一个逻辑上的远程控制器,掌握各主机和整个网络状态,为每个分组计算最佳路由,SDN南向接口:是控制器和转发表通信,将转发表(流表)下发给路由器北向接口:对上层应用的开发者提供编程接口。

2024-09-12 08:28:19 619

原创 HTB 靶场 Mailing 未完待续

访问网页在/etc/hosts 添加ip和域名hosts 文件包含ip地址与主机名之间的映射,还包括主机的别名。Linux系统所有程序查询/etc/hosts文件解析对主机名或者域名的IP地址。没有找到就需要使用DNS服务器解释域名。

2024-06-04 20:44:54 1146

原创 day2数据结构

L 因为L会发生变化 & 引用在 C 语言中,参数传递不支持引用(&)的方式,应该使用指针来传递参数数组的赋值不能使用 = 直接赋值整个数组。需要逐个赋值数组的元素,或者使用循环来初始化数组//定义线性表的最大长度int length;}SqList;return -1;i < 5;i++){\n");return 0;

2024-05-31 14:57:37 334

原创 数据结构day1

一组地址连续的存储单元依次存储线性表中的数据元素,从而使逻辑上相邻的2个元素在物理位置上也相邻。各个元素可以分散在内存中,结点在存储器中的位置是任意的,即逻辑上相邻的元素,在物理上不一定相邻,new类似于malloc,在c语言,取地址符&,在c++,叫引用。删除 找到第i-1个结点,把它的后继指向i+1 ,并free i。有2个指针域的链表,不仅能指向前,还能指向后 P->Prior。头结点,数据域只存放空表标志和表长等信息,在首元结点之前的。首尾相接的链表称循环链表 ,如果有头结点L,要指回头结点。

2024-05-25 14:29:55 396

原创 CNN模型

激活函数还可以构建稀疏矩阵,也就是稀疏性,这个特性可以去除数据中的冗余,最大可能保留数据的特征,也就是大多数为0的稀疏矩阵来表示(这个特性主要是对于Relu)卷积核的数量(输出通道数),(3, 3)是卷积核的大小,activation='relu'指定了激活函数,input_shape=(None, None, 3)指定了输入数据的形状,其中None, None代表高度和宽度可以是任意值,3代表输入数据的通道数。卷积核当中的参数0 1,是自己设置的,根据输出的结果,有差异,然后更新参数。

2024-05-02 21:28:33 779

原创 HTB靶场 Perfection

其余恶意代码=echo+[payload]|+base64+-d+|+bash (+表示空格)总的 category1=%25>;写一段反弹shell代码#!经过base64编码。

2024-04-25 10:19:58 1132 5

原创 HTB靶场1 Usage

可以参考这个。

2024-04-18 00:19:50 1438 1

原创 flask的使用学习笔记2--proexcel作业中pymysql无法连接

pymysql.err.OperationalError: (2003, "Can't connect to MySQL server on '127.0.0.1' ([WinError 10061] 由于目标计算机积极拒绝,无法连接。在上次的项目添加功能,1)登录,session保持会话,用户表放在mysql中,2)再建一个其它的表 例如书籍(title,author,price),3)网站能上传excel文件,把excel文件导入数据库。本来想用pymysql。

2024-04-15 16:36:00 155 1

原创 DC9 Debian和sql注入

并不代表着不存在sql注入漏洞,可能是web服务器屏蔽了回显报错信,这个时候我们就无法判断闭合形式是否为单引号等,只能盲猜一手,而且因为不能报错,也就无法使用order by去判断查询字段长度,但还可以使用union select来判断。进入web开发者模式,点击network,然后在目标网页的搜索栏中输入1搜索,开发者工具中出现结果,翻阅查看信息,发现result.php的Request中出现信息。主网络接口,连接到物理网络硬件,如以太网接口,无线网卡的接口,有1个或多个ip地址。

2024-04-06 20:37:27 1948 1

原创 flask的使用学习笔记1

跟着b站学的flask是一个轻量级,短小精悍,django大而全。

2024-03-31 21:06:02 1219 1

原创 实验报告学习——gdb的使用

y-flavor intel/att(att会有%符号,顺序为 源操作数,目的操作数)x/24x $sp-0x4c 查看栈-0x4c(sp)的后面24个内容,以16进制形式。p a或'main'::a(main函数中a)打印变量a的值。设置断点b 5(根据行数)/main(根据函数)/查看当前程序栈的信息: info frame 或f。查看当前程序栈的局部变量: info locals。查看当前程序栈的参数: info args。清除当前行断点 clear。清除所有断点 delete。

2024-03-28 15:53:58 411

原创 DC-8 Drupal7

信息收集ip为192.168.146.146浏览网页 cms是Drupal7网页显示:在接下来的几周内,本网站将出现中断,同时我们将解决一些悬而未决的问题。对于给您带来的不便,我们深表歉意。端口扫描。

2024-03-25 21:01:48 652 2

原创 DC7靶场 Drupal 8

信息收集ip是 192.168.146.145访问网页,说dc7引入了新概念,暴力破解会不成功用Wappalyzer插件查看cms 是Drupal 8nmap端口扫描操作系统探测开放了22和80端口 os为linux3.2-4.9隐藏目录扫描,没有啥有用的看一下有无sql注入漏洞,没有id=1"发现网页左下角多了个@DC7USER看到github里边有 staffdb开源项目 点开看到有敏感文件config.php用户$username = "dc7user";

2024-03-24 16:18:51 901 1

原创 00000基础搭建vue+flask前后端分离项目

0基础实现简单的前后端分离项目

2024-03-21 21:44:48 1902 2

原创 DC6靶场

信息收集ip地址为192.168.146.144端口扫描、服务器版本探测开放了22端口和80端口去网站访问一下,一直访问不出来,想到上次那个靶机修改/etc/hosts文件访问http://wordy用的cms是wordpress5.1.1wordy说它相当于是另一个wordpress网站,提供安全的插件隐藏目录扫描。

2024-03-19 11:06:48 2051

原创 vue的学习笔记001

我是安装好vscode ,下载必要的插件创建一个文件夹,把vue官网下载的js文件复制进去,vs code打开这个文件夹创建一个1.html文件,全是空白,输入html,选第二个html:5 ,就会出现基础的语句输入#app再按enter会出现 注释分两种 为 和 //我是注释。

2024-03-18 16:09:45 2149

原创 0基础flask项目

在空项目里边new 2个 python package 取名为static和templates 删除它们的__init__.py文件。render_template()函数是flask函数,它从模版文件夹templates中呈现给定的模板上下文。在<body>里面,复制了bootstrap网里边--快速入门--表单里边--复制的一个登录框代码。render_template('login.html') #刚刚那个html文件名。在templates下创建一个html文件。文件 -- 设置 --

2024-03-13 19:45:31 467

原创 DC5靶场

计算机 A 上的进程,调用另外一台计算机 B 上的进程,其中 A 上的调用进程被挂起,而 B 上的被调用进程开始执行,当值返回给 A 时,A 进程继续执行。100000 2,3,4 111/tcp rpcbind表明RPC编号为100000的服务(即rpcbind)的版本2、3、4在TCP协议的111端口上可用。(传输数据的两种方法,get、post,post是在消息体存放数据,get是在消息头的url路径里存放数据)如果包含时间段,则第一个年份为第一次发布的年份,第二个是当前版本发布的年份。

2024-03-10 17:40:41 1071 2

原创 DC4靶场

例如,网站可能是由静态文件组成,不需要后端数据库或复杂的CMS来管理内容。每个有效负载集都可以使用各种有效负载类型,并可以以不同的方式自定义每种负载类型。Payload type(负载类型):较为常用的有Simple list(简单列表)、Runtime file(运行文件)等。所谓“无法登录”,指的是仅是这个用户无法使用bash或者其他shell来登录系统而已,并不是说这个账号就无法使用系统资源。系统账号的shell使用/sbin/nologin,此时无法登录系统,即时给了密码也不行。

2024-03-09 00:28:07 1216 1

原创 DC3之后续内容(拿shell、提权)

可以指定生成的目录gcc -o /var/www/html/templates/beez3/pwn2 pwn2.c。路径为/usr/share/exploitdb/exploits/linux/local/39772.txt。路径http://192.168.146.141/templates/beez3/shell.php。用倒数第二个、查找漏洞的文档路径find / -name linux/local/43418.c。把4341.c内容全部复制到pwn2.txt里面,这里开头少复制了一个/

2024-03-07 21:32:08 743

原创 kali卸载重装

选择选项(zh_CN.UTF-8 UTF-8)

2024-03-06 21:21:53 888 1

原创 DC3靶场Joomla!

u后跟url,--risk=3风险等级1到3,--level==5测试深度为1到5,测试的参数和playload越多,--random-agent发送请求时随机选择一个User-Agent头,避免被检测到,--dbs检测站点包含哪些数据库,-p后跟参数......查看/usr/share/exploitdb/exploits/php/webapps/42033.txt,是2017-5-19的漏洞,让我们使用sqlmap 给出了注入点。的漏洞扫描器joomscan,看一下joomla!

2024-03-05 21:17:52 789 1

原创 DC2靶场提权

int *p1,*p2,*p,a,b;//*表示定义了指针变量p1,p2和pscanf("%d %d",&a,&b);p1=&a;//把a的地址赋值给指针变量p2=&b;p=p1;//

2024-03-04 17:16:07 599 1

原创 DC2靶场 wordpress

试着登录网站,但是没有看到登录框,所以要扫描一下整个网站目录,可以用dirb http://dc-2或者dirsearch -u(指定url)http://dc-2。然后就能访问网站了,看到flag1,常用的字典攻击可能会不奏效,需要用 字典生成工具cewl,密码总是越多越好,但无法获得所有密码,登录后可以看到下一个flag。可以知道登录入口是,http://dc-2/wp-admin/(wordpress的登录入口就是/wp-admin/)Cewl是一个 ruby 应用,爬行指定url的指定深度。

2024-03-03 22:59:02 1187

原创 DC1靶场 Drupal

22端口是开放的,试试ssh登录呢, ssh 客户端用户名@服务器ip地址,我本来想以刚才的admin和1111111试试能否登录,不能登录。find / -perm -4000 2>/dev/null寻找 4000权限的文件,不显示其他的错误信息相当于过滤。点击Dashboard,看到flag3,特殊的访问权限将能帮助找到密码,需要执行命令行,在/etc/shadow。内容格式:x表示此用户设有密码,但不是真正的密码,真正的密码保存在 /etc/shadow 文件中。

2024-03-02 23:08:25 1365

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除