- 博客(29)
- 收藏
- 关注
原创 Linux基础命令
linux和windowsgetmac /v登记MACwmic bios get serialnumber 获取sn号,如果是default string则是组装机telnet 某个ip(172.16.x.x) 某个端口 (查看某个端口是否可访问)nslookup 查看DNS服务器ipipconfig /release释放适配器的由DHCP分配的动态IP地址ipconfig /renew重新为获取IP。
2025-05-24 22:32:36
783
原创 docker使用
docker是容器,是一种轻量级的东西,像杯子一样,一个杯子放一种饮料,一个docker放mysql服务,另一个docker放http服务,几个容器搭配起来就是完整的框架。但是docker要建立在OS上的,比如在linux虚拟机上。编辑/etc/docker/darmon.json文件,换镜像源一定换成这个,之前搭建webmin靶场失败了,换这个就行了。docker run -it (交互式运行) 镜像名称 /bin/bash。直接用docker搭建环境,运行beef。用第一个,一般第一个是官方的。
2024-09-21 21:45:08
428
原创 Pikachu靶场之csrf
csrf是一种在用户已经登录的状态下,通过伪造请求来执行非法操作挖掘:如果没有Referer字段和token,那么极有可能存在CSRF漏洞防范:(1)增加Referer,记录了该 HTTP 请求的来源地址(2)添加 Token,每次用完就失效(3)同源策略SOP,(4)使用验证码,对于敏感操作输入验证码进行验证。
2024-09-14 20:01:02
887
原创 计算机网络知识复习(未完成)
网络层的主要任务是转发分组和路由选择,可划分为数据平面和控制平面,采用集中式的控制平面和分布式的数据平面,传统网络中路由器既有转发表又有路由选择软件,既有控制平面又有数据平面,但是SDN中的,路由器变得简单了,不需要交换路由信息。控制平面,有一个逻辑上的远程控制器,掌握各主机和整个网络状态,为每个分组计算最佳路由,SDN南向接口:是控制器和转发表通信,将转发表(流表)下发给路由器北向接口:对上层应用的开发者提供编程接口。
2024-09-12 08:28:19
619
原创 HTB 靶场 Mailing 未完待续
访问网页在/etc/hosts 添加ip和域名hosts 文件包含ip地址与主机名之间的映射,还包括主机的别名。Linux系统所有程序查询/etc/hosts文件解析对主机名或者域名的IP地址。没有找到就需要使用DNS服务器解释域名。
2024-06-04 20:44:54
1146
原创 day2数据结构
L 因为L会发生变化 & 引用在 C 语言中,参数传递不支持引用(&)的方式,应该使用指针来传递参数数组的赋值不能使用 = 直接赋值整个数组。需要逐个赋值数组的元素,或者使用循环来初始化数组//定义线性表的最大长度int length;}SqList;return -1;i < 5;i++){\n");return 0;
2024-05-31 14:57:37
334
原创 数据结构day1
一组地址连续的存储单元依次存储线性表中的数据元素,从而使逻辑上相邻的2个元素在物理位置上也相邻。各个元素可以分散在内存中,结点在存储器中的位置是任意的,即逻辑上相邻的元素,在物理上不一定相邻,new类似于malloc,在c语言,取地址符&,在c++,叫引用。删除 找到第i-1个结点,把它的后继指向i+1 ,并free i。有2个指针域的链表,不仅能指向前,还能指向后 P->Prior。头结点,数据域只存放空表标志和表长等信息,在首元结点之前的。首尾相接的链表称循环链表 ,如果有头结点L,要指回头结点。
2024-05-25 14:29:55
396
原创 CNN模型
激活函数还可以构建稀疏矩阵,也就是稀疏性,这个特性可以去除数据中的冗余,最大可能保留数据的特征,也就是大多数为0的稀疏矩阵来表示(这个特性主要是对于Relu)卷积核的数量(输出通道数),(3, 3)是卷积核的大小,activation='relu'指定了激活函数,input_shape=(None, None, 3)指定了输入数据的形状,其中None, None代表高度和宽度可以是任意值,3代表输入数据的通道数。卷积核当中的参数0 1,是自己设置的,根据输出的结果,有差异,然后更新参数。
2024-05-02 21:28:33
779
原创 HTB靶场 Perfection
其余恶意代码=echo+[payload]|+base64+-d+|+bash (+表示空格)总的 category1=%25>;写一段反弹shell代码#!经过base64编码。
2024-04-25 10:19:58
1132
5
原创 flask的使用学习笔记2--proexcel作业中pymysql无法连接
pymysql.err.OperationalError: (2003, "Can't connect to MySQL server on '127.0.0.1' ([WinError 10061] 由于目标计算机积极拒绝,无法连接。在上次的项目添加功能,1)登录,session保持会话,用户表放在mysql中,2)再建一个其它的表 例如书籍(title,author,price),3)网站能上传excel文件,把excel文件导入数据库。本来想用pymysql。
2024-04-15 16:36:00
155
1
原创 DC9 Debian和sql注入
并不代表着不存在sql注入漏洞,可能是web服务器屏蔽了回显报错信,这个时候我们就无法判断闭合形式是否为单引号等,只能盲猜一手,而且因为不能报错,也就无法使用order by去判断查询字段长度,但还可以使用union select来判断。进入web开发者模式,点击network,然后在目标网页的搜索栏中输入1搜索,开发者工具中出现结果,翻阅查看信息,发现result.php的Request中出现信息。主网络接口,连接到物理网络硬件,如以太网接口,无线网卡的接口,有1个或多个ip地址。
2024-04-06 20:37:27
1948
1
原创 实验报告学习——gdb的使用
y-flavor intel/att(att会有%符号,顺序为 源操作数,目的操作数)x/24x $sp-0x4c 查看栈-0x4c(sp)的后面24个内容,以16进制形式。p a或'main'::a(main函数中a)打印变量a的值。设置断点b 5(根据行数)/main(根据函数)/查看当前程序栈的信息: info frame 或f。查看当前程序栈的局部变量: info locals。查看当前程序栈的参数: info args。清除当前行断点 clear。清除所有断点 delete。
2024-03-28 15:53:58
411
原创 DC-8 Drupal7
信息收集ip为192.168.146.146浏览网页 cms是Drupal7网页显示:在接下来的几周内,本网站将出现中断,同时我们将解决一些悬而未决的问题。对于给您带来的不便,我们深表歉意。端口扫描。
2024-03-25 21:01:48
652
2
原创 DC7靶场 Drupal 8
信息收集ip是 192.168.146.145访问网页,说dc7引入了新概念,暴力破解会不成功用Wappalyzer插件查看cms 是Drupal 8nmap端口扫描操作系统探测开放了22和80端口 os为linux3.2-4.9隐藏目录扫描,没有啥有用的看一下有无sql注入漏洞,没有id=1"发现网页左下角多了个@DC7USER看到github里边有 staffdb开源项目 点开看到有敏感文件config.php用户$username = "dc7user";
2024-03-24 16:18:51
901
1
原创 DC6靶场
信息收集ip地址为192.168.146.144端口扫描、服务器版本探测开放了22端口和80端口去网站访问一下,一直访问不出来,想到上次那个靶机修改/etc/hosts文件访问http://wordy用的cms是wordpress5.1.1wordy说它相当于是另一个wordpress网站,提供安全的插件隐藏目录扫描。
2024-03-19 11:06:48
2051
原创 vue的学习笔记001
我是安装好vscode ,下载必要的插件创建一个文件夹,把vue官网下载的js文件复制进去,vs code打开这个文件夹创建一个1.html文件,全是空白,输入html,选第二个html:5 ,就会出现基础的语句输入#app再按enter会出现 注释分两种 为 和 //我是注释。
2024-03-18 16:09:45
2149
原创 0基础flask项目
在空项目里边new 2个 python package 取名为static和templates 删除它们的__init__.py文件。render_template()函数是flask函数,它从模版文件夹templates中呈现给定的模板上下文。在<body>里面,复制了bootstrap网里边--快速入门--表单里边--复制的一个登录框代码。render_template('login.html') #刚刚那个html文件名。在templates下创建一个html文件。文件 -- 设置 --
2024-03-13 19:45:31
467
原创 DC5靶场
计算机 A 上的进程,调用另外一台计算机 B 上的进程,其中 A 上的调用进程被挂起,而 B 上的被调用进程开始执行,当值返回给 A 时,A 进程继续执行。100000 2,3,4 111/tcp rpcbind表明RPC编号为100000的服务(即rpcbind)的版本2、3、4在TCP协议的111端口上可用。(传输数据的两种方法,get、post,post是在消息体存放数据,get是在消息头的url路径里存放数据)如果包含时间段,则第一个年份为第一次发布的年份,第二个是当前版本发布的年份。
2024-03-10 17:40:41
1071
2
原创 DC4靶场
例如,网站可能是由静态文件组成,不需要后端数据库或复杂的CMS来管理内容。每个有效负载集都可以使用各种有效负载类型,并可以以不同的方式自定义每种负载类型。Payload type(负载类型):较为常用的有Simple list(简单列表)、Runtime file(运行文件)等。所谓“无法登录”,指的是仅是这个用户无法使用bash或者其他shell来登录系统而已,并不是说这个账号就无法使用系统资源。系统账号的shell使用/sbin/nologin,此时无法登录系统,即时给了密码也不行。
2024-03-09 00:28:07
1216
1
原创 DC3之后续内容(拿shell、提权)
可以指定生成的目录gcc -o /var/www/html/templates/beez3/pwn2 pwn2.c。路径为/usr/share/exploitdb/exploits/linux/local/39772.txt。路径http://192.168.146.141/templates/beez3/shell.php。用倒数第二个、查找漏洞的文档路径find / -name linux/local/43418.c。把4341.c内容全部复制到pwn2.txt里面,这里开头少复制了一个/
2024-03-07 21:32:08
743
原创 DC3靶场Joomla!
u后跟url,--risk=3风险等级1到3,--level==5测试深度为1到5,测试的参数和playload越多,--random-agent发送请求时随机选择一个User-Agent头,避免被检测到,--dbs检测站点包含哪些数据库,-p后跟参数......查看/usr/share/exploitdb/exploits/php/webapps/42033.txt,是2017-5-19的漏洞,让我们使用sqlmap 给出了注入点。的漏洞扫描器joomscan,看一下joomla!
2024-03-05 21:17:52
789
1
原创 DC2靶场提权
int *p1,*p2,*p,a,b;//*表示定义了指针变量p1,p2和pscanf("%d %d",&a,&b);p1=&a;//把a的地址赋值给指针变量p2=&b;p=p1;//
2024-03-04 17:16:07
599
1
原创 DC2靶场 wordpress
试着登录网站,但是没有看到登录框,所以要扫描一下整个网站目录,可以用dirb http://dc-2或者dirsearch -u(指定url)http://dc-2。然后就能访问网站了,看到flag1,常用的字典攻击可能会不奏效,需要用 字典生成工具cewl,密码总是越多越好,但无法获得所有密码,登录后可以看到下一个flag。可以知道登录入口是,http://dc-2/wp-admin/(wordpress的登录入口就是/wp-admin/)Cewl是一个 ruby 应用,爬行指定url的指定深度。
2024-03-03 22:59:02
1187
原创 DC1靶场 Drupal
22端口是开放的,试试ssh登录呢, ssh 客户端用户名@服务器ip地址,我本来想以刚才的admin和1111111试试能否登录,不能登录。find / -perm -4000 2>/dev/null寻找 4000权限的文件,不显示其他的错误信息相当于过滤。点击Dashboard,看到flag3,特殊的访问权限将能帮助找到密码,需要执行命令行,在/etc/shadow。内容格式:x表示此用户设有密码,但不是真正的密码,真正的密码保存在 /etc/shadow 文件中。
2024-03-02 23:08:25
1365
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人