自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 Pyhon项目开发之爬取百度热搜榜总结

一:需要的模块 import re import time import requests import csv import json import pymysql.cursors import stylecloud import matplotlib.pyplot as plt 二:数据爬取 使用requests库爬取网站源代码 def spider(type): url = "https://top.baidu.com/board?tab={}".format(type) header

2021-12-22 13:44:27 1280

原创 文件上传-.user.ini文件

.user.ini 的详细配置介绍链接: https://www.php.net/manual/zh/ini.list.php 使用条件: (1)服务器脚本语言为PHP (2)对应目录下面有可执行的php文件 (3)服务器使用CGI/FastCGI模式 .user.ini.它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。 实例:上传.user.ini绕过黑名单检验 GIF89a //绕过exif_i

2021-07-29 18:23:06 1120

原创 vulnstack红队5

1:搭建好靶场 外网 192.168.135.0/24 内网 192.168.138.0/24 2:访问 win7 搭建的网站 3:扫描目录 4:访问下robots.txt 和add.php ,没有太大价值。尝试下暴力破解这个地方。 5:还真跑出来了,字典强大就是好啊 6:这还不简单直接上马getshell 7:上传木马,蚁剑连接 8:看下内网,发下还有一台主机 9:在基本信息里面存在域控域名为sun.com 10:查看域用户权限不够,算了直接搞内网吧 11:用cs生成木马传到主机并且运

2021-07-29 18:20:28 516

原创 My_Tomcat_Host 靶机

1:扫描网段: 发现主机IP为192.168.1.203 2:nmap 扫描端口信息 发现8080端口开启了http服务 22ssh服务 3:尝试ssh连接是需要密码的,然后访问8080端口 4:发现是tomcat 页面 目录遍历一波,没太多有用信息 5:尝试弱口令登录tomcat后台,发现admin admin是无法登录的,网上查了下tomcat的默认用户名密码都为tomcat 登录成功 6:进去浏览了一遍看了看还行就只有一个文件上传点还是war格式的上传点,war是可以在tomcat 上进行部署的。

2021-07-29 18:19:08 269

原创 CTF bossplayers 靶机

WAYs: robots.txt文件提供线索,命令执行漏洞获得反弹shell suid命令提升权限 1:netdiscover 发现主机地址192.168.1.109 2:使用namp进行端口扫描发现打开了80和22端口 3:fuzz目录看能否有什么线索 4:挨个访问发现robots.txt 一串base32加密的密码 但是可能现在没什么用,我们审计源码发现注释了一串base64加密后的代码,我们解密发现是这php页面。 5:通过这个页面发现有代码执行漏洞 6:我们尝试一下是否存在 7:我们

2021-07-29 18:16:31 311

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除