- 博客(5)
- 收藏
- 关注
原创 Pyhon项目开发之爬取百度热搜榜总结
一:需要的模块 import re import time import requests import csv import json import pymysql.cursors import stylecloud import matplotlib.pyplot as plt 二:数据爬取 使用requests库爬取网站源代码 def spider(type): url = "https://top.baidu.com/board?tab={}".format(type) header
2021-12-22 13:44:27
1280
原创 文件上传-.user.ini文件
.user.ini 的详细配置介绍链接: https://www.php.net/manual/zh/ini.list.php 使用条件: (1)服务器脚本语言为PHP (2)对应目录下面有可执行的php文件 (3)服务器使用CGI/FastCGI模式 .user.ini.它比.htaccess用的更广,不管是nginx/apache/IIS,只要是以fastcgi运行的php都可以用这个方法。 实例:上传.user.ini绕过黑名单检验 GIF89a //绕过exif_i
2021-07-29 18:23:06
1120
原创 vulnstack红队5
1:搭建好靶场 外网 192.168.135.0/24 内网 192.168.138.0/24 2:访问 win7 搭建的网站 3:扫描目录 4:访问下robots.txt 和add.php ,没有太大价值。尝试下暴力破解这个地方。 5:还真跑出来了,字典强大就是好啊 6:这还不简单直接上马getshell 7:上传木马,蚁剑连接 8:看下内网,发下还有一台主机 9:在基本信息里面存在域控域名为sun.com 10:查看域用户权限不够,算了直接搞内网吧 11:用cs生成木马传到主机并且运
2021-07-29 18:20:28
516
原创 My_Tomcat_Host 靶机
1:扫描网段: 发现主机IP为192.168.1.203 2:nmap 扫描端口信息 发现8080端口开启了http服务 22ssh服务 3:尝试ssh连接是需要密码的,然后访问8080端口 4:发现是tomcat 页面 目录遍历一波,没太多有用信息 5:尝试弱口令登录tomcat后台,发现admin admin是无法登录的,网上查了下tomcat的默认用户名密码都为tomcat 登录成功 6:进去浏览了一遍看了看还行就只有一个文件上传点还是war格式的上传点,war是可以在tomcat 上进行部署的。
2021-07-29 18:19:08
269
原创 CTF bossplayers 靶机
WAYs: robots.txt文件提供线索,命令执行漏洞获得反弹shell suid命令提升权限 1:netdiscover 发现主机地址192.168.1.109 2:使用namp进行端口扫描发现打开了80和22端口 3:fuzz目录看能否有什么线索 4:挨个访问发现robots.txt 一串base32加密的密码 但是可能现在没什么用,我们审计源码发现注释了一串base64加密后的代码,我们解密发现是这php页面。 5:通过这个页面发现有代码执行漏洞 6:我们尝试一下是否存在 7:我们
2021-07-29 18:16:31
311
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人