原创 python多線程爬蟲爬取喜馬拉雅網頁所有帶id的音頻

 本學期python課程設計: 設計流程圖:   代碼實現:   #-*-coding:utf-8-*- import requests import re import os import multiprocessing impor

原创 pickachu漏洞學習---------sql注入篇

1.數字型注入(POST):   源碼: payload: -1' union select 1,2 #   2.字符型注入(GET): 源碼: payload: 0'union select 1,database() #

原创 靶機滲透學習----Billu_b0x

靶機下載地址及安裝環境 靶機下載地址:https://download.vulnhub.com/billu/ 靶機環境:處於net網絡下的VM虛擬機 滲透實戰 攻擊機:192.168.146.131 靶   機:192.168.146.1

原创 靶機滲透學習----node1

靶機下載地址及安裝環境 靶機下載地址:https://www.vulnhub.com/entry/node-1,252/ 靶機環境:處於net網絡下的VM虛擬機 滲透實戰 攻擊機:192.168.146.131 靶   機:192.168

原创 bugku-----MISC----貓片(恆安)

1.題目,hint:LSB,BGR,NTFS 2.解壓後得: 3.由提示得:LSB,BGR (使用工具stegSolve),保存爲.png 4.查看文件(Winhex) 5.format提取 6.winhex修改圖片高度 7.

原创 MOCTF ---- MISC -----WriteUp

1.我可是黑客 打開題目是一張圖片,將他保存到本地,即: 一般第一題都是是道簽到題,所以使用文檔打開這張圖片,小編用的是nodepad++,在文檔的最後面,即:   2.假裝安全 同上題,先將圖片保存到本地,再用nodepad++打開

原创 BugkuCTF----MISC---烏雲邀請碼

打開題目,下載的是一張圖片:  一看到這張圖片,小編都會忍不住的去訪問他給出的鏈接。但是,很遺憾的是訪問完後並沒有什麼用。 這時候,小編又想把圖片發送到圖片解析器(StegSolve)裏解析。 就在把所有的圖片過一遍後,發現並沒有任何線

原创 虛擬機可以ping主機,主機Ping不通虛擬機,主機適配器中沒有VMware虛擬機網絡的適配器

首先以管理員的身份運行VM,再打開 編輯---》虛擬網絡編輯器 --》點擊VMnet8 將紅線所示的選項框勾選,點擊確定。 完成後,打開 “網絡和Internet”設置  ==》 點擊更改適配器選項,查看是否有VM的適配器, 若是未成功

原创 Kali linux 如何配置Web站點

寫這篇博客,也是爲了紀念一下早上消耗的光陰。。。 1.在kali裏安裝apache2的服務 apt-get install apache2 安裝好的apache2文件是放在kali的   計算機/etc/apache2 運行的文件是在

原创 Ubuntu16.04 登陸完後出現藍屏

解決方法: 問題分析啓動 Ubuntu 可以進入登錄界面,說明系統是可以運行起來的。沒有發生大塊的核心數據損壞,linux 系統一般都可以修復,一定要淡定。於是開始放狗(google)搜索。“VMware Ubuntu 藍屏”“VMwa

原创 SQL注入(insert,update,delete,寬字節)

insert注入: $sql = "insert into user(username,password) values('$username','$password',)"; payload: 適用於字符型:          ' or

原创 BugKuCTF------代碼審計模塊

1.extract變量覆蓋 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shi

原创 BugkuCTF中套路滿滿的題--------never give up

這道題目,當我做出來的時候,我此刻的內心是很複雜的。。。。 進去,頁面內容是   never never never give up !!! 看到這裏,感覺又要查看一大波信息。。。。 剛開始,還是先查看源碼,發現有一個提示: 看到有一個

原创 BugkuCtf中套路滿滿的題----------文件上傳2(湖湘杯)

這道題目說是文件上傳,但經過小編實踐證明,其實與文件上傳是一點關係都沒有的 首先,進入的界面這樣子的: 仔細查看,有一段話是這樣子的: 2017 © All rights reserved. 聽說可以用菜刀!!! 爲什麼不試試dama.

原创 BugkuCTF中套路滿滿的題-----------Trim的日記本

這道題目,說起來小編看到題目內容的時候,以爲是一道sql注入😂, 結果嘗試發送的時候,發現根本就沒有傳出去, 可見,這是一個靜態html頁面,在嘗試查看源代碼,隨意點擊可點擊的內容,發現都沒有什麼作用。 於是,小編我就嘗試用御劍掃一波,看