原创 python多線程爬蟲爬取喜馬拉雅網頁所有帶id的音頻
本學期python課程設計: 設計流程圖: 代碼實現: #-*-coding:utf-8-*- import requests import re import os import multiprocessing impor
原创 pickachu漏洞學習---------sql注入篇
1.數字型注入(POST): 源碼: payload: -1' union select 1,2 # 2.字符型注入(GET): 源碼: payload: 0'union select 1,database() #
原创 靶機滲透學習----Billu_b0x
靶機下載地址及安裝環境 靶機下載地址:https://download.vulnhub.com/billu/ 靶機環境:處於net網絡下的VM虛擬機 滲透實戰 攻擊機:192.168.146.131 靶 機:192.168.146.1
原创 靶機滲透學習----node1
靶機下載地址及安裝環境 靶機下載地址:https://www.vulnhub.com/entry/node-1,252/ 靶機環境:處於net網絡下的VM虛擬機 滲透實戰 攻擊機:192.168.146.131 靶 機:192.168
原创 bugku-----MISC----貓片(恆安)
1.題目,hint:LSB,BGR,NTFS 2.解壓後得: 3.由提示得:LSB,BGR (使用工具stegSolve),保存爲.png 4.查看文件(Winhex) 5.format提取 6.winhex修改圖片高度 7.
原创 MOCTF ---- MISC -----WriteUp
1.我可是黑客 打開題目是一張圖片,將他保存到本地,即: 一般第一題都是是道簽到題,所以使用文檔打開這張圖片,小編用的是nodepad++,在文檔的最後面,即: 2.假裝安全 同上題,先將圖片保存到本地,再用nodepad++打開
原创 BugkuCTF----MISC---烏雲邀請碼
打開題目,下載的是一張圖片: 一看到這張圖片,小編都會忍不住的去訪問他給出的鏈接。但是,很遺憾的是訪問完後並沒有什麼用。 這時候,小編又想把圖片發送到圖片解析器(StegSolve)裏解析。 就在把所有的圖片過一遍後,發現並沒有任何線
原创 虛擬機可以ping主機,主機Ping不通虛擬機,主機適配器中沒有VMware虛擬機網絡的適配器
首先以管理員的身份運行VM,再打開 編輯---》虛擬網絡編輯器 --》點擊VMnet8 將紅線所示的選項框勾選,點擊確定。 完成後,打開 “網絡和Internet”設置 ==》 點擊更改適配器選項,查看是否有VM的適配器, 若是未成功
原创 Kali linux 如何配置Web站點
寫這篇博客,也是爲了紀念一下早上消耗的光陰。。。 1.在kali裏安裝apache2的服務 apt-get install apache2 安裝好的apache2文件是放在kali的 計算機/etc/apache2 運行的文件是在
原创 Ubuntu16.04 登陸完後出現藍屏
解決方法: 問題分析啓動 Ubuntu 可以進入登錄界面,說明系統是可以運行起來的。沒有發生大塊的核心數據損壞,linux 系統一般都可以修復,一定要淡定。於是開始放狗(google)搜索。“VMware Ubuntu 藍屏”“VMwa
原创 SQL注入(insert,update,delete,寬字節)
insert注入: $sql = "insert into user(username,password) values('$username','$password',)"; payload: 適用於字符型: ' or
原创 BugKuCTF------代碼審計模塊
1.extract變量覆蓋 <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(file_get_contents($flag)); if($shi
原创 BugkuCTF中套路滿滿的題--------never give up
這道題目,當我做出來的時候,我此刻的內心是很複雜的。。。。 進去,頁面內容是 never never never give up !!! 看到這裏,感覺又要查看一大波信息。。。。 剛開始,還是先查看源碼,發現有一個提示: 看到有一個
原创 BugkuCtf中套路滿滿的題----------文件上傳2(湖湘杯)
這道題目說是文件上傳,但經過小編實踐證明,其實與文件上傳是一點關係都沒有的 首先,進入的界面這樣子的: 仔細查看,有一段話是這樣子的: 2017 © All rights reserved. 聽說可以用菜刀!!! 爲什麼不試試dama.
原创 BugkuCTF中套路滿滿的題-----------Trim的日記本
這道題目,說起來小編看到題目內容的時候,以爲是一道sql注入😂, 結果嘗試發送的時候,發現根本就沒有傳出去, 可見,這是一個靜態html頁面,在嘗試查看源代碼,隨意點擊可點擊的內容,發現都沒有什麼作用。 於是,小編我就嘗試用御劍掃一波,看