原创 phpcms的漏洞復現

phpcmsV9.5.8後臺getshell: payload:http://127.0.0.1/index.php?m=content&c=content&a=public_categorys&menuid=${@phpinfo

原创 weblogic漏洞從0學習復現

這兩天慢慢復現完weblogic的漏洞 weblogic的歷史漏洞 #控制檯路徑泄露 Weakpassword #SSRF: CVE-2014-4210 #JAVA反序列化: CVE-2015-4852:Webl

原创 django 驗證碼的應用

驗證碼的應用:1、減少暴力破解的概率 從而可能減少服務器後端的壓力,節省資源 1、 模塊Pillow 我們直接安裝pip install Pillow (1-day) C:\Users\dell\Desktop\ALL\pyt

原创 django 模型管理器對象

正常的實例化一個模型bookinfo類 from booktest.models import BookInfo >>> BookInfo.objects.all() [<BookInfo: BookInfo object>, <

原创 django 靜態文件的設置引入

1、工程目錄的文件夾創建: (1-day) C:\Users\dell\Desktop\ALL\python\django\test3>tree 卷 OS 的文件夾 PATH 列表 卷序列號爲 6AEE-CCAD C:. ├─.i

原创 [CVE-2017-1000353]Jenkins-CI 遠程代碼執行漏洞

vulhub環境搭建: cd /root/vulhub/jenkins/CVE-2017-1000353 docker-compose up -d 訪問網址 http://120.79.66.58:8080/ 漏洞復現: 1

原创 python冒泡排序

# coding=utf-8 a = [1, 8, 9, 6, 11, 3, 8, 2, 333] for i in range(len(a)-1): for j in range(i+1, len(a), 1):

原创 python 選擇排序

# coding=utf-8 a = [10, 9, 8, 7, 6, 5, 4, 3, 2, 1, 0] for i in range(len(a)): temp = a[i] for j in range(

原创 python 模塊調用學習

系統模塊調用 比如調用time模塊中的time方法 我們可以有兩種方法: import time time.time() from time import time time() 上面兩個寫法的最終目的都是爲了獲取並打印當前時

原创 python 插入排序

# coding=utf-8 # 插入排序的實現python def insertion_sort(arr): # 第一層for表示循環插入的遍數 for i in range(1, len(arr)):

原创 正則表達式的深入學習

後向引用: 默認情況下,每個分組會自動擁有一個組號,規則是:從左向右,以分組的左括號爲標誌,第一個出現的分組的組號爲1,第二個爲2,以此類推。 後向引用用於重複搜索前面某個分組匹配的文本。例如,\1代表分組1匹配的文本 # 匹配字

原创 python 使用socket通信

服務端的創建: # coding=utf-8 import socket # 創建socket對象 s = socket.socket() # 將socket綁定到本機IP地址和端口 s.bind(('172.30.213.2

原创 XML所引起的xss攻擊

利用條件: 1、滿足同源策略 test.jpg <?xml version="1.0" encoding="iso-8859-1"?> <xsl:stylesheet version="1.0" xmlns:xsl="http:

原创 UEditor 1.4.3.3的SSRF漏洞

產生漏洞的代碼片段: ueditor\php\Uploader.class.php private function saveRemote() { $imgUrl = htmlspecialchars($this->fil

原创 XXE漏洞利用

英文全名即 Xml External Entity Injection, 即我們所說的 xml 外部實體注入攻擊。 實體可以通過預定義在文檔中被調用,而實體的標識符又可以訪問本地或者遠程內容,當允許引用外部實體時,攻擊者便可以構