原创 python爬蟲原理

在瞭解爬蟲前,我們需要先簡單的瞭解什麼是網絡連接。 一、網絡連接 網絡連接的基本原理就是計算機發送一次Request請求包和服務器回覆一個Response響應包,即完成完成一次網絡連接。 Request包主要有請求頭、消息體等 R

原创 python爬蟲之爬取貼吧圖片

確定爬取流程 手動翻頁觀察URL結構,構造URL列表。 發送request請求包。 解析response回覆包,提取所需數據。 存儲數據。 1.觀察URL,構造url列表 第一頁:https://tieba.baidu.

原创 PHP中foreach循環遍歷嵌套在HTML中

現在數據庫user裏有一張userinfo表,我們想把表裏的內容展現在前端。 思路: 先從數據庫裏查詢出userinfo表的所有信息。 將所有信息存在數組裏然後再用foreach循環遍歷。 mysqli_connect(

原创 內網穿透及端口轉發(下)

0x05 ICMP隧道 注意:在搭建ICMP隧道的時候切記把自身的icmp關閉 (sysctl -w net.ipv4.icmp_echo_ignore_all=1) ptunnel ptunnel,全稱“Ping Tunnel”

原创 Cobalt Strike使用教程一

0x00 簡介 Cobalt Strike是一款基於java的滲透測試神器,常被業界人稱爲CS神器。自3.0以後已經不在使用Metasploit框架而作爲一個獨立的平臺使用,分爲客戶端與服務端,服務端是一個,客戶端可以有多個,非常

原创 Cobalt Strike使用教程二

0x00 前言 繼前一章介紹了Cobalt Strike的基本用法,本章接着介紹如何攻擊、提權、維權等。 0x01 與Metasploit聯動 Cobalt Strike → Metasploit msf開啓監聽模式 use ex

原创 BUUCTF-CISCN-華東北賽區Web-XSS

XSS 拿到題目出現如下界面 隨便點擊測試一下,發現需要註冊登錄,隨即註冊一個用戶登錄(admin用戶不能註冊) 發現有投稿和反饋這兩個頁面可以操作 結合標題再看看這兩個頁面,投稿頁面是用來放XSS的,然後在反饋給管理員這樣

原创 HCTF2018-admin

前言 在BUUCTF上看到這題存在三種解法,感覺比較經典,就想着來複現一下順便學習一波。存在以下三種解法: flask session 僞造 unicode欺騙 條件競爭 審題 拿到題目發現一共就登錄註冊兩個功能,隨便註冊一個

原创 CVE-2019-0708——反彈shell

0x00 前言 CVE-2019-0708這個漏洞最早爆出是在今年5月份,不過當時這個漏洞POC只能使得目標主機藍屏,相關文章可以參考我的前一篇文章,然而就在前幾天又爆出來可以反彈shell的exp,下面我就又雙叒叕來複現一下啦。

原创 PHP中序列化與反序列化

PHP序列化:serialize 序列化是將變量或對象轉換成字符串的過程。 舉例: <?php class man{ public $name; public $age; public $height; functio

原创 Metasploit——msfvenom免殺木馬

msfvenom命令的參數 Options: -l, --list <type> # 列出所有可用的項目,其中值可以被設置爲 payloads, encoders, nops, plat

原创 CVE-2019-0708——RDP漏洞利用

背景介紹 Windows系列服務器於2019年5月15號,被爆出高危漏洞,該漏洞影響範圍較廣,漏洞利用方式是通過遠程桌面端口3389,RDP協議進行攻擊的。這個漏洞是今年來說危害嚴重性最大的漏洞,跟之前的勒索,永恆之藍病毒差不多

原创 記一次滲透實驗題

0x00KEY1 用nmap掃一下發現有一個1433數據庫端口和一個8080端口 訪問一下8080端口,發現是個登錄頁面 通過提示要在頁面進行信息收集,得到員工姓名:天子,然後用這個姓名登錄進行抓包爆破密碼 因爲只能用虛

原创 BUUCTF—WEB-高明的黑客

高明的黑客 下載www.tar.gz 發現是很多混亂的shell,不過某些地方還是有跡可循的,可以通過$_GET或者$_POST傳參回顯 可以寫個腳本批量掃描一下文件裏的$_GET和$_POST,然後統一賦值echo "go

原创 BUUCT-WEB-Fakebook

Fakebook 掃描目錄發現存在robots.txt和flag.php,訪問發現源碼泄露/user.php.bak user.php.bak <?php class UserInfo { public $name =