原创 寬字節注入1

寬字節注入原理 GBK 佔用兩字節,即一個符號佔用兩個字節 ASCII佔用一字節 PHP中編碼爲GBK,函數執行添加的是ASCII編碼(添加的符號爲“\”),MYSQL默認字符集是GBK等寬字節字符集。 大家都知道%df’ 被PH

原创 寬字節注入2

注入基礎 之前我們在1中講了使用%df 但是沒必要總是使用%df 可以使用其他的 注入代碼分析 下圖第一個函數是替換單引號和雙引號 即將單引號前加斜槓 雙引號前加斜槓 函數功能其實和本身自帶函數功能一樣 記住 寬字節注入mysq

原创 WireShark命令行工具

tshark tshark -D 查看系統那些網卡 -i指定網卡 tshark -f “tcp dst port 80” 抓取發往80號端口的tcp數據包 tshark -w 文件名.cap 保存到文件 然後wireshark

原创 WireShark拓展-編寫解析器

WireShark支持編程開發接口 也就是你可以添加更多新的功能 使用的編程語言就是Lua 結果彈出了一個對話窗口 名字叫hello world 查看端口對應的協議 ////////////////////// WireSh

原创 Wireshark網絡安全之應用層安全-暴力pojie分析(ssh)

這個開始步驟和你之前有一篇文章差不多 將鼠標那一行前面#去掉 然後值改爲yes 還有password那一行改爲yes,去掉# 配置之後在重啓ssh服務 ssh使用的是22號端口 kali中輸入命令進行pijie 然後wire

原创 Wireshark網絡安全之應用層安全-隱藏後門分析

針對vsftpd 2.3.4軟件後門分析 下載vsftpd之後的界面 另一臺虛擬機使用metaspliot 最終獲取了一個反彈shell 最後使用wireshark抓包 你會看到有四個數據包 當中有兩個是發送用戶名和密碼的

原创 WirShark網絡安全之網絡層安全-淚滴安全測試IP分片介紹

MTU最大傳輸單元是1500字節 一次傳不完 所以就要分片傳輸 IP數據包很大情況下也無法一次性傳輸 分片<<分組 一個分組包括很多分片 通過wireshark的中的Identification來查看IP分片是否屬於同一個分組 若

原创 WireShark虛擬機數據包捕獲

選中指定網卡進行流量嗅探 使用netdiscover軟件進行配合 //////////////////////////////// 先獲取你的kaili虛擬機的ip比如192.156.4.5 探測與你虛擬機處於同一網段下(即當前局

原创 查詢手機號信息2

#新建一個文本文件phoneNum.txt #裏面每一行寫一個電話號碼 #寫完換行 #coding=utf-8 from phone import Phone def getPhoneNum(file): #讀取源文件,獲取

原创 爬蟲之post請求

# 網站的登錄窗口輸入密碼和用戶名 # 然後打開開發者 # 勾選 Preserve log #然後選擇Network #最後點擊登錄 #然後文件裏面找到login.html #裏面就有我們登陸的密碼和賬號 from urllib

原创 通過cookie登錄以及使用賬號密碼登錄

cookie就是讓服務器知道是同一個人 即辨別身份的 比如你先登錄進入到CSDN中 然後複製鏈接重新打開 會提示你沒有登錄 另一種解釋就是帶着賬戶和密碼連接服務器 瀏覽器的開發者選項中可以看懂cookie 下面的cookie

原创 ajax請求的抓取

訪問url返回一個框架 這個框架裏面是沒有內容的 這時ajax發送一個新的請求給服務器 然後服務器在把數據返回過來 填充到框架裏 AJAX 不是新的編程語言,而是一種使用現有標準的新方法。 AJAX 最大的優點是在不重新加載整個頁

原创 跳過HTTPS證書

https=http+ssl http是明文的 一旦有人給你攔截了就沒了 你訪問一個https網站 服務器給你返回一個證書 一般情況下證書都不可信 因爲很多都是公司自己做的 必須信任 爬蟲有時候會失敗 因爲有證書 這時候你要

原创 5G優勢

4G無法滿足AR,自動駕駛等等 自動駕駛對延遲要求高 AR,VR對帶寬要求高 以後 MBB數量暴增 聯網設備數量暴增 人們需求更加多比如自動駕駛 所有的這些4G很難滿足 8G電影下載時間 3G HSDPA 70分鐘 14Mbps

原创 獲取訪問狀態碼(比如200,404)

from urllib.request import Request, urlopen from fake_useragent import UserAgent from urllib.error import URLError