
简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
爬虫爬图片思路:①请求url然后返回出url的源码②利用正则表达式匹配出url中的图片③利用循环打印出即可#无效的参数类,典型导致的原因是变量设置可能出错导致#'set' object has no attribute 'items'典型就是变量设置处出现问题导致import requestsimport reimport urllib.request#注意没有这个属性类导致原因,即属性值类发生错
正文asp免杀的手法其实也蛮多的个人理解其实免杀核心就是混淆+改变执行顺序啥的。对于asp而言,前者的利用特征这些进行绕后者就是利用函数数组+类的手法个人后者的手法用的最多一样吧这里先扔2个bypass的小马。...
前言:因为之前一直用的是pycharm但是后面不知道为什么request包突然用不了了,找了原因,后面发觉应该是环境配置出了问题 好像跟自己的软件冲突了于是弃pycharm到vs中集成来了正文:①安装python环境直接搜索visual studio install中进行安装然后点修改进入后勾选python环境即可②vs python 2.5及更早版本不允许调试解决方法点击添加/删除Python环
①已知MD5值与前面部分内容爆破值确定长度类脚本类型1#coding: utf-8import hashlibdic = '0123456789'for i in range(1000):for a in dic:t =str(a)+'admin'md5 = hashlib.md5(t.encode('utf-8')).hexdigest()#print tif md5[:3
1.利用msg进行发送消息msg /server:192.168.123.141 * "你的电脑已经被入侵"#语法msg server:(ip) * "消息内容"注意事项①获取会话名称时的错误1722原因:RPC(一种调用模型)服务器不可用解决方法:win+r运行regedit.exe,找到"计算机\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Contr
很久没发过文章了,最近在研究审计链条相关的东西,codeql,ast,以及一些java的东西很多东西还是没学明白就先不写出来丢人了,写这篇tp的原因呢虽然这个漏洞的分析文章蛮多了,但是还是跟着看了下,一方面是因为以前对pop链挖掘一直学的懵懵懂懂的 ctf的一些pop链能出,但是到了框架里面自己就是挖不出来,所以就想着自己挖下tp反序列化的链子来看看,另一方面是想思考学习下php挖掘利用ast手法
基础抓包常用模拟器①夜神模拟器7.0.0.6②MuMu模拟器burp抓包思路(真机或者虚拟机思路均同)这里以真机来复现电脑配置的1.)电脑开热点2.)查看本机的ipipconfig3.)burp中抓包设置然后点击ok 即启动监听了手机配置1.)连接wifi2.长按该wifi点击修改网络去设置代理3.浏览器中访问http://burp然后点击ca 进行下载证书 (或者电脑下载一个然后传到手机去 建议
veil工具基础使用+进阶①启动方法①cd /opt② ls③veil(运行veil即可)使用方法如 生成go语言的免杀马use 16set lhost ipset lport 端口generate#(执行即可)②结合cs进行免杀实操(生成go语言的免杀马)①cs使用生成一个go语言类型的payload②use 17③需要的设置变量类(具体参数设置的含义)BADMACS 设置为Y表示 查看运行环境
1.)IIS漏洞2.)Apache漏洞3.)Niginx漏洞4.)tomcat漏洞5.)jboss漏洞6.)weblogic漏洞7.)strtuts漏洞8.)java string 漏洞9.)python九大漏洞类型详细规则学习