,心细会有一些新的领悟 和22年一样,简单的统计了23年5月到现在个人挖掘漏洞情况,平均到某月大概二十份,漏洞全部基于未授权测试,抽出一些比较典型的测试,做成类型案例,积累的多了,能易上手。...基于#的测试 对空模板的一些API地址测试,200返回包 框架漏洞 这时试试测试fastjson,可能会有一些意想不到的效果 利用浅蓝给出的gadgets {"@type":"java.lang.Exception...,像ueditor、ewebeditor、jupyter (https://forum.butian.net/share/2639) 基于多参数值的查询 多参数查询,在一些业务系统,存在一些回调的业务,...,重点测试一些image的目录,主要是观察服务器的响应 二次递归 例如在测试中二次递归,有些地址有200的响应,那可能就存在目录遍历 目录缺陷 一些中间件甚至对image目录不做限制 这时候就可以利用....和曾哥写的springboot扫描,前者会对流量包中每个报文进行拆分,作为一个基础的APi,然后批量发包字典,这类漏洞挖掘没啥技巧,分享一些绕过的姿势 首先actuator未作鉴权校验,通过中间件的校验
advanced options', 1; RECONFIGURE; EXEC sp_configure 'xp_cmdshell', 1; RECONFIGURE; 在注入点运行上述语句时,如果出现这样的回显...MS03-026 [KB823980] [Buffer Overrun In RPC Interface] (/NT/2000/XP/2003) Win下面各种文件下载姿势的文章以及...freebuf的> http://www.cnblogs.com/backlion/p/7908563.html https://www.freebuf.com/articles/system/155147...;" 8000 Python >= 2.4 python -m SimpleHTTPServer 8000 Python 3.x python -m http.server 8000 各种文件上传姿势总结
Linux痕迹清理 登陆linux机器后不想让别人知道执行的命令:history unset HISTORY HISTFILE HISTSAVE HISTZONE HISTORY HISTLOG; export...HISTFILE=/dev/null; export HISTSIZE=0; export HISTFILESIZE=0 第一种方式:清空日志文件 清除登录系统失败的记录: [root@centos...]# echo > /var/log/btmp [root@centos]# lastb //查询不到登录失败信息 清除登录系统成功的记录: [root@centos]# echo > /var/log.../wtmp [root@centos]# last //查询不到登录成功的信息 清除相关日志信息: 清除用户最后一次登录时间:echo > /var/log/lastlog #lastlog...命令 清除当前登录用户的信息:echo > /var/log/utmp #使用w,who,users等命令 清除安全日志记录:cat /dev/null > /var/log
今天和大家讲讲,在做算法题时常用的一些技巧。对于平时没用过这些技巧的人,或许你可以考虑试着去看看在实践中能否用的上这些技巧来优化问题的解。 1....巧用数组下标 数组的下标是一个隐含的很有用的数组,特别是在统计一些数字,或者判断一些整型数是否出现过的时候。...这样通过移位的运算在执行速度上是会比较快的,也可以显的你很厉害的样子,哈哈。 还有一些 &(与)、|(或)的运算,也可以加快运算的速度。...即 if(n & 1 == 1){ dosomething(); ) 具体的一些运算技巧,还得需要你们多在实践中尝试着去使用,这样用久后就会比较熟练了。 5....总结一下 当你在使用递归解决问题的时候,要考虑以下两个问题 (1). 是否有状态重复计算的,可不可以使用备忘录法来优化。 (2). 是否可以采取递推的方法来自底向上做,减少一味递归的开销。
朋友写的一篇关于算法技巧的文章,我觉得写得很不错,给大家分享一下。 ? 今天和大家讲讲,在做算法题时常用的一些技巧。...对于平时没用过这些技巧的人,或许你可以考虑试着去看看在实践中能否用的上这些技巧来优化问题的解。 1....巧用数组下标 数组的下标是一个隐含的很有用的数组,特别是在统计一些数字,或者判断一些整型数是否出现过的时候。...即 if(n & 1 == 1){ dosomething(); ) 具体的一些运算技巧,还得需要你们多在实践中尝试着去使用,这样用久后就会比较熟练了。 5....总结一下 当你在使用递归解决问题的时候,要考虑以下两个问题 (1). 是否有状态重复计算的,可不可以使用备忘录法来优化。 (2). 是否可以采取递推的方法来自底向上做,减少一味递归的开销。
概述 这里列举了我常用的一些Linux命令行下的技巧,希望对大家有帮助。 1....按行合并2个文件 即第一个文件的第一行接第二个文件的第一行,然后是第一个文件的第二行和第二个文件的第二行,举例: a.txt 1 2 3 b.txt a b c 期望的结果: 1 a 2 b 3...删除行尾多余的\r 一般在Windows平台创建的文件行尾有多余的\r,在Linux命令行操作的时候会报错。...查找目录下所有文件中包含特定字符串的文件 如要搜索当前目录中包含include的所有文件。...显示当前系统安装的lib文件的版本 命令: ldconfig -v |grep libname 11.
想必大家在在信息收集的时候,都和我一样有着这样的烦恼。我们常常对网站后台地址找不到而烦恼不断。下面是小编总结查找网站后台的常见方法,希望能够对大家带来帮助。话不多说,先来个思维导图送给大家。 ?...2.2 猜解常见后台路径 接着当我们查询到CMS默认后台地址进不去时,我们可以换着试试一些常见的网站后台路径。...3.1 旁站端口查询 一些管理员往往喜欢把服务器划分一个大于1024的端口,然后单独把网站后台地址放置其中。...五、总结 也许有人会问了,找个后台地址这么复杂的嘛?这样流程去找到了,浪费时间和精力一点都不值得。其实小编上述提供仅仅只是一种后台查找思路。...渗透的本质是信息收集,我们不要仅仅局限于后台地址的查找,而是掌握一种信息收集的思路流程。进行信息收集时,我们要学会从方方面面去寻找信息突破口,一步一步地去查找到我们想要的信息。
前记 ---- 对于“渗透测试”这个事,我也时常纠结,尤其在“度”的方面上,毕竟自己还很年轻。个人感觉,渗透是在不影响单位正常运营的前提下的一场完整攻击,目标是一个面不是一个点。...本文主要分享下一些姿势和个人总结,文章涉及的工具可能比较多,就不一一举例用法了,毕竟不想搞成一个工具使用说明文*(相关工具用法搜索一下就有了)*,也不提供下载链接了,毕竟我是好公民。...这项可以通过一些在线网站来查询,可以由此得到单位的基本信息。分享几个单位信息查询站点:天眼查、启信宝、企业信用信息公示系统、事业单位在线、 2. 搜集whois信息。...我感觉这种方式比放上个马可靠多,同时漏洞构造的隐蔽一些,让其他人给利用了就不好完了。...服务器站点可以使用过狗过盾的复杂马维权。复杂马的构造需要私下自己多实验多构造了。 3. Linux、Windows账户维权。
以下命令在命令模式执行 i,a,r:在光标的前,后,上方插入字符命令(i=insert,a=append,r=replace) O,o:在当前行前面,后面插入一空行 cw,dw:改变(置换)/删除光标所在处的单词的命令...-1个字 do:删至行首 d$:删至行尾 ndd:删除当前行及其后n-1行 x 或 X:删除一个字符,x删除光标后的,而X删除光标前的 Ctrl+u:删除输入方式下所输入的文本 n1,n2 d:将n1行到...n2行之间的内容删除 %d:删除全部内容 1,$d:删除全部内容 查找 /abc:从光标开始处向文件尾搜索abc ?...P(大):在当前光标处上面粘贴内容 n1,n2 co n3:将n1行到n2行之间的内容拷贝到第n3行下 n1,n2 m n3:将n1行到n2行之间的内容移至到第n3行下 常用选项 编辑器选项 set...:不保存退出 :w :保存更改 U:撤销更改 Ctrl+r:重做,用于撤销的更改恢复
hacker.wp.dg.cx host -t txt hacker.wp.dg.cx rz ssh 小文件上传 sz ssh 小文件下载 从linux ssh 登录另一台linux ssh -p 22...# 执行上一个指令的返回值 变量引用技巧${} ${name:+value} # 如果设置了name,就把value 显示,未设置则为空 ${name:-value} # 如果设置了name,就显示它,...或jdk-1_5_0_14-linux-i586.bin mkdir /usr/java cd /usr/java 1. jdk-1_5_0_14-linux-i586-rpm.bin 文件安装 chmod...777 jdk-1_5_0_14-linux-i586-rpm.bin rpm -ivh jdk-1_5_0_14-linux-i586.rpm 2. jdk-1_5_0_14-linux-i586....bin 文件安装 chmod u+x jdk-1_5_0_14-linux-i586.bin .
爬虫在开发过程中也有很多复用的过程,这里总结一下,以后也能省些事情。...、向传出的HTTP请求添加cookie的对象。...纯python实现,效率低,但是功能实用,比如能用通过结果搜索获得某个HTML节点的源码;lxmlC语言编码,高效,支持Xpath 6、验证码的处理 对于一些简单的验证码,可以进行简单的识别。...本人也只进行过一些简单的验证码识别。但是有些反人类的验证码,比如12306,可以通过打码平台进行人工打码,当然这是要付费的。 7、gzip压缩 有没有遇到过某些网页,不论怎么转码都是一团乱码。...虽然说python的多线程很鸡肋,但是对于爬虫这种网络频繁型,还是能一定程度提高效率的。
Analog是一款用来快速处理日志的开源工具,具有很高的效率,但是生成的结果并不美观,本文就analog使用过程中的一些问题进行总结,讨论如何对analog进行深度的定制使用。...LOGFILE new1.log,old*.log LOGFILE new2.log Analog配置文件相关的设置技巧 Analog启动时,会读取配置文件和命令行中的配置信息,配置文件默认是 analog.cfg...,如果想要命令行中的配置信息优先级比较高,需要加上 –G 参数,这样才能在有重复的配置项时,以命令行中的为准。...如果真的需要读取多个配置文件,建议将一些基础性的配置信息放在默认配置文件中,一些个性的配置信息通过 +ganalog.x.cfg 包含进来。...analog中的配置项信息非常多,有些在命令行下有缩写的形式,有一些则没有,如果希望在命令行中指定没有缩写的配置信息,可以使用下面的形式,注意命令之间不能有空格。
针对手机验证码可能存在的问题,收集了一些手机验证码漏洞的案例,这里做一个归纳总结,在测试中,让自己的思路更加明确。...,一般在新上线的系统中比较常见。...0X03 短信轰炸 短信轰炸是手机验证码漏洞中最常见的一种漏洞类型。 在测试的过程中,对短信验证码接口进行重放,导致大量发送恶意短信。 案例一:无限制,任意下发 ?...案例一:任意用户密码重置 1.使用自己手机号收取验证码 2.自己的验证码和对方的手机号填上,下一步城管设置新密码 ?...致力于分享原创高质量干货,包括但不限于:渗透测试、WAF绕过、代码审计、安全运维。
from 三个当中 都加入} 用and的时候 前面可以加点 ....Nginx 的情况下....特殊上传突破: 1.绕过黑名单:以上htaccess可上传并执行的话算一种突破方式 2.绕过黑名单:条件允许上传ashx文件 (里面写入生成一句话脚本文件的代码)上传成功后,然后访问上传后的ashx...---- 注意事项技巧: IIS6.0 的站 除了支持asp aspx 也可能支持php脚本,由此可能会产生这样的漏洞www.test.com/1.jpg/x.php >图片这样也可能会解析 如果是脚本就解析执行...FIND YOURSELF 读很多的随记也写下很多的文字/浅浅淡淡 似乎还能感受到那是的安稳自由惬意和 一种特殊的安静的力量 如果还能出发去遇见更多的未知的人和事 那我一定不辜负世界的温柔
爬取一个网站的数据整体是比较简单的,难度大小跟这个网站有关。...以下就是一些小编整理的步骤: 1、设定爬取目标, 目标网站:微博 https://weibo.com/ 目标数据每天更新的热搜关键词的链接、标题、标签。...q=%E4%BF%9D%E7%A0%94&topic_ad= 待爬取数据:网页下的超链接的标题和链接,标签列表 目标网站反爬:网站反爬的方式有很多,都有应对策略,比如遇到网站限制IP访问次数时,只需要加上代理...代理IP的选择有很多,比如这里我们给大家示例代理使用方式的亿牛云代理。...获取数据需要进行清洗整理才能得到一份干净有效的数据。 4、将结果数据存储 这只是其的一些必要步骤,细分还有很多的步骤需要学习,但是我们只要掌握了整体框架,把这些都学透了那么爬虫就没有那么难了。
在前期的教程中,我讲过讲msf的进程转移的其他软件的方法,今天来看看另外的一种方法。...这个命令的使用方法如下: execute -f [Options] 运行后它将执行file参数所指定的文件。...可选参数如下: -H:创建一个隐藏进程 -a:传递给命令的参数 -i:跟进程进行交互 -m:从内存中执行 -t:使用当前伪造的线程令牌运行进程 -s:在给定会话中执行进程 创建一个新账号 接下来,我们可以在目标系统中创建一个新的用户账号...和msf终端、ruby接口、目标shell交互的命令) background(进程隐藏至后台) sessions(查看已经成功获取的会话,-i 恢复会话) quit(关闭当前会话) shell (...) search(对目标机的文件进行搜索) 3、网络命令(查看目标网络状况、连接信息,进行端口转发等) ipconfig(获取目标主机上的网络接口信息) portfwd(端口转发:将目标主机开放但不允许访问的端口进行转发
爬虫在开发过程中也有很多复用的过程,这里总结一下,以后也能省些事情。...、向传出的HTTP请求添加cookie的对象。...6、验证码的处理 对于一些简单的验证码,可以进行简单的识别。本人也只进行过一些简单的验证码识别。但是有些反人类的验证码,比如12306,可以通过打码平台进行人工打码,当然这是要付费的。...哈哈,那说明你还不知道许多web服务具有发送压缩数据的能力,这可以将网络线路上传输的大量数据消减 60% 以上。这尤其适用于 XML web 服务,因为 XML 数据 的压缩率可以很高。...虽然说Python的多线程很鸡肋,但是对于爬虫这种网络频繁型,还是能一定程度提高效率的。
内网凭据密码收集指南 原创投稿作者:深蓝实验室天威战队 前言 在攻防场景下,红队人员拿下一台终端或服务器后,第一步要做的往往就是信息收集,为最大化利用权限,扩大战果,密码抓取必不可少,这里针对常见应用软件和系统等密码抓取做了记录和总结...RDP登录凭证 mimikatz 当我们使用Windows自带的远程桌面登录成功并选择保存凭据时,会在本地留下rdp登录凭证,如果我们获得了远程桌面的凭证,可以方便我们进行渗透测试中的横向移动。...%j | findstr -i -v echo | netsh wlan show profiles %j key=clear image.png 星号密码 在攻防场景下很多时候在主机或服务器上遇到一些软件配置使用了星号密码...以下为一些浏览器的用户数据目录: %AppData%/Local/Google/Chrome/User Data/Default/ %AppData%/Local/Google/Chrome Beta/...vCenter 数据库默认配置文件: Windows默认路径: C:\ProgramData\VMware\vCenterServer\cfg\vmware-vps\vcdb.properties Linux
领取专属 10元无门槛券
手把手带您无忧上云