博客园 - 东京$
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=171324
2018-07-27T03:50:32Z
东京$
https://www.cnblogs.com/haq5201314/
feed.cnblogs.com
https://www.cnblogs.com/haq5201314/p/9376778.html
博客搬家 - 东京$
用GIthub+Hexo搭了一个博客,将从博客园搬到422926799.github.io
2018-07-27T03:51:00Z
2018-07-27T03:51:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】用GIthub+Hexo搭了一个博客,将从博客园搬到422926799.github.io <a href="https://www.cnblogs.com/haq5201314/p/9376778.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9354679.html
如何在Windows中使用netsh命令进行端口转发 - 东京$
自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个专门用于侦听该端口的服务。 在Linux中,使用iptables可以非常轻松地配置端口重定向。在Wind
2018-07-23T06:59:00Z
2018-07-23T06:59:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】自Windows XP开始,Windows中就内置网络端口转发的功能。任何传入到本地端口的TCP连接(IPv4或IPv6)都可以被重定向到另一个本地端口,或远程计算机上的端口,并且系统不需要有一个专门用于侦听该端口的服务。 在Linux中,使用iptables可以非常轻松地配置端口重定向。在Wind <a href="https://www.cnblogs.com/haq5201314/p/9354679.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9352001.html
python写一个简单的CMS识别 - 东京$
前言: 收集了一点cms路径,打算在写一个。之前已经写了 有需要的可以自己翻我的博客 思路: 网站添加路径判断是否为200,并且无过滤列表中的字符 代码: cms_url.txt cms_title.txt 测试结果:
2018-07-22T15:19:00Z
2018-07-22T15:19:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 收集了一点cms路径,打算在写一个。之前已经写了 有需要的可以自己翻我的博客 思路: 网站添加路径判断是否为200,并且无过滤列表中的字符 代码: cms_url.txt cms_title.txt 测试结果: <a href="https://www.cnblogs.com/haq5201314/p/9352001.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9337668.html
WebLogic 任意文件上传 远程代码执行漏洞 (CVE-2018-2894)------->>>任意文件上传检测POC - 东京$
前言: Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中针对可造成远程代码执行的高危漏洞 CVE-2018-2894 进行修复: http://www.oracle.com/technetwork/security-advisory/cpujul2
2018-07-19T10:44:00Z
2018-07-19T10:44:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: Oracle官方发布了7月份的关键补丁更新CPU(Critical Patch Update),其中针对可造成远程代码执行的高危漏洞 CVE-2018-2894 进行修复: http://www.oracle.com/technetwork/security-advisory/cpujul2 <a href="https://www.cnblogs.com/haq5201314/p/9337668.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9328164.html
Rust笔记 - 东京$
前言: 学了有段时间了,现在同步到博客园、 正文: Rust语言介绍 l Rust由js之父开发的新型语言,打破了传统的难以接触底层的局面。这是个有C++开发的语言。拥有C的血统 l Rust必须严格区分大小写,不然会造成很麻烦的错误。 Rust基础语法 Rust声明变量:let 例子:let x=
2018-07-18T03:21:00Z
2018-07-18T03:21:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 学了有段时间了,现在同步到博客园、 正文: Rust语言介绍 l Rust由js之父开发的新型语言,打破了传统的难以接触底层的局面。这是个有C++开发的语言。拥有C的血统 l Rust必须严格区分大小写,不然会造成很麻烦的错误。 Rust基础语法 Rust声明变量:let 例子:let x= <a href="https://www.cnblogs.com/haq5201314/p/9328164.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9321041.html
python写个御剑 - 东京$
前言: 今天师傅叫我,写个python版的御剑。然后我之前也写过 不过不怎么样,这次有新想法。 思路: 御剑:读取御剑配置文件里的所有路径,加上用户要扫描的url。进行批量检测,如果状态码为200并且无Error.ini里面的错误就存在该路径。报存在save.txt (详细看代码) 路径: 御剑代码
2018-07-16T15:22:00Z
2018-07-16T15:22:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 今天师傅叫我,写个python版的御剑。然后我之前也写过 不过不怎么样,这次有新想法。 思路: 御剑:读取御剑配置文件里的所有路径,加上用户要扫描的url。进行批量检测,如果状态码为200并且无Error.ini里面的错误就存在该路径。报存在save.txt (详细看代码) 路径: 御剑代码 <a href="https://www.cnblogs.com/haq5201314/p/9321041.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9299895.html
xss总结漏洞篇 - 东京$
Xss漏洞 Xss漏洞出现在1996年。Xss漏洞又名跨站脚本漏洞 Xss可能造成的危害 Xss分类 1.储存型xss 2.反弹型xss 攻击 注意:当xss攻击执行不成功的时候,得想办法判断他为什么不成功 是被过滤掉了呢,还是没有闭合对应的标签。 <script>alert(‘xss’)</scr
2018-07-12T07:53:00Z
2018-07-12T07:53:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】Xss漏洞 Xss漏洞出现在1996年。Xss漏洞又名跨站脚本漏洞 Xss可能造成的危害 Xss分类 1.储存型xss 2.反弹型xss 攻击 注意:当xss攻击执行不成功的时候,得想办法判断他为什么不成功 是被过滤掉了呢,还是没有闭合对应的标签。 <script>alert(‘xss’)</scr <a href="https://www.cnblogs.com/haq5201314/p/9299895.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9297208.html
python写批量weblogic爆破脚本 - 东京$
前言: 整理笔记的时候,发现了weblogic的攻击方法。心里打着算盘看看怎么写 个批量的弱口令爆破脚本。得出了以下思路 思路: 1.利用钟馗之眼采集weblogic的网站,将IP写入到txt 2.添加后台路径,判断是否能成功连接,并且没有过滤表里面的错误。写入到txt 3.转换路径,将后台路径转换
2018-07-11T15:09:00Z
2018-07-11T15:09:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 整理笔记的时候,发现了weblogic的攻击方法。心里打着算盘看看怎么写 个批量的弱口令爆破脚本。得出了以下思路 思路: 1.利用钟馗之眼采集weblogic的网站,将IP写入到txt 2.添加后台路径,判断是否能成功连接,并且没有过滤表里面的错误。写入到txt 3.转换路径,将后台路径转换 <a href="https://www.cnblogs.com/haq5201314/p/9297208.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9291875.html
Wechall 部分WP - 东京$
前言: 开始打CTF,掌握一些新的姿势与知识。 这里我选择的平台是Wechall。这里从简单到难 WP部分: Training: Get SourcedAnswer: 查看网页源代码 Training: Stegano IAnswer 这里有张图片,下载。用十六进制打开获得password Trai
2018-07-10T14:32:00Z
2018-07-10T14:32:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 开始打CTF,掌握一些新的姿势与知识。 这里我选择的平台是Wechall。这里从简单到难 WP部分: Training: Get SourcedAnswer: 查看网页源代码 Training: Stegano IAnswer 这里有张图片,下载。用十六进制打开获得password Trai <a href="https://www.cnblogs.com/haq5201314/p/9291875.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9282745.html
渗透测试流程未完成篇 - 东京$
信息收集 | |开放的端口 端口服务 DNS:DNS域传输漏洞(测试方法:dnsenum 域名)WEB指纹识别 C段查询 旁站查询 WHOIS信息 网站敏感目录 网站泄露的目录 查看HTML有没有有用的注释收集管理员邮箱 网站后台 常见的服务是否有弱口令:FTP匿名访问/弱口令,Rsync匿名访问:
2018-07-09T02:56:00Z
2018-07-09T02:56:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】信息收集 | |开放的端口 端口服务 DNS:DNS域传输漏洞(测试方法:dnsenum 域名)WEB指纹识别 C段查询 旁站查询 WHOIS信息 网站敏感目录 网站泄露的目录 查看HTML有没有有用的注释收集管理员邮箱 网站后台 常见的服务是否有弱口令:FTP匿名访问/弱口令,Rsync匿名访问: <a href="https://www.cnblogs.com/haq5201314/p/9282745.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9276363.html
文件上传漏洞总结篇 - 东京$
文件上传漏洞总结 漏洞位于:只要能上传文件的地方皆有可能出现文件上传漏洞 寻找漏洞:寻找能上传文件的地方,文本编译器 攻击方法:任意文件上传,后缀大小写绕过,文件类型绕过,双写后缀名绕过,请求特殊后缀绕过,图片木马合并上传,文件00截断绕过,截断攻击%和&,web服务器环境配置寻找漏洞 例如:IIS
2018-07-07T01:24:00Z
2018-07-07T01:24:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】文件上传漏洞总结 漏洞位于:只要能上传文件的地方皆有可能出现文件上传漏洞 寻找漏洞:寻找能上传文件的地方,文本编译器 攻击方法:任意文件上传,后缀大小写绕过,文件类型绕过,双写后缀名绕过,请求特殊后缀绕过,图片木马合并上传,文件00截断绕过,截断攻击%和&,web服务器环境配置寻找漏洞 例如:IIS <a href="https://www.cnblogs.com/haq5201314/p/9276363.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9274219.html
python 构造mysql爆破器 - 东京$
前言: 今天已经期末考完,睡了个觉起床写了个 mysql爆破器. 思路: 1.爆破用户->用户存在的话不会报错反之报错 2.爆破密码->密码正确不会报错反之报错 3.用户名和密码一起爆破->用户名和密码正确不会报错反之报错 用到的模块: optparser pymysql configparser
2018-07-06T08:16:00Z
2018-07-06T08:16:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 今天已经期末考完,睡了个觉起床写了个 mysql爆破器. 思路: 1.爆破用户->用户存在的话不会报错反之报错 2.爆破密码->密码正确不会报错反之报错 3.用户名和密码一起爆破->用户名和密码正确不会报错反之报错 用到的模块: optparser pymysql configparser <a href="https://www.cnblogs.com/haq5201314/p/9274219.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9249881.html
python写exploit采集器 - 东京$
前言: 根据天文地理与风水学,我掐指一算的看到了一篇不错的文章,文章里面写到整理exploit 我顿时心理想写一个exploit采集器,那么说时迟那时快。就开始写了 代码: 思路:http://expku.com,观察URL的变化 效果: 爬下来的exploit保存: 用于搜索: Github下载地
2018-07-01T05:14:00Z
2018-07-01T05:14:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 根据天文地理与风水学,我掐指一算的看到了一篇不错的文章,文章里面写到整理exploit 我顿时心理想写一个exploit采集器,那么说时迟那时快。就开始写了 代码: 思路:http://expku.com,观察URL的变化 效果: 爬下来的exploit保存: 用于搜索: Github下载地 <a href="https://www.cnblogs.com/haq5201314/p/9249881.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9248281.html
文件包含漏洞总结 - 东京$
前言: 本人(九世)正式从博客园:迁移到:http://hackhat.net。会进行同步更新 正文: 漏洞来源: 文件包含漏洞,得从文件包含说起。一般写代码的人都知道,完成一个项目里面有很多的文件调用和引用 而文件包含漏洞,因为文件包含的时候没有做对应的防御措施导致引用的文件变成攻击者所指定的文件
2018-06-30T10:12:00Z
2018-06-30T10:12:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 本人(九世)正式从博客园:迁移到:http://hackhat.net。会进行同步更新 正文: 漏洞来源: 文件包含漏洞,得从文件包含说起。一般写代码的人都知道,完成一个项目里面有很多的文件调用和引用 而文件包含漏洞,因为文件包含的时候没有做对应的防御措施导致引用的文件变成攻击者所指定的文件 <a href="https://www.cnblogs.com/haq5201314/p/9248281.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9220589.html
python Flask篇(一) - 东京$
MarkdownPad Document python Flask教程 例子1: 访问:127.0.0.1:5000/结果: 请求方式 例子2: GET请求返回的结果如下:POST请求如下: 模板渲染 在同一目录下创建一个templates的文件夹,然后里面放入你要调用的html。使用render_
2018-06-24T07:14:00Z
2018-06-24T07:14:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】MarkdownPad Document python Flask教程 例子1: 访问:127.0.0.1:5000/结果: 请求方式 例子2: GET请求返回的结果如下:POST请求如下: 模板渲染 在同一目录下创建一个templates的文件夹,然后里面放入你要调用的html。使用render_ <a href="https://www.cnblogs.com/haq5201314/p/9220589.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9218852.html
Python写一个目录检索器 - 东京$
前言: 昨天看了Demon哥发的干货,有了次篇博文 干货链接: https://www.soffensive.com/2018/06/exploiting-blind-file-reads-path.html?m=1 https://github.com/soffensive/windowsblin
2018-06-23T12:57:00Z
2018-06-23T12:57:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 昨天看了Demon哥发的干货,有了次篇博文 干货链接: https://www.soffensive.com/2018/06/exploiting-blind-file-reads-path.html?m=1 https://github.com/soffensive/windowsblin <a href="https://www.cnblogs.com/haq5201314/p/9218852.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9215569.html
python爬搜狗微信获取指定微信公众号的文章 - 东京$
前言: 之前收藏了一个叫微信公众号的文章爬取,里面用到的模块不错。然而 偏偏报错= =。果断自己写了一个 正文: 第一步爬取搜狗微信搜到的公众号: http://weixin.sogou.com/weixin?type=1&query=FreeBuf&ie=utf8&s_from=input&_su
2018-06-22T13:40:00Z
2018-06-22T13:40:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 之前收藏了一个叫微信公众号的文章爬取,里面用到的模块不错。然而 偏偏报错= =。果断自己写了一个 正文: 第一步爬取搜狗微信搜到的公众号: http://weixin.sogou.com/weixin?type=1&query=FreeBuf&ie=utf8&s_from=input&_su <a href="https://www.cnblogs.com/haq5201314/p/9215569.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9192535.html
python打造文件包含漏洞检测工具 - 东京$
0x00前言: 做Hack the box的题。感觉那个平台得开个VIp 不然得凉。一天只能重置一次。。。mmp 做的那题毒药是文件包含漏洞的题,涉及到了某个工具 看的不错就开发了一个。 0x01代码: 测试: 思路: 先检测各种协议,然后测试远程包含漏洞 原本还有一个检测路径的,但是跑起来太慢。
2018-06-17T03:53:00Z
2018-06-17T03:53:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】0x00前言: 做Hack the box的题。感觉那个平台得开个VIp 不然得凉。一天只能重置一次。。。mmp 做的那题毒药是文件包含漏洞的题,涉及到了某个工具 看的不错就开发了一个。 0x01代码: 测试: 思路: 先检测各种协议,然后测试远程包含漏洞 原本还有一个检测路径的,但是跑起来太慢。 <a href="https://www.cnblogs.com/haq5201314/p/9192535.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9161618.html
python打造漏洞补丁缺少检测 - 东京$
前言: 当我们进行后渗透的时候,进行提权的时候 要识别被未打补丁的漏洞。来进行提权,从而 拿到管理员权限。 思路: 1.让使用者在cmd中打systeminfo命令。将补丁号 放入一个txt。 2.与list.txt进行对比。没有的则打出来 对漏洞进行区分 代码: 效果: Github下载地址:ht
2018-06-09T14:25:00Z
2018-06-09T14:25:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】前言: 当我们进行后渗透的时候,进行提权的时候 要识别被未打补丁的漏洞。来进行提权,从而 拿到管理员权限。 思路: 1.让使用者在cmd中打systeminfo命令。将补丁号 放入一个txt。 2.与list.txt进行对比。没有的则打出来 对漏洞进行区分 代码: 效果: Github下载地址:ht <a href="https://www.cnblogs.com/haq5201314/p/9161618.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/haq5201314/p/9156926.html
表单 - 东京$
表单 php是表单预处理语言,那么表单你肯定得懂吧。 不然处理个鬼。
2018-06-08T09:49:00Z
2018-06-08T09:49:00Z
东京$
https://www.cnblogs.com/haq5201314/
【摘要】表单 php是表单预处理语言,那么表单你肯定得懂吧。 不然处理个鬼。 <a href="https://www.cnblogs.com/haq5201314/p/9156926.html" target="_blank">阅读全文</a>