随笔分类 -  练习作业

摘要:1、复习python如何识别验证码 环境:使用 ddddocr 库:pip install ddddocr 基础ocr识别能力: 主要用于识别单行文字,即文字部分占据图片的主体部分,例如常见的英数验证码等,本项目可以对中文、英文(随机大小写or通过设置结果范围圈定大小写)、数字以及部分特殊字符。 # 阅读全文
posted @ 2025-04-10 17:20 荔枝在敲诈 阅读(95) 评论(0) 推荐(0)
摘要:1、复习python基础语法中的io操作,包括文件读写和系统目录、文件操作 文件读写 概述:读写文件就是请求操作系统打开一个文件对象(通常称为文件描述符),然后,通过操作系统提供的接口从这个文件对象中读取数据(读文件),或者把数据写入这个文件对象(写文件) 打开文件 函数:open(file, mo 阅读全文
posted @ 2025-04-05 19:58 荔枝在敲诈 阅读(55) 评论(0) 推荐(0)
摘要:1、搭建迷你天猫商城系统并复现log4j2 、fastjson命令执行、sql注入漏洞 搭建迷你天猫商城 下载源码 配置数据库(5.7.26) 将数据库文件导入,,修改 application.properties中 的数据库账号密码 当数据库版本 > 5.7 时会报 GROUP BY 语句的错误, 阅读全文
posted @ 2025-03-21 14:56 荔枝在敲诈 阅读(113) 评论(1) 推荐(0)
摘要:1、复习Filter权限绕过、SpringSecurity权限绕过漏洞原理 Filter权限绕过 概述:Filter用于权限校验时,若路径处理不当(如未标准化URI、未处理特殊字符等),攻击者可构造特殊请求绕过权限检查,访问受限资源。 常见绕过方式及原理 目录遍历(../绕过) 原理:Filter未 阅读全文
posted @ 2025-03-14 19:34 荔枝在敲诈 阅读(630) 评论(0) 推荐(0)
摘要:1、使用IDEA和PHPStudy搭建华夏erp 需要先下载 jshERP3.3-最新包,JSH_ERP-v3.3源码 前端部署 在网站根目录下创建一个名为ERP的文件夹,将前端压缩包 前端包/dist.zip 解压到该目录下 使用小皮创建 huaxi.com网站,连接到刚刚的ERP目录 访问htt 阅读全文
posted @ 2025-03-11 21:50 荔枝在敲诈 阅读(886) 评论(0) 推荐(0)
摘要:1、使用IDEA和PhpStudy搭建hello-java-sec 靶场并成功运行 搭建靶场: 下载 Hello Java Sec 靶场源码,解压后用IDEA打开(使用 JDK 1.8,由于MySQL5.7.26 不支持最新版的sql语法 ,源码建议用1.1版本) 打开 PhpStudy,运行 My 阅读全文
posted @ 2025-03-06 20:46 荔枝在敲诈 阅读(1654) 评论(0) 推荐(0)
摘要:1、使用IDEA创建一个servlet web项目,并打包成war文件 在主菜单中选择【文件】> 【新建】>【项目】 在新建项目对话框中,选择Jakarta EE。 输入项目名称:hello-jakartaee 选择Web 应用程序模板,使用 Maven作为构建工具,并使用 Oracle OpenJ 阅读全文
posted @ 2025-03-03 18:34 荔枝在敲诈 阅读(891) 评论(0) 推荐(0)
摘要:1、安装jdk并配置多版本jdk切换脚本。 安装配置jdk 下载对应版本jdk 设置环境变量 打开命令提示符窗口,输入命令 java -version ,如果⼀切正常,你会看到如下输出: jdk多版本切换 添加切换脚本,创建目录 D:\java\scripts,然后将该目录添加到"Path"环境变量 阅读全文
posted @ 2025-02-26 14:38 荔枝在敲诈 阅读(172) 评论(0) 推荐(0)
摘要:1、对bluecms进行代码审计,分析复现文件上传、ssti模板注入、文件删除等漏洞 文件上传 审计admin/tpl_manage.php 文件发现,在do_edit模块有三个参数(act = do_edit、tpl_name = 写入文件名称、tpl_content = 写入内容,且代码中未对文 阅读全文
posted @ 2025-02-24 14:41 荔枝在敲诈 阅读(233) 评论(0) 推荐(0)
摘要:1、安装fortify并以pikachu靶场为目标进行练习熟练使用fortify 安装fortify 第一步:安装exe文件 安装完成 第二步:复制fortify-common-23.2.0.0023 将fortify-common-23.2.0.0023.jar文件分别覆盖下面中文件 C:\安装的 阅读全文
posted @ 2025-02-18 14:06 荔枝在敲诈 阅读(204) 评论(0) 推荐(0)
摘要:1、sql注入漏洞中,常见的防护方案有哪些?请简述原理和用法 类型转换(数字型) 原理:将输入内容强制转换为整数或浮点来防止SQL注入 常用函数: intval($input) floatval() floor() (int)$input $input + 0 以intval函数为例,用法如下: < 阅读全文
posted @ 2025-02-16 08:52 荔枝在敲诈 阅读(260) 评论(0) 推荐(0)
摘要:1、安装最新版phpstudy集成工具并创建一个网站,编写php代码输出网站信息(phpinfo) 利用小皮创建一个名叫pikachu的网站,根目录为pikachu源码存放的目录 在根目录下的test目录中创建info.php文件(内容为<?php phpinfo;?>) 浏览器访问该地址,输出pi 阅读全文
posted @ 2025-01-17 20:06 荔枝在敲诈 阅读(61) 评论(0) 推荐(0)
摘要:1、通过华为云沃土云创计划免费薅云服务器 访问https://developer.huaweicloud.com/programs/dev-program.html 使用方向选择个人(需要先注册实名认证) 填写邮箱等信息成功加入沃土云创计划个人方向 在激励管理 > 计划权益 > 申请学习代金券 申请 阅读全文
posted @ 2025-01-16 16:48 荔枝在敲诈 阅读(177) 评论(0) 推荐(0)
摘要:1、WAF绕过文件上传实验。 利用双写filename=;进行绕过 filename=;filename="info.php",成功上传实现绕过 (证明WAF和Apache的检测规则+解析逻辑不同) 利用无用文件头绕过 保留请求数据包原有的格式(在请求头后的空白行和请求正文之间加入大量的无用数据), 阅读全文
posted @ 2024-12-19 13:48 荔枝在敲诈 阅读(310) 评论(0) 推荐(0)
摘要:1、CVE-2018-4878漏洞复现 环境: Kali Linux + Windows 7 sp3 - 攻击机:Kali Linux - 靶机:Windows 7 sp3 - exp:cve-2018-4878.py - flash:flashplayer_activex_28.0.0.137.e 阅读全文
posted @ 2024-12-19 13:44 荔枝在敲诈 阅读(158) 评论(0) 推荐(0)
摘要:1、MS08-067、MS10-018漏洞复现,对比bind和reverse攻击模式的区别 MS08-067 环境:使用kali中的MSF工具攻击Windows XP 开启msfconsole,搜索MS08-067漏洞,进入漏洞利用模块 msfconsole search ms08-067 use 阅读全文
posted @ 2024-12-19 13:39 荔枝在敲诈 阅读(233) 评论(0) 推荐(0)
摘要:1、水平越权&垂直越权漏洞实验 水平越权 lucy用户登入成功后,将url的username参数由lucy改为kobe,即可查看到kobe的信息,实现水平越权 垂直越权 使用低权限用户pikachu访问添加用户页面,行使管理员admin用户的添加用户权限 用户添加成功,实现垂直越权 2、密码修改逻辑 阅读全文
posted @ 2024-11-25 18:24 荔枝在敲诈 阅读(84) 评论(0) 推荐(0)
摘要:1、RCE:分别实现ThinkPHP、Weblogic、Shiro漏洞的利用过程 ThinkPHP 满足条件:多语言特性开启、安装pear库、知道pearcmd.php路径、register_argc_argv = on的前提下且ThinkPHP在漏洞版本中,再实现漏洞过程。 前端访问pearcmd 阅读全文
posted @ 2024-11-16 14:45 荔枝在敲诈 阅读(153) 评论(0) 推荐(0)
摘要:1、文件包含 (1)DVWA环境下去包含其他目录的任意3个文件,要求使用相对路径 ../../../../../(输入多个../返回系统根目录), 包含账户信息文件:/etc/passwd 包含账户组信息文件:/etc/group 包含磁盘配置文件:/etc/fstab (2)远程文件包含 使用DV 阅读全文
posted @ 2024-11-10 17:40 荔枝在敲诈 阅读(143) 评论(0) 推荐(0)
摘要:1、XSS (1)使用pikachu平台练习XSS键盘记录、前台XSS盲打攻击获取cookie,利用cookie实现登录 XSS键盘记录 docker打开pikachu靶场,进入pikachu后端修改/var/www/html/pkxss/rkeypress/rk.js文件 在存储型XSS模块输入p 阅读全文
posted @ 2024-11-02 00:43 荔枝在敲诈 阅读(227) 评论(0) 推荐(0)