摘要: 0x01 前言 挖CNVD证书是在准备出去实习的时候,想着挖个CNVD证书丰富一下自己的简历,再到后来挖CNVD证书完全是因为众测实在是太卷了,出洞率低,重洞率高,导致自己经常挖完众测之后就emo,然后去挖CNVD找一些存在感。很多师傅感觉挖CNVD证书很难,要挖掘0day出来。确实,要挖0day, 阅读全文
posted @ 2022-07-26 09:52 随风kali 阅读(8936) 评论(1) 推荐(2) 编辑
摘要: 0x01 前言 要问搞渗透必须要打开的一款软件是什么,我猜大多数的师傅都会是burpsuite这款软件,burpsuite的功能十分强大,其也集成了一些漏洞扫描的功能,但是在渗透测试过程中,burpsuite所提供的漏洞扫描功能似乎还是差点感觉,特别是在一些专项的漏洞检测过程中。为了更好的满足我们渗 阅读全文
posted @ 2022-07-11 09:37 随风kali 阅读(711) 评论(0) 推荐(0) 编辑
摘要: 前言 大概几个月前想把自己电脑恢复一下出厂设置,然后在电脑上看看有什么需要备份的,忽然看到这个最初学习代码审计的时候下载的cms,想了想当初好像也就随便看了下,所以这次想完整的把该cms审计一遍,然而想法虽好,在我通读了一些该cms的代码后,发现还是工作量太大,所以我改为通过工具自动审计,然后人工判 阅读全文
posted @ 2022-07-09 22:54 随风kali 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 前言 在记忆里上次绕安全狗还是在上次,开开心心把自己之前绕过狗的payload拿出来,发现全部被拦截了,事情一下子就严肃起来了,这就开整。 环境 本次环境如下sqli-lab的sql注入靶场 网站安全狗APACHE版V4.0版本的最高防护等级 绕过方法 首先先来分析分析以前以前绕过的Payload 阅读全文
posted @ 2022-02-26 16:47 随风kali 阅读(890) 评论(2) 推荐(1) 编辑
摘要: 注:以下总结由公众号:珂技知识分享 整理 安全论坛和博客 ★★★安全门户网站★★★ ★freebuf,有非常多的基础文章,也有一些有深度的。 https://www.freebuf.com/ ★乌云镜像,由于年代久远,有价值的文章不多了。 http://wooyun.2xss.cc/ ★★先知,文章 阅读全文
posted @ 2021-12-30 16:09 随风kali 阅读(1363) 评论(0) 推荐(1) 编辑
摘要: 前言 在打进内网之后,我们要判断此时的流量是否出的去、进的来。在一些真实的网络环境中,网络中的主机彼此进行通信一般是通过建立TCP连接然后进行数据通信,但是企业出于安全方面的考虑,也通常会在边界设置一些软/硬件防火墙来检查内部网络和外部网络的连接情况。假如这时我们想通过某个端口或者某个协议来与内网来 阅读全文
posted @ 2021-12-03 09:36 随风kali 阅读(1541) 评论(0) 推荐(0) 编辑
摘要: 转载于:https://www.liaoxuefeng.com/ 进程 在LInux或Unix上操作系统提供了一个fork()函数,fork()函数调用一次返回两次,因为操作系统自动把当前进程(称为父进程)复制了一份(称为子进程),然后,分别在父进程和子进程内返回。 实例 import os pri 阅读全文
posted @ 2021-11-24 11:21 随风kali 阅读(50) 评论(0) 推荐(0) 编辑
摘要: getopt 是一个python模块, 处理命令行参数的,和sys.argv是一样的功能, 这个功能和c语言处理命令行参数的功能和函数是一样的, 例如你在命令行里边是这样运行的: python test_getopy.py -i:127.0.0.1 -p:8888 或者python test_get 阅读全文
posted @ 2021-11-22 15:00 随风kali 阅读(1011) 评论(0) 推荐(0) 编辑
摘要: 一、BeautifulSoup4简介 BeautifulSoup4和 lxml 一样,Beautiful Soup 也是一个HTML/XML的解析器,主要的功能也是如何解析和提取 HTML/XML 数据。 BeautifulSoup支持Python标准库中的HTML解析器,还支持一些第三方的解析器, 阅读全文
posted @ 2021-11-22 10:24 随风kali 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 转载于https://www.cnblogs.com/machangwei-8/p/10718187.html sys模块提供了一系列有关Python运行环境的变量和函数。 1、sys.argv可以用sys.argv获取当前正在执行的命令行参数的参数列表(list)。变量解释sys.argv[0]当 阅读全文
posted @ 2021-11-22 08:43 随风kali 阅读(277) 评论(0) 推荐(0) 编辑