摘要: 一、实验介绍 本实验用 50 行 Python 代码完成图片转字符画小工具。通过本实验将学习到 Linux 命令行操作,Python 基础,pillow 库的使用,argparse 库的使用。 1.1 实验知识点 本节实验中我们将实践以下知识: Linux 命令行操作 Python 基础 pillo 阅读全文
posted @ 2022-01-19 00:11 ivyupward 阅读(8) 评论(0) 推荐(0)
摘要: (1)打开浏览器,在sql注入框里输入1,获取地址栏地址: http://192.168.227.139/DVWA-master/vulnerabilities/sqli/?id=1&Submit=Submit# (2)驱动kali并使用sqlmap测试以上url: 命令:sqlmap -u "ht 阅读全文
posted @ 2020-03-09 10:03 ivyupward 阅读(347) 评论(0) 推荐(0)
摘要: 关于pentester系统的下载和安装可进入右边的链接进行学习—— 下面实验开始。 (1)example1本地文件包含漏洞 (a)在/home/user/目录下新建muma.txt文件,并写入一句话木马: (b)在浏览器中输入url: http://192.168.227.148/fileincl/ 阅读全文
posted @ 2020-03-08 18:23 ivyupward 阅读(259) 评论(0) 推荐(0)
摘要: 一、文件包含漏洞的原理 服务器解析执行php文件时能够通过包含函数加载另外一个文件中的php代码,当被包含的文件中存在木马时,也就意味着木马程序会在服务器上加载执行。下面介绍php的四种文件包含函数。 require() 只要程序一运行就包含文件,找不到被包含的文件时会产生致命错误,并停止脚本 in 阅读全文
posted @ 2020-03-08 18:00 ivyupward 阅读(6217) 评论(1) 推荐(1)
摘要: 一、IIS目录遍历漏洞原理及复现 1、原理 “目录遍历”其实并不能算是漏洞,因为它是IIS的一个功能项。在IIS中将该选项勾上,用户就可以通过目录的形式访问网站中的文件,通常这项功能被用于共享文件。但由于管理员的疏忽或经验不足,在网站中开启了这项功能, 这就造成了IIS目录遍历漏洞。 2、复现 打开 阅读全文
posted @ 2020-03-03 11:49 ivyupward 阅读(7934) 评论(1) 推荐(0)
摘要: 一、IIS6.0文件解析漏洞 1、ASP一句话木马的准备 新建木马文件“muma.txt”,将“我asp是一句话木马:<%eval request("asp")%>”写入文件中,保存后将文件名“muma.txt”改为“muma.asp;sss.jpg”。 2、将jpg木马文件放到网站目录下: 3、在 阅读全文
posted @ 2020-03-03 00:25 ivyupward 阅读(3171) 评论(0) 推荐(0)