维吉尼亚密码 Python
功能不是很强大只能加解密 小写 无字符这样的维吉尼亚密码不过这种古典密码现在就属于一种艺术类的东西不能真的当密码使了,就提供出来让大伙玩玩也可以顺带分享一下自己的编程思路def VigenereEnCryption(m, k): return ''.join([chr(((dic[m[i]] + dic[k[i % len(k)]]) % 26) + 97)
在kali上配置volatility,安装后配置环境变量
不知道有没有人试着在kali2022上安装volatility安装之后想配置环境变量方便使用但是配置不成功网上安装的博客链接https://blog.csdn.net/weixin_39559369/article/details/111061945然后我在YOUTUBE上找到一个可能需要科学上网wget “http://downloads.volatilityfoundation.org/rel
从sql注入到getshell(内附sqlmap的os-shell遇到中文路径的解决办法)
这是基本界面试试看信息列表里面随便点一条看下网络请求可以看到一个带有参数的请求,我们试着直接访问直接访问的话能够看到直接的文章内容尝试一下更改bti的值试试直接用sqlmap跑测试成功,存在sql注入尝试参数 —os-shell看看是否能拿到shell成功getshell但是我们执行命令默认都在’C:\Windows\system32’这个路径下我们可以看到当我们执行e:没
SSTI模板注入(内附payload解析)(ctfshow 1024_hello_world wp)
## SSTI模板注入#CTL{\n}#CTL{\n}ssti模板注入针对的是使用python----flask轻量级web框架编写的网站#CTL{\n}#CTL{\n}漏洞的成因#CTL{\n}将用户输入的数据未经过滤直接渲染#CTL{\n}这不仅会导致XSS跨站脚本攻击#CTL{\n}同时也会导致远程命令执行漏洞#CTL{\n}#CTL{\n}![](https://nc0.cdn.zkaq.
风哥九月擂台赛sqlmap tamper脚本解释
sqlmap tamper这边是看了聂风老师的九月擂台赛的课程之后想到的写这篇文章当时聂风老师没有详细解释那个脚本这不机会就来了嘛直接看风哥的脚本其中对于sqlmap来说def tamper(paylod,**kwargs):这句前面的都是默认的dependencies()函数是用来定义该脚本不适用的情况一般情况下为空即可,也就是写个pass最主要的函数就是我们的tamper()了#!/us
内存取证 Volatility笔记
volatility常用命令查看volatility已安装的profile和插件volatility --info当我们拿到一个内存文件镜像的时候一般来说我们应该先用 imageinfo查看镜像的信息-f 指定一个镜像文件imageinfo 查看系统摘要信息volatility -f imageinfohashdump 查看用户名和密码volatility -f --profile=
怎么猜解CMS网站根目录的名称
就有没有什么工具可以爆破或者什么样的方法去猜
社区存在验证码10分钟无限次爆破
根据学员的邀请连接可以进行注册我感觉这个地方可以试试爆破一下聂风老师说过渗透测试不能死心眼不能觉得对方是腾讯就没有漏洞同理不能因为对方是学院就认为没有漏洞开搞开搞先把正确的验证码放在第101位确保能够爆破每次的返回包都是这样类似于一个JS弹窗然后尝试放到跑包模块把验证码框住爆破等到发送了101包的时候我们按长度排序能看到返回包长度明显不一样然后我们使用这个验证码进行注册会提示一个手机号
使用Msf进行ftp暴力破解
首先打开终端输入msfconsole回车进入界面然后输入search ftp_login搜索ftp暴力破解模块然后输入use auxiliary/scanner/ftp/ftp_login选中该模块这里需要指定的参数有用户名或用户名字典密码或密码字典这里我们指定用户名来做示范set USERNAME testtest为你要爆破密码的用户名然后指定密码字典set PASS_FILE
SSRF靶场 python脚本编写
根据url传参写个脚本先导入requests模块import requests用来对网页进行访问构造 pd() 函数,用于判断端口是否开放根据页面内容可得知如果返回值中包含“CURL Error:Failed connect to 127.0.0.1:1; Connection refused”这串字符则为端口不存在那么我们需要用到正则表达式那么导入re模块import re那么构造