摘要: Flask学习 安装pipenv虚拟环境 运行pipenv 进入虚拟容器 安装flask 调用flask 声名路由(对比url) 设置默认参数 启动Flask服务器 实例 helloword 变量 阅读全文
posted @ 2020-02-16 22:08 BugMan_Sec 阅读(138) 评论(0) 推荐(0) 编辑
摘要: 某一次小练习 1.存活主机 根据提示我们可以查看 可以看到8080端口开放 浏览器访问 单纯图片 扫描目录 访问manager 2.利用msf爆破· 3.Tomcat Manager经过身份验证的上载代码执行 成功反弹到shell flag1 阅读全文
posted @ 2020-02-16 22:04 BugMan_Sec 阅读(168) 评论(0) 推荐(0) 编辑
摘要: Python3正则去掉HTML标签 1.引用一段代码 import re html = '<pre class="line mt-10 q-content" accuse="qContent">\ 目的是通过第一次soup.find按class粗略筛选并通过soup.find_all筛选出列表中的a 阅读全文
posted @ 2020-02-14 17:22 BugMan_Sec 阅读(788) 评论(0) 推荐(0) 编辑
该文被密码保护。 阅读全文
posted @ 2020-02-13 22:00 BugMan_Sec 阅读(1) 评论(0) 推荐(0) 编辑
摘要: 山海经 古代神兽: 1六神 ▪ 青龙、白虎、朱雀、 玄武、勾陈、螣蛇 2四灵 ▪ 麒麟、 凤凰、 黄龙、龟 3四凶 ▪ 梼杌、 穷奇、 饕餮、混沌 4祥兽 ▪ 貔貅(pí xiū)、 角端、 陆吾、白泽 5凶兽 ▪ 九婴、 诸怀、 獓狠、犼、 蛊雕 6异兽 ▪ 蜚、 诸犍、矔疏、狍鸮、当扈 7龙生九 阅读全文
posted @ 2020-02-13 20:55 BugMan_Sec 阅读(804) 评论(0) 推荐(0) 编辑
摘要: Windows日志分析工具 查看系统日志方法: 在“开始”菜单上,依次指向“所有程序”、“管理工具”,然后单击“事件查看器” 按 "Window+R",输入 ”eventvwr.msc“ 也可以直接进入“事件查看器” 对于Windows事件日志分析,不同的EVENT ID代表了不同的意义,摘录一些常 阅读全文
posted @ 2020-02-13 20:52 BugMan_Sec 阅读(443) 评论(0) 推荐(0) 编辑
摘要: 奇葩后门姿势 实现条件: webshell高权限 可以执行系统命令 步骤 1.打开 Apache\conf\httpd.conf 2.搜索 AddType application/x-compress .Z 3.添加规则:AddType application/x-httpd-php .jpg 4. 阅读全文
posted @ 2020-02-13 20:49 BugMan_Sec 阅读(110) 评论(0) 推荐(0) 编辑
摘要: 内网资料备份 获取 webshell 进内网 测试主站,搜 wooyun 历史洞未发现历史洞,github, svn, 目录扫描未发现敏感信息, 无域传送,端口只开了80端口,找到后台地址,想爆破后台,验证码后台验证,一次性,用 ocr 识别,找账号,通过 google,baidu,bing 等搜索 阅读全文
posted @ 2020-02-13 15:46 BugMan_Sec 阅读(1954) 评论(0) 推荐(0) 编辑
摘要: thinkphp-RCE-POC 官方公告: 1、https://blog.thinkphp.cn/869075 2、https://blog.thinkphp.cn/910675 POC: thinkphp 5.0.22 1、http://192.168.1.1/thinkphp/public/? 阅读全文
posted @ 2020-02-13 15:43 BugMan_Sec 阅读(701) 评论(0) 推荐(0) 编辑
摘要: 反弹shell备忘录 简单理解,通常是我们主动发起请求,去访问服务器(某个IP的某个端口),比如我们常访问的web服务器:http(https)://ip:80,这是因为在服务器上面开启了80端口的监听,我们去访问它的时候,就会给我们建立连接。而现在所谓的反弹shell指的是反过来在我们自己的公网v 阅读全文
posted @ 2020-02-13 15:42 BugMan_Sec 阅读(205) 评论(0) 推荐(0) 编辑