摘要: 在日常生活中经常会遇到一些有规律的重复操作,例如,输出从1到100的自然数。如果使用顺序结构来实现这个程序,那么需要使用100个print语句。其实这些语句都是重复执行的,也只需要使用一个循环语句就可以代替这100个语句。在Python中的循环语句也有while和for 两种,首先来看一下while 阅读全文
posted @ 2020-01-17 12:24 _云中鹤 阅读(627) 评论(0) 推荐(0) 编辑
摘要: (1)条件语句:这是一个可鞥为真也可能为假的语句,由if关键字开始,由冒号结束,例如: if Scores == 100: 注:它与C语言最大的不同之处在于这里面的条件语句没有括号。 (2)代码块:这是一段可以执行的代码,当条件语句为真时就会执行这个代码块。特别需要注意的是,Python 语句中的代 阅读全文
posted @ 2020-01-16 22:05 _云中鹤 阅读(1181) 评论(0) 推荐(0) 编辑
摘要: 第一步:使用Nmap扫描目标主机开放端口 要知道ms17010是对445端口进行攻击的,所以我们要先对目标机进行端口扫描 nmap 192.168.48.110 第二步:获取权限 在这里我们利用ms17010(永恒之蓝)漏洞来获取靶机的权限。 运行msf,使用ms17010漏洞。 msf5 > us 阅读全文
posted @ 2019-06-09 17:33 _云中鹤 阅读(720) 评论(0) 推荐(0) 编辑
摘要: 在攻击之前首先需要几个必须条件: 1、目标机开放3389端口 2、目标机版本为windows2003(IIS6.0) 3、确保目标机与攻击机可以相互ping通 攻击流程: 一、信息收集 使用nmap进行扫描,查看开放的端口。 二、漏洞挖掘 首先运行MSF,查找有关MS12020的aux msf > 阅读全文
posted @ 2019-05-11 21:32 _云中鹤 阅读(337) 评论(0) 推荐(0) 编辑
摘要: 一样平常通用过滤字符串的要害字有以下这些: and | select | update | chr | delete | %20from | ; | insert | mid | master. | set | = 而这里最难处理赏罚的就是select这个要害字了,那么我们奈何来打破他们呢?题目虽未 阅读全文
posted @ 2019-04-16 23:44 _云中鹤 阅读(212) 评论(0) 推荐(0) 编辑
摘要: 随着网络安全逐渐被大家所重视,现在存在注入漏洞的网站越来越少(此处指asp+access或mssql),大多数网站使用了通用防注入程序,有的网站虽然没有直接使用通用防注入,但是其关键代码也是相差无几。 那么我们是不是就不能对这样的网站进行注入了呢?不!其实针对很多网站我们都可以使用cookie中转进 阅读全文
posted @ 2019-03-14 02:16 _云中鹤 阅读(318) 评论(0) 推荐(0) 编辑
摘要: 步骤1:发现注入 闲来没事儿在网上瞎逛,无意中点开一个国外的博客,发现链接是以id为结尾的,于是就手工检测了一下,结果嘛…你懂的 检测页面返回不正常,明显是带入数据库查询了,并且没有WAF,老弟就只好给你上一课啦嘻嘻嘻 这里需要注意一下: mysql跟Access有些不同,mysql数据库里有很多个 阅读全文
posted @ 2019-03-08 23:59 _云中鹤 阅读(664) 评论(0) 推荐(0) 编辑
摘要: 步骤1:发现是否存在注入 首先我们打开火狐浏览器,进入目标网站,随意点击几个连接,发现网站后方都是以id参数为结尾的 看见以id为结尾的,我们第一时间应该想到的就是注入,首先我们输入 and 1=1,发现网站有防sql注入系统 不要慌,问题不大!打不过我还躲不过?这时候我们尝试进行大小写绕过(绕过W 阅读全文
posted @ 2019-03-06 20:49 _云中鹤 阅读(387) 评论(0) 推荐(0) 编辑