该文被密码保护。 阅读全文
摘要:
家中的两个路由器全都是TPLink路由器,由于总出现时间一长就网卡的原因,写了这个重启脚本在每天凌晨五点的时候对路由器进行自动重启 使用方法: self.logindata的值为登录时的json数据 打开F12控制台,复制登陆的json数据包并填入self.logindata impor 阅读全文
摘要:
一次遇到了burp上奇怪的bug。访问某个页面显示 No response received from remote server , 但是使用 yakit 进行抓包之后发现网站可以正常抓包 所以得出结论:1 、网站正常无问题 2、Burp 可能在浏览某些网站的时候触发了特定的bug ! 阅读全文
摘要:
# 工作组、域、域控、活动目录 ## 工作组 在大型局域网中,可能会有很多台工作电脑。为了方便这些计算机进行管理,从 Windows 9x/NT/2000 开始便引入了工作组这一概念。有了工作组,就可以将人事部的电脑划分到名为人事组的工作组中,将技术部的电脑划分到名为技术部的工作组中。 工作组的 阅读全文
摘要:
# 开门见山,不说废话 ## 判断条件 ```apl 是否符合通信的特征 请求加密的数据和响应包加密的类型一致 是否一直向同一个url路径发送大量符合特征的请求,并且具有同样加密的响应包 ``` # 一 、蚁剑 ##### 特征为带有以下的特殊字段 ``` 第一个:@ini_set("display 阅读全文
摘要:
## 使用工具 ``` Proxifier(将微信的流量转发到Burp监听端口) Burp Suite (实现抓包、改包的操作) 微信 ``` ##### *本文章的方案仅适用于电脑!!!!* ### 实操来 点击 Proxy Servers 添加代理 ![](https://img2023 阅读全文
摘要:
# 简单的流程化信息收集 ### 脚本 ```python import os import fnmatch import socket import shutil import csv def checkcdn(host): ip_list=[] try: addrs = socket.getad 阅读全文
摘要:
Napping 攻击机kali:192.168.0.105 靶机:192.168.0.103(使用virtualbox搭建) 下载地址:https://download.vulnhub.com/napping/napping-1.0.1.ova 一 · 靶机的发现与信息搜集: 使用 networ 阅读全文
摘要:
XXE与Portswigger Web Sec 相关链接: 博客园 安全脉搏 FreeBuf 简介XML XML,可扩展标记语言,标准通用标记语言的子集。XML的简单易于在任何应用程序中读/写数据,这使XML很快成为数据交换的唯一公共语言。 XML被设计为传输和存储数据,XML文档结 阅读全文
摘要:
## vulnhub系列——持续更新 ### 一 · XXE Lab: 1 使用vmware搭建靶机 ![](https://img2020.cnblogs.com/blog/2588316/202112/2588316-20211209013427019-79641312.png) 扫描存 阅读全文