摘要: 漏洞名:MS12-020(全称:Microsoft windows远程桌面协议RDP远程代码执行漏洞)介绍:RDP协议是一个多通道的协议,让用户连上提供微软终端机服务的电脑。 windows在处理某些对象时存在错误,可通过特制的RDP报文访问未初始化或已经删除的对象,导致任意代码执行。 然后控制系统 阅读全文
posted @ 2019-07-13 02:36 蓝银花 阅读(352) 评论(0) 推荐(0) 编辑
摘要: Sqlmap 高级注入,抓包,然后保存数据到1.txt 1.判断注入点 2.爆数据库 3.爆表 4. 爆字段 5.爆帐号密码 阅读全文
posted @ 2019-07-13 01:48 蓝银花 阅读(1970) 评论(0) 推荐(0) 编辑
摘要: 中级注入的提交方式从get请求改为post请求,可以用burp抓包注入或抓注入点 1 . 判断是否有注入 2. 爆数据库名 3. 爆数据库的表 4 . 爆数据库表的字段 5.爆账号密码 阅读全文
posted @ 2019-07-13 01:25 蓝银花 阅读(1658) 评论(2) 推荐(0) 编辑
摘要: 将Security level设为low,在左侧列表中选择“SQL Injection”,然后在右侧的“User ID”文本框中输入不同的数字就会显示相应的用户信息。 我们首先需要判断这里所传输的参数是文本型还是数字型,分别输入3和1+2,观察它们显示的结果并不一致,因而就判断出参数类型是文本型 接 阅读全文
posted @ 2019-07-13 00:49 蓝银花 阅读(809) 评论(0) 推荐(0) 编辑
摘要: 好久没有玩kali了,刚才看到一位大佬msf渗透win10的思路,我感觉不错,我就来复现一下 kali :192.168.45.136 win10 : 192.168.45.137 1 首先,我们查看一下kali的ip 2 生成 远控马儿 最后跟着生成马儿的路径 msfvenom -platform 阅读全文
posted @ 2019-05-18 02:23 蓝银花 阅读(13176) 评论(2) 推荐(0) 编辑
摘要: 找了很久,找到了这个比较好的pycharm汉化补丁包,就分享出来 1. 将解压包解压出来 2 . 复制对应的汉化补丁包到 x:\xxx\JetBrains\PyCharm Community Edition 2019.1\lib,就是安装的路径,不过是lib,不是bin 3.重启pycharm,就可 阅读全文
posted @ 2019-05-14 21:13 蓝银花 阅读(5504) 评论(3) 推荐(1) 编辑
摘要: 爬豆瓣电影 网站分析: 1 打开https://movie.douban.com,选择 【排行榜】,然后随便选择一类型,我这里选择科幻 2 一直浏览网页,发现没有下一的标签,是下滑再加载的,可以判定使用了 ajax 请求,进行异步的加载 检查请求信息: 1.右键【检查】>【Network】 2 找u 阅读全文
posted @ 2019-05-08 01:24 蓝银花 阅读(847) 评论(0) 推荐(0) 编辑
摘要: 这段时间,一直在学python,想找点东西实现一下,练手,所以我想通过python代码来实现翻译,话不多说,看吧! 以chrome为例 1 打开百度翻译 https://fanyi.baidu.com 2 找到请求的url地址 https://fanyi.baidu.com/sug 3 实现代码 4 阅读全文
posted @ 2019-05-07 23:41 蓝银花 阅读(1565) 评论(0) 推荐(0) 编辑
摘要: 今天,在论坛看到一个有趣的if 循环,我感觉有不错,就分享出来 问题,列表只有6个数,为什么打印8个数?原理? 解题思路 小白分享,如有什么说错的,麻烦告知,谢谢,大佬勿喷啊! 阅读全文
posted @ 2019-04-21 23:44 蓝银花 阅读(301) 评论(0) 推荐(0) 编辑
摘要: 方法一:直接使用已知的cookie访问 特点: 简单,但需要先在浏览器登录 具体步骤: 1.用浏览器登录,获取浏览器里的cookie字符串 先使用浏览器登录。再打开开发者工具,转到network选项卡。在左边的Name一栏找到当前的网址,选择右边的Headers选项卡,查看Request Heade 阅读全文
posted @ 2019-04-21 16:22 蓝银花 阅读(6079) 评论(0) 推荐(0) 编辑
摘要: 分享几个常见的User-Agent,复制粘贴过来的,谢谢原创。 喜欢的,可以收藏一下 阅读全文
posted @ 2019-04-20 15:38 蓝银花 阅读(857) 评论(0) 推荐(0) 编辑
摘要: 以上代码出现“UnicodeEncodeError: 'gbk' codec can't encode character '\xbb' in position 30633: illegal multibyte sequence”,应该是with里面的编码没有指定编码格式报错的。所以指定一下编码格式 阅读全文
posted @ 2019-04-20 14:55 蓝银花 阅读(6708) 评论(0) 推荐(1) 编辑
摘要: 创建一个新的文本,account.txt,输入以下个人信息内容, 二:打印个人信息 五:保存到文件 全部代码 DB_FILE = 'account.txt' COLUMN_NAME =['Username','Password','Name','Age','Job','Dept','Phone'] 阅读全文
posted @ 2019-03-31 14:34 蓝银花 阅读(1387) 评论(0) 推荐(0) 编辑
摘要: 这几天,一直在学python,跟着视频老师做了一个比较简单的python购物车,感觉不错,分享一下 第二个是我在上网找来的,不过改优化了一点点 阅读全文
posted @ 2019-02-28 23:47 蓝银花 阅读(331) 评论(0) 推荐(0) 编辑
摘要: 攻击机:192.168.148.132 kali linux2018.2 x64 靶机:192.168.1.129 win7 x64 首先用msfconsole的smb模块扫描,看看是否有漏洞 use auxiliary/scanner/smb/smb_ms17_010 set rhosts 192 阅读全文
posted @ 2019-02-10 01:02 蓝银花 阅读(1779) 评论(1) 推荐(0) 编辑
摘要: 什么是sql注入攻击? 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL命令。在某些表单中,用户输入的内容直接用来构造(或者影响)动态SQL命令,或作为存储过程的输入参数,这类表单特别容易受到SQL注入式攻击。 1.判断注入点是否 阅读全文
posted @ 2019-02-09 22:03 蓝银花 阅读(741) 评论(1) 推荐(0) 编辑
摘要: 对于路由器渗透有,有很多种,有利用路由器的漏洞,弱密码,这次,我就从弱密码开始吧,这个比较简单,弱密码,就是各个品牌路由器默认的密码,因为,有很多默认密码,人们都没有去改,安全意识比较弱,话不多说,现在进入主题吧 路由器TP-Link,Tenda,HUAWEI,Netcore,D-link等路由器的 阅读全文
posted @ 2019-02-09 01:19 蓝银花 阅读(5854) 评论(1) 推荐(0) 编辑
Live2D