摘要: BUGKU WEB web9 考点是PHP全局变量 提示flag在变量中,看下面的代码,意思时传入一个变量,然后进行正则匹配,如果变量不是字符串,就输出变量。php有个全局变量的概念 ‘GLOBALS’ 带入参数args=GLOBALS 即可获得flag https://www.cnblogs.co 阅读全文
posted @ 2021-01-08 16:32 木捏牛 阅读(133) 评论(0) 推荐(0) 编辑
摘要: import requests from PIL import Image from io import BytesIO import re from requests.exceptions import HTTPError root = "http://pic.netbian.com/index_ 阅读全文
posted @ 2021-01-06 22:20 木捏牛 阅读(266) 评论(0) 推荐(0) 编辑
摘要: python解析常用库的语法 xpath Beautifulsoup ''' html_doc = """ <html> <head> <title>The Dormouse's story</title> </head> <body> <p class="title aq"> <b> The Do 阅读全文
posted @ 2021-01-06 22:17 木捏牛 阅读(250) 评论(0) 推荐(0) 编辑
摘要: import os import time import shutil def del_file(filepath): """ 删除某一目录下的所有文件或文件夹 """ del_list = os.listdir(filepath) for f in del_list: file_path = os 阅读全文
posted @ 2020-12-25 22:38 木捏牛 阅读(171) 评论(0) 推荐(0) 编辑
摘要: https://download.vulnhub.com/dc/DC-9.zip 阅读全文
posted @ 2020-12-25 15:48 木捏牛 阅读(455) 评论(0) 推荐(0) 编辑
摘要: 来自:https://zhuanlan.zhihu.com/p/27350980 阅读全文
posted @ 2020-12-25 15:46 木捏牛 阅读(103) 评论(0) 推荐(0) 编辑
摘要: pikachu学习记录(二) 学习来自简简大佬的博客 https://jwt1399.top/posts/30313.html#toc-heading-14 SQL注入 数字型注入POST 字符型注入 搜索型注入 RCE(命令注入) exec "ping" window “|” 管道符,前面命令标准 阅读全文
posted @ 2020-12-24 20:30 木捏牛 阅读(153) 评论(0) 推荐(0) 编辑
摘要: pikachu学习记录 学习来自简简大佬的博客 https://jwt1399.top/posts/30313.html#toc-heading-14 暴力破解 基于表单的暴力破解 验证码绕过(on server) 1.验证码设计的太过简单和有规律,容易被猜解 2.验证码校验不严格,逻辑出现问题 3 阅读全文
posted @ 2020-12-21 22:23 木捏牛 阅读(148) 评论(0) 推荐(0) 编辑
摘要: sqlmap基础用法 常见注入步骤 sqlmap -u url --dbs #获取数据库 sqlmap -u url --current-user #获取当前用户名称 : sqlmap -u url --current-db #获取当前数据库名称 sqlmap -u url -D 数据库名 --ta 阅读全文
posted @ 2020-12-20 22:20 木捏牛 阅读(216) 评论(0) 推荐(0) 编辑
摘要: Hack_For_Intranet 0x01. 信息收集 1.常见信息收集命令 #ipconfig: ipconfig /all > 查询本机 IP 段,所在域等 #net: net user > 本机用户列表 net localgroup administrators > 本机管理员[通常含有域用 阅读全文
posted @ 2020-12-20 21:47 木捏牛 阅读(795) 评论(0) 推荐(0) 编辑