摘要: pip3 install pyinstaller --index-url https://pypi.tuna.tsinghua.edu.cn/simple/ 进入 pyinstaller.exe 所在目录 pyinstaller -F -i test.ico test.py 加载图标并生成exe 阅读全文
posted @ 2021-05-27 16:36 二月三十 阅读(59) 评论(0) 推荐(0) 编辑
摘要: https://www.freebuf.com/articles/terminal/259256.html 阅读全文
posted @ 2021-02-01 16:40 二月三十 阅读(51) 评论(0) 推荐(0) 编辑
摘要: 脚本下载:https://github.com/TopScrew/CVE-2019-2725 在执行命令: python3 weblogic-2019-2725.py 时,会报错。 由于py依赖的第三方库请求 logzero 执行命令 sudo pip3 install logzero 即可。 执行 阅读全文
posted @ 2020-05-16 23:23 二月三十 阅读(197) 评论(0) 推荐(0) 编辑
摘要: sudo pip3 install logzero 阅读全文
posted @ 2020-05-16 23:04 二月三十 阅读(238) 评论(0) 推荐(0) 编辑
摘要: 以pikachu靶场为例 1-exec "ping" 2-exec "eval" 点击提交,发现 php函数执行成功。 阅读全文
posted @ 2020-02-25 02:55 二月三十 阅读(423) 评论(0) 推荐(0) 编辑
摘要: 以pikachu靶场为例: 1-本地包含漏洞 以“../” 的方式进行目录跳转,读取其他目录下的文件 例如windows下:../../../../Windows/System32/drivers/etc/hosts 演示:首先正常链接 我们改变链接信息 发现本地host信息显示出来,成功。 2-远 阅读全文
posted @ 2020-02-25 02:11 二月三十 阅读(315) 评论(0) 推荐(0) 编辑
摘要: 1-GIF89a 2-copy 1.jpg/b+2.php/a 1_2.jpg 3-修改图片版权信息 阅读全文
posted @ 2020-02-24 01:29 二月三十 阅读(917) 评论(0) 推荐(0) 编辑
摘要: 文件上传之前端js绕过。 第一种方法: 首先在网站找到上传点。 上传文件为 phpinfo.php其中代码为: 点击上传 这时候查看F12查看源代码 我们会发现有一个事件我们去搜索查看一下这个checkFile()函数 我们可以直接删除这个事件然后进行上传 再进行上传文件 上传成功,然后右键图片,选 阅读全文
posted @ 2020-02-24 01:02 二月三十 阅读(233) 评论(0) 推荐(0) 编辑
摘要: pikachu之数字型注入(post) 下面输入内容均为Post data内容 id=3'&submit=%E6%9F%A5%E8%AF%A2 报错 id=3 and 1=1&submit=%E6%9F%A5%E8%AF%A2 正常 id=3 and 1=2&submit=%E6%9F%A5%E8% 阅读全文
posted @ 2020-02-13 01:05 二月三十 阅读(292) 评论(0) 推荐(0) 编辑
摘要: Burp 开启监听模式 浏览器配置好burp的监听端口代理之后 输入账号admin,密码随便输入 点击登录后,burp会拦截到请求信息 右键发送到intruder 然后点击进入intruder 等待爆出完成 关闭burp监听,进行输入验证 登录成功。 阅读全文
posted @ 2020-02-11 02:00 二月三十 阅读(1770) 评论(0) 推荐(0) 编辑