渗透测试基本流程梳理 选择目标(需要测试的网站) 收集目标信息(包括网站使用的操作系统,开放的端口,使用的数据库,使用的程序语言,cms,c段等等) 漏洞探测(利用收集到的信息来寻找目标的漏洞) 漏洞利用(利用找到的漏洞进行攻击,获取目标的系统控制权限) 利用当前目标的控制权限渗透目标内网中的其他主机,获取更多主机的控制权 分析漏洞,修复漏洞 清除所有的渗透痕迹并撰写渗透测试报告 2021-01-22
python定时执行程序 123456789101112131415161718192021222324252627282930import datetimeimport threadingdef func(): print("haha") #如果需要循环调用,就要添加以下方法 timer = threading.Timer(86400, func) timer.start()# 获取现在时间n 2020-11-25 python
buuctf-pwn最基础题wp test_your_nc如题,nc连上就有flag了 要注意的就是端口号前面的冒号要改成空格 rip用ubuntu的gdb打开 gdb ./pwn1 然后再输入checksec看看开了什么保护 基本都disabled,没事了 使用pattern create 150创建150个字符 输入r运行 这里出现了一个意外,run不了,提示:权限不够。给这个文件chmod 777一下就好了,这是bu 2020-09-17 ctf
python换行输出改为单行 1234567num = [102,108,97,103,37,55,66,53,100,52,53,102,97,50,53,54,51,55,50,50,50,52,102,52,56,55,52,54,99,54,102,98,56,101,51,51,98,51,50,37,55,68]newline = ''for i in num: character = c 2020-09-03 python
buuctf-Misc121-150题wp 一百二十一、我爱Linux你知道Linux下面有哪些好玩的命令吗?比如sl,还有哪些呢? 注意:得到的 flag 请包上flag{} 提交 给了一张打不开的png图片 FF D9后面还有很多的数据,先把他们提取出来 直接保存为txt文件 查了资料知道这是序列化文件 需要先用脚本反序列化一下 123456789import picklefp = open("2.txt",&q 2020-08-23 ctf
buuctf-Misc91-120题wp 九十一、[SWPU2019]Network 10MB的txt貌似是rgb 1016*746 这个时候处理数字的时候发现只有四个数63,127,191,255,应该不是rgb 重新看txt文件,出现了四个数,这四个数字转成8位二进制后,只有最高两位二进制不同,我们尝试写一个脚本将其最高两位提取出来,并且4个一组转换位ASCII 这里贴一个脚本 12345678910111213141516171 2020-08-20 ctf
python读文件注意点 12for line in open("out.txt"): print(line,end='') 一定要加end=’’ 不然的话打印的内容每次会空一行 2020-08-11 python
buuctf-Misc61-90题wp 六十一、[BJDCTF2020]纳尼 gif打不开 文件头错误 四张图,这个应该是base64解码即可 flag{wang_bao_qiang_is_sad} 六十二、[ACTF新生赛2020]outguess 文件夹东西很乱 里面这个txt说guess一下,结合题目outguess那就是guess算法隐写了,找图片 应该是这张了 试了试发现不行,应该需要密码 去找密码 图片备注里面有东西 2020-08-10 ctf