展开

关键词

Python连通性

25310

SQL注入工具

从一开始的手工一个网站一个网站去,到之后的用google hacking的方法去找可疑链接,再到后面用sqlmap。也是经历了至少半年的时间。 0×02 SQL注入试的几种方法 本文的目的在于通过看别人的代码来学习原理,同时也掌握自己造轮子的能力。 而更之前在10月份的时候我看了一遍这个代码,发现作者在sql注入点的时候只是在参数值后加了个单引号,然后返回页面的报错信息。以这种方式去试当然会遗漏很多呀。 1.2  sqlmap -m 1.2.1  下载地址: 【https:github.comsqlmapprojectsqlmap】 1.2.2 说明: 神器sqlmap,不多说,-m模式,就是用来试 然后到sqlmapapi-M根目录下,在【url.txt】中写你要试的地址: ? 然后使用命令执行扫描:【python sqlmapbatch.py】 ? 效果如图,而其关键代码如下: ?

3.4K60
  • 广告
    关闭

    云加社区有奖调研

    参与社区用户调研,赢腾讯定制礼

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    服务器状态

    一个网友反馈在腾讯云购买的服务器10台部分连接失败!!这里连接失败特指使用服务器秘钥的方式登录失败。 我这边也模拟用户的场景复了一下一次性购买20台服务器,大概思路:是先判断端口是否工作正常,如果不正常再来根据情况排查再来通过脚本试秘钥登录服务器,是否有异常。 这里拆分两块来完成,分别是端口是否工作正常和通过秘钥方式来模拟登录服务器。 先确认端口是否工作正常如何这些服务器端口是否正常是摆在眼前的一个问题,当然服务器端口是否正常有很多方式,哪种是最快的让我想到以下方式推荐大家。 djangowang.pem root@$host $commandexpect *connectingsend yesrinteract参数解释djangowang.pem 为服务器秘钥host为服务器

    27260

    微信域名HTML源码

    由于业务需要开发了微信域名,运营小伙伴反应链接多了,一个一个很麻烦! 作为一名程序猿熊熊燃气,比单个更方便,则技术层面也更有难度,开发过程中判断循环太烧脑,时间原因就用html编程写,分享给大家! api对接组件 微信域名 js调用 页面操作和调用返回趴取的接口,免费撸的接口,代码已做适配接口地址: http:api.new.urlzt.comapivx请求方式: GETPOST (<span class=opt-result-fail>+result+<span>); wxcheck_handdle(); } }); } } 完整html代码 微信域名 微信域名 var notice_msg = 微信域名; var api_host = http:api.new.urlzt.comapivx; function wxcheck_form

    21830

    WebLogic最新漏洞工具&WebPathBrute1.5.9

    开源地址:https://github.com/7kbstorm/WebLogic_CNVD_C2019_48814/

    97820

    一款优秀的XSS工具

    0x01 简介NoXss是一个供web安全工程师xss隐患的脚本工具。 其主要用于,比如甲方内部安全巡,人工分析千万级的url资产是不现实的,NoXss使用多进程+协程的方式,支持高并发,可以出色的完成这一任务。 3.使用基于位置的payloadFuzz技术通常带有很大的盲目性,对于并不适合。 NoXss目前确定使用的payload一共只有8个,全部基于参数反射的位置,更少的payload意味着更少的试用例、更快的扫描速度。4.接口维度的去重对于而言,去重是一项重要的工作。 :python start.py --file .url.txt --save单个url:python start.py --url url使用浏览器: python start.py --

    44600

    一款优秀的XSS工具

    0×01 简介NoXss是一个供web安全工程师xss隐患的脚本工具。 其主要用于,比如甲方内部安全巡,人工分析千万级的url资产是不现实的,NoXss使用多进程+协程的方式,支持高并发,可以出色的完成这一任务。 3.使用基于位置的payloadFuzz技术通常带有很大的盲目性,对于并不适合。 NoXss目前确定使用的payload一共只有8个,全部基于参数反射的位置,更少的payload意味着更少的试用例、更快的扫描速度。4.接口维度的去重对于而言,去重是一项重要的工作。 :python start.py --file .url.txt --save单个url:python start.py --url url使用浏览器:python start.py --url

    59410

    sqlmap支持自动伪静态

    0x00 前言----由于还没有找到一款比较适合sql注入点的工具(proxy+sqlmapapi的方式之类的sql注入点),我的目光就转向了sqlmap。 字符串的伪静态就不搞了,搞了工作就会添加很多。用如下的URL进行试#! sqlmap获取完所有你指定的信息后,开始正式是否有注入之前,会是否使用了注入标记*,如果有的话就先处理这个注入标记的点进行试。 效果图这里只是单个的,要支持注入点。修改这里是不行的。 0x03 sqlmap支持自动伪静态----相关文件https:github.comsqlmapprojectsqlmapblobmasterlibcoreoption.py583行处#!

    11630

    Bash漏洞工具与修复方案

    Bash远程命令执行漏洞(CVE2014-6271)脚本作者:ziwen(dn8.net团队)运行环境:python 2.7#! 如果存在漏洞的话还会把passwd文件保存在以目标域名+output命名的txt文档里,不成功不保存执行方法python c:exp.py -url http:23.239.208.105cgi-binpoc.cgi是否存在 并在该目录下新建target.txt文件将您的目标列表放进文件里如:http:www.baidu.comhttp:23.239.208.105cgi-binpoc.cgi然后运行该脚本即可 该脚本便会自动按顺序 http:pan.baidu.coms1kTmjNKV如果需要生成其他文件或者利用漏洞做其他事请自行修改脚本中的curl命令个别报错报CURL命令错误的是CURL版本问题,不是我脚本问题,我这边多个基友都试了无误漏洞修复方案请您根据

    407100

    优秀工具 | WebCrack:网站后台弱口令工具

    ,随着资产的增多,经常会遇到需要快速网站后台弱口令的问题。 然而市面上并没有一个比较好的解决方案,能够支持对各种网站后台的通用。 所以WebCrack就应运而生。 工具简介WebCrack是一款web后台弱口令万能密码爆破、工具。 经过借鉴web_pwd_common_crack的思路,与大试总结出来了以下一套比较有效的判断方式。判断是否动态返回值并获取Error Length? 关键字黑名单黑名单关键字列表本来还设置了白名单机制就是如果有“登录成功”的字样出现肯定就是爆破成功但是后来发现并没有黑名单来的必要。 对比试找了一样本试,跟tidesec的版本比较了一下web_pwd_common_crack 跑出来11个其中7个可以登录。4个是逻辑上的误报,跟waf拦截后的误报。

    3.2K40

    【深度学习案例】二十行代码戴口罩

    每一行是待预图片的存放路径。 hub.Module(name=pyramidbox_lite_mobile_mask)# module = hub.Module(name=pyramidbox_lite_server_mask)# 口罩 pyramidbox_lite_server_mask -p 8866代码为:# coding: utf8import requestsimport jsonimport base64import os # 指定要的图片并生成列表 file_list = files = # 指定方法为pyramidbox_lite_server_mask并发送post请求url = http:127.0.0.1:8866predictimagepyramidbox_lite_server_maskr = requests.post(url=url, files=files, data={visual_result: True}) results = eval(r.json()) # 保存生成的图片到

    3410

    Windows下bat处理脚本使用telnet远程端口小记

    多年没写过处理了,来新公司的第一个 case 却是需要写一个 bat 脚本,更新采集 agent 的配置文件,其中就涉及到远程 IP 的端口。 do (    echo 正在 %%i 的 !serverport! 端口...    rem 这是关键的代码:    !tools_dir! 于是将上面 check 部分修改如下:::使用telnet命令的代码@echo off & setlocal enabledelayedexpansion rem 要的IP和端口set server_ip do ( echo :正在 %%i 的 !serverport! 端口... goto :eof :telnet_numrem telnet进程数,已排除脚本之前存在telnetset conf=0for f delims=* %%i in (tasklist ^| findstr

    3K70

    JMeter使用SSH Command实现linux用户密码是否正常

    首先添加用户定义的变,该变是用来给CSV元件文件路径调用的,用来获取上一个层级data下的参数文件,好处是使用相对变,不管换电脑、环境,脚本都能执行正常,右键点击试计划》添加》配置元件》用户定义的变 添加CSV 数据文件设置,该元件可以用来循环取值,右键点击线程组》添加》配置元件》CSV数据文件设置,设置文件名、文件编码、变名称??3. 三、执行试1. 首先设置线程组执行规则,1线程,循环次数50次即可,因为有50台主机,所以设置成50次?2. 点击执行按钮,结果如下,红色的为异常,绿色为正常,正常会返回当前连接用户下的文件??

    46652

    【技术种草】如何自己服务器状态?云探针面板搭建教程

    双十一买了那么多台服务器,终于可以监控了嗷~ 效果演示 其实腾讯云的控制台,信息很全,在控制台也可以看到当前的CPU和带宽等,一次看一台: 但是总是不直观,比如,我这样的个人开发者,有个几台服务器 安插探针 之后,我们登录我们需要的服务器,运行上文的搭建面板-运行脚本内的一键脚本,也就是: curl -L https:cdn.jsdelivr.netghnaibanezha@masterscriptinstall.sh

    26990

    S2-045漏洞及利用

    URL(filetype:action || ext :action),利用后发现有很多甚至使用ROOT用户启动Tomcat,啧啧啧...目前,很多公司已经紧锣旗鼓地修复了漏洞,尽管如此,互联网上还是有大未修复的目标 ...可能感觉无所谓吧S2-045用python 2.7实现,代码共分三部分,比较糙,多指正。 第一部分:从Google抓取目标URL;第二部分:验证筛选存在漏洞的URL;第三部分:远程命令执行一,Google抓取URL目标URL抓取,可能会被Google限制抓取次数,若有IP资源,可以不断更换代理 代码中执行whoami,有的已验证漏洞URL,远程命令执行会捕获异常或返回html页面,猜目标structs2并未修复,只是在应用层的和响应做出防御。

    48750

    修复Jshint出的Missing Semicolons问题

    一旦项目使用 Jshint 工具时,往往会爆出大的分号缺失错误提示。Missing semicolon. (W033)jshint(W033)一个一个添加分号,工作巨大,效率低。 这里分享一个添加分号的办法。二、修复问题 Missing semicolon首先,通过以下命令全局安装 jshintnpm install -g jshint1. 将该文件添加到 Path 环境变中,并设置可执行权限。#! .*$)2`;do echo 修复文件:$1 行号: $i sed -i $1 -e $is(s*)$;done在终端中,切换至源码目录下,运行以下命令,修复行尾缺失分号的问题。find . .*$)2`;do echo 修复文件:$1 行号: $i gsed -i $1 -e $is(s*)$;done在终端中,切换至源码目录下,运行以下命令,修复行尾缺失分号的问题。find .

    33820

    【深度学习入门案例】二十行代码实现人脸

    一.前言利用Ultra-Light-Fast-Generic-Face-Detector-1MB模型完成人脸。 该模型是针对边缘计算设备或低算力设备(如用ARM推理)设计的实时超轻级通用人脸模型,可以在低算力设备中如用ARM进行实时的通用场景的人脸推理。 二.定义数据# 待预图片test_img_path = import matplotlib.pyplot as plt import matplotlib.image as mpimg img = ()首先展示如下: 若是待预图片存放在一个文件中,如左侧文件夹所示的test.txt。 每一行是待预图片的存放路径。

    4520

    matlab灰色预

    没事玩了一下matlab发现现在网上的代码都是一组数据预所以我就写个数据的预顺便学习下matlab----------------------------------我是快乐的分割线------ 2+x(0)3…3、最终目的是为了构造预方程:? ------为了对多组数据进行预所以加入了一个打开excel:%读取excel的数据,data = xlsread(filename, sheet, range)data=xlsread(D:MATLABGM.xlsx 下面的全部内容都在这个循环里面进行 %注意下面的那个end %每一行的长度 n=length(data); for j = 1:n z = z + x(j); be(j,:)=z; end %matlab的变定义好乱 ,可以随便定义,都是局部变 %本文这里除了i之外其他都算局部变吧 %计算数据矩阵B的第一列和第二列数据 for j = 1:n-1 %第一列 c(j,:)=-0.5*(be(j,:)+be(j+1,

    37960

    JMeter 接口

    一、背景最近在进行某中台的接口试准备,发现接口数非常多,有6、70个,而且每个接口都有大的参数并且需要进行各种参数验证来试接口是否能够正确返回响应值。 想了几种方案后,决定尝试使用JMeter的csv读取来实现的接口试。二、脚本编写 1、添加线程组2、添加HTTP信息头管理器添加必须的接口信息头,比如Appid、Authorization? 6、添加csv配置文件将变名称num,piSeq,apiName,classify,api,function,parameter,expValue按照英文逗号隔开;因为csv首行为参数名称,在参数设置中 9、添加监听器添加查看结果树,查看最后试结果是否正确。??心系武汉三、试结果 预期结果和返回结果一致,结果树中显示为绿色,说明断言通过。下图展示一部分接口试的结果:?? 心系武汉四、总结 本期为大家介绍了JMeter使用csv读取参数的方式进行的接口试,在项目时间紧急,试时间比较短的时候使用,可以提升试的效率。

    78521

    python elasticsearch 写入

    本博客主要试python elasticsearch 进行写入的试步骤一:安装python的elasticsearch包用:pip install elasticsearch步骤二:写入

    59230

    相关产品

    • 批量计算

      批量计算

      批量计算(Batch)是为有大数据计算业务的企业、科研单位等提供高性价比且易用的计算服务。批量计算可以根据用户提供的批处理规模,智能地管理作业和调动所其需的最佳资源……

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭

      扫码关注云+社区

      领取腾讯云代金券