学习记录

记录学习的点点滴滴

学习记录

先知文章记录..

阅读(246)评论(0)

这是今年九月份开始创建的,大概截止到11月份整理先知社区中的我感兴趣的文章。todo打勾说明我又复习了一遍,中间还有一些文章的感想等等。因为只是临时记录,格式有点乱。过一段时间可以再回顾一下这些 Logs 可整理一些程序的架构思考 如thinkphp架构分析以及相关安全问题discuz x架构分析以及相关安全问题 可参考自动化刷SRC,扫描器 [x...

python

批量查询域名是否被注册 (Python脚本)

阅读(640)评论(3)

虽然没有什么好的想法,但总想买些域名玩玩,但是心仪的域名都被注册了,于是写了这个脚本,可以通过一些排列,来找到未注册的域名。通过排列组合于是就买下了vulexp.com 这个域名,但目前好像不知道有什么用。 脚本如下 #!/usr/bin/env python3 # -*- coding: utf-8 -*- # @Time : 2019/...

学习笔记

Vim 快捷操作笔记

阅读(484)评论(0)

看到公司大佬用vim写代码真的很爽,所以我也开始用vim了。这个笔记是看慕课网教程 https://www.imooc.com/learn/1129 的笔记。 基础设置 :vs (vertical split)水平分屏:sp control + w(window) +w 在窗口间循环切换+h+j+k+l :e 打开新文件设置行号 :set nu ...

python

scanver源码分析.md

阅读(677)评论(0)

看到一份扫描器代码,https://github.com/shad0w008/Scanver,乍一看并不显眼,但是有许多东西值得学习下的,源码还没实际跑过,只是看了下它的代码,做点记录。 内置字典 它的data目录存放了一些指纹数据,用的Wappalyzer和gwhatweb,都是常见的开源库了,然后就是敏感路径的扫描规则 ...

python

Python多线程与协程对比.md

阅读(736)评论(0)

为了优化pocsuite3的并发效率,考虑引入协程,所以做了如下测试。 测试1本地测试测试代码#!/usr/bin/env python3 # -*- coding: utf-8 -*- # @Time : 2019/6/21 10:40 AM # @Author : w8ay # @File : xiechenga.py # ...

python

w3af 信息收集规则.md

阅读(1233)评论(1)

最近又想完成我未完成的漏洞扫描器大计,w9scan积累了很多扫描器经验,有觉得比较好的,也有觉得不好的地方,例如python的单例模式让我批量扫描出现了很多数据冲突的情况,插件化的扫描器如何获取上一个插件的结果(插件之间如何沟通),插件化扫描器如何确认处理完毕…还有很多待我后面整理整理。其实最大的问题是漏洞规则payload还是太少了,所以看看w3af的规则...

python

给sqlmap插上chunk transfer的翅膀

阅读(1622)评论(1)

最近在研究sqlmap,好早就看到这篇 https://www.t00ls.net/thread-50229-1-1.html ,今天有空测试一下,主要是看sqlmap的原因。 因为要替换payload,首先想到是编写一个tamper, 因为是用于测试目的,主要打印几个关键点就行了 #!/usr/bin/env python # -*- coding:...

python

hack-requests v1.0 && 读requests记录

阅读(650)评论(0)

起因是github上有个issue提到不能chunk发包,于是研究了下,还真的难倒我了,于是去阅读http.client源码,requests源码,找到了一点思路,更重要的是发现它们写的是真的好,读代码很享受.. 先说requests在网上看到别人读requests源码的笔记,是从changelog history来读的,真的很好,一个软件有个历史记录还真...

漏洞复现

花两天时间的docker踩坑记录

阅读(864)评论(0)

要被docker折腾吐血的我,“带着伤”写下这次记录… 起因在复现openmrs漏洞时候,日常的工作之一就是搭建该漏洞的docker靶场,但是由于docker靶场平台统一的缘故,需要将靶机的所有环境安装在一个docker里面,无形之中增加了很大的复杂性,而我的踩坑之旅就此开始。 第一天 openmrs需要jre运行环境和tomcat,但我java的这套不...

python

sqlmap的一些技术细节(5).md

阅读(778)评论(0)

这个周末,最后的命令执行,后门,接管系列分析完成~ 命令执行sqlmap有下面命令 --os-cmd=id # 执行系统命令 --os-shell # 系统交互shell --os-pwn # 反弹shell 我们看看sqlmap是如何通过来接管系统的。 流程先理顺相关的流程,直接看代码追踪把。 先是cmd参数 然后在lib/cont...

鄂ICP备18025574号 RSS订阅

Powered by emlog © Emlog大前端 theme By 小草窝 SiteMap