抱歉,您的浏览器无法访问本站

本页面需要浏览器支持(启用)JavaScript


了解详情 >

网络攻防实践(二)第7、8次实验

网络攻防实践(二)第7、8次实验攻防实践毁我青春 经历了前几次极其无聊的攻防实践尤其是垃圾渗透测试,终于到了这次算是我较为感兴趣的攻防实践——嗅探与伪造/ARP缓存中毒。碰巧这几天重构了自己的博客,顺手写进博客 一、嗅探与伪造1.1 scapy路由追踪目的是scapy实现路由追踪。实际上,有关路由追踪的常见方式有两种: linux/BSD/router/UNIX下的traceroute。...

重复执行程序脚本

在项目组工作的过程中,遇到了一个任务:需要重复执行某程序,生成大量的流量。抓取流量,用于AI的学习。因此需要写脚本不断执行程序。我选择了python语言。 一、(1)dewdropdewdrop是一款linux后门软件。在靶机上运行dewdrop服务器后,就可以在攻击机上运行dewdrop客户端连接上靶机,实现远程控制。 我选择subprocess模块。subprocess模块允许启动一个新...
Dian

flask模板注入

Flask模板注入(一)Flask中使用了Jinja2作为模板渲染引擎,Jinja2会将{{}}中包裹的内容当作变量解析替换。当服务器接受了用户的输入并将其作为模板的一部分,在渲染的过程中就可能渲染了用户插入的恶意内容,导致敏感信息泄露甚至代码执行。 1、实现模板注入1.1 基础知识(1)_class_ 获取当前实例的类对象1234>>> ''.__cl...
CTF-web