打赏

相关文章

六个小时完成的集成poc脚本工具

前言 本周python复习阶段,做了一个集成性的poc脚本用来测试网站、服务器子域名,mysql远程登录,端口、IP扫描探测 百度查找子域名 写了正则.*? .表示除\n之外的任意字符 *表示匹配0-无穷 ?表示懒惰匹配 前两个一起.*是贪婪匹配&#xff…

自动化测试指南-自动化测试工程师必备的技能

测试自动化工程师的基本技能 测试自动化工程师通过利用适当的工具或技术技能,与项目团队密切联系,准备、执行和报告产品和服务的专业测试。在其领域内有经验的测试自动化工程师能够利用工具或脚本技能来管理、设计、开发、执行和报告自动化测试。 根据…

CVE-2023-38831 WinRAR 远程代码执行漏洞 0Day PoC

CVE-2023-38831 漏洞位于ZIP文件的处理过程,攻击者可以制作恶意.ZIP或.RAR压缩文件,其中包含无害文件(例如.jpg、.txt或PDF文件等)及恶意执行文件,并以无害文件名为文件夹命名。当用户点击并试图解压缩看似合法的文件时…

python制作扫描器

文章目录 前言一、网络编程基础二、socket简易编程三、支持命令的端口扫描器 前言 提示:这里可以添加本文要记录的大概内容: python作为一个轻量级编程语言,本系列主要是用来记录使用python作为安全工具的过程 提示:以下是本篇文…

如何使用lazyCSRF在Burp Suite上生成强大的CSRF PoC

关于lazyCSRF lazyCSRF是一款功能强大的Burp Suite插件,该工具可以帮助广大研究人员生成功能强大的CSRF(跨站请求伪造) PoC。Burp Suite是一个拦截HTTP代理,是执行Web应用程序安全测试的强大工具。引入lazyCSRF之后,Burp Suite就可以直接生成CSRF PoC了。在此之前,我比较…

Python开发-批量FofaPOC验证

Python开发-批量Fofa&POC验证 学习目的:掌握利用公开或0day漏洞进行批量化的收集及验证脚本开发 首先有一个基本的漏洞是应用服务器glassfish任意文件读取漏洞 该漏洞标题写的是任意文件读取漏洞,其实该漏洞同样可以列出对应目录文件,基本上等同于源代码泄露,各种敏感信…

citrix POC

POC 环境proot of concept xenserver 192.168.1.1 步骤: 1、安装xenserver 2、配置xenserver 3、共享一个本机存储存放各种ISO和虚拟化软件 4、新建一个win2008 VM 5、配置windows 2008 补丁、IP地址、用户名、xenserver tools、SysPrep封装后自己关机(C…

POCEXP编写—多线程

POC&EXP编写—多线程 1. 前言2. 多进程&多线程2.1. 多进程2.1.1. 案例 2.2. 多线程2.2.1. 案例: 2.3. POC的案例(模板) 3. UA头设置3.1. 随机UA头3.1.1. 案例3.1.2. 模板拼接 4. 代理Proxy4.1. 单代理案例4.2. 多代理案例4.2.1. 请求…

手机版浏览

扫一扫体验

微信公众账号

微信扫一扫加关注

返回
顶部