跳转至

渗透测试课程设计

Python脚本-AWD

样例

路过必看

CTF式比赛

如果没有思路或者想一把梭哈,简易直接使用yjdirscandirsearch等目录扫描工具扫描目录,或者使用fscan等工具扫描端口与服务,然后再根据扫描结果进行分析。

AWD式比赛

这门课(2025年5月)使用的是绿盟的靶场平台,自动提交flag的脚本对应平台的API仅限于此,自行修改后即可使用。(赛题下发之后记得修改自己靶机的密码,然后将源代码下载下来 审计代码查找漏洞并修补,等待所有人的靶机可以互相访问。比赛开始之后如果着急拿分,就尝试使用初始密码尝试登录别人的靶机。)

关于网站

文件下载

本站绝大部分文件存储在GitHub仓库中,可能会有网络问题而无法下载,推荐使用文件后的镜像网站下载。

版权声明

由贡献者编写部分的许可如下:

(Creative Commons BY-SA 4.0) 知识共享署名 - 相同方式共享 4.0 国际许可协议

其他部分的版权归属于其各自的作者。资料仅供参考,请自己判断其适用性。

本网站所有内容,包括但不限于文字、图片、音频、视频、源代码等,版权均归原仓库文件作者所有,未经原作者许可,不得转载、修改、再发行。如果你认为本仓库的一些文件侵犯了您的权益,请向我们发送邮件。我们将会从仓库中彻底清除这些文件。

问题反馈

使用中如有任何问题请联系管理员,同时也希望您向身边的同学和朋友推荐本项目,您的支持是我们前进的动力!您也可以点击右下角的“Chat with us”按钮发送您的反馈信息。如果看不到按钮,请关闭您的网页广告拦截功能。

开发人员

本站开发人员only9464只负责生成、部署、维护,不承担任何责任。如您发现任何Bug,欢迎发送邮件联系网站开发人员,后续将开放更多渠道以供反馈问题。

网站统计

本文总阅读量 本站访客数人次