- 博客(24)
- 收藏
- 关注
原创 【网络安全】XSS漏洞——PortSwigger靶场-DOM破坏
本文分析了利用DOM破坏技术绕过XSS防御的案例。研究发现目标网站使用DOMPurify框架过滤XSS,但存在通过DOM破坏覆盖window.defaultAvatar属性的漏洞。通过构造特殊HTML元素(如带name属性的a标签)可控制头像图片的src属性,最终实现XSS攻击。文章提供了完整攻击链分析,包括漏洞定位、payload构造和绕过技巧,并建议通过对象类型检查等方法来防御DOM破坏攻击。该案例展示了前端安全防护中DOM操作可能带来的安全隐患。
2025-08-26 19:14:46
1171
1
原创 【网络安全】Webshell的绕过——绕过动态检测引擎WAF-缓存绕过(Hash碰撞)
本文探讨了绕过Web应用防火墙(WAF)的两种技术。首先分析了动态检测引擎的工作原理,通过案例展示了如何利用shuffle函数和mt_srand函数扰乱数组顺序来打断污点追踪,从而绕过安全狗等防护系统。其次研究了基于缓存机制的绕过方法,提出利用哈希碰撞生成MD5值相同的正常文件和恶意文件,使检测系统误判。文章详细介绍了这两种绕过技术的实现原理和具体操作步骤,为渗透测试中突破WAF防护提供了实用思路。这些方法通过干扰检测引擎的追踪机制或利用缓存系统的漏洞,实现了对防护系统的有效规避。
2025-08-17 16:24:53
1375
1
原创 【网络安全】SQL注入——无列名注入
无列名注入是一种绕过information_schema被过滤的SQL注入技术。当无法通过常规查询获取表结构时,可利用MySQL自带的sys库或通过join自连接制造列名重复错误来暴露表结构。具体方法包括使用schema_auto_increment_columns视图查询数据库和表名,或通过join+using子句逐步获取列名。这种技术在渗透测试中可有效绕过WAF对information_schema的限制,实现数据泄露。
2025-08-09 01:23:19
657
原创 【网络安全】CTF——[网鼎杯2018]Unfinish-SQL注入-二次注入
摘要:本文记录了[网鼎杯2018]Comment题目的SQL二次注入复现过程。通过注册页面发现用户名存在二次注入漏洞,利用BurpSuite测试过滤规则后,采用十六进制编码绕过限制获取数据库名。在information_schema被过滤的情况下,通过猜测表名flag并使用无列名注入技术,最终成功获取flag值flag{228a223c-98f4-421f-ac54-e603170d9485}。该案例展示了在真实环境中的注入技巧,特别是绕过信息限制的无列名注入方法。
2025-08-09 00:50:46
778
2
原创 【网络安全】CTF——[网鼎杯 2018]Comment复现-SQL注入-二次注入
本次学习的重点是在二次注入,学会了二次注入的原理,在入库的时候进行了过滤,出库的时候没做好过滤导致了二次注入。
2025-07-16 13:28:41
870
原创 【网络安全】文件包含——nginx日志文件
总结:Curl 命令行url资源请求,没有像浏览器对特殊字符进行url的转码,所以原封不动的将请求报错的php一句话信息写入了服务日志文件中。随后我们利用文件包含漏洞正常包含解析了本地服务器的日志文件中夹带的“php一句话木马”;这边把access.log文件清空,真实环境下不可能一个没有,咱们这边就为了更方便查看;这里创建一个1.php文件,尝试使用nginx日志文件进行文件包含;这里尝试一下包含:发现是不行的,那咱们就用BP来进行还原;这里接着查看日志文件:很明显已经成功了,尝试文件包含;
2024-11-14 20:10:33
413
原创 owasp top 10 2024
此漏洞凸显出,即使系统实施正确,设计不佳的应用程序也会留下攻击者可以随着时间的推移而利用的固有弱点。当软件更新、关键数据或基础设施组件未得到适当保护时,就会出现此漏洞,从而导致未经授权的更改,从而损害系统完整性。事件中,由于监控不足而错过了安全警报,导致 4000 万条信用卡记录暴露,并造成了重大的财务和声誉损失。,82% 的泄露涉及人为因素,访问控制是最常被利用的领域之一。强调,25% 的泄露是由于加密薄弱或密钥管理缺陷而发生的,从而导致本可避免的数据泄露。,暴露了数百万用户的个人信息。
2024-11-05 23:14:58
4018
原创 TCP 3次握手自我理解
第二次握手:服务器收到客户端的 SYN 报文后,会返回一个 SYN 和 ACK 都设置为 1 的报。文,其中 ACK 号为 X+1,表示确认收到了客户端的 SYN 报文,并且自己也发送了一个 SYN。第三次握手:客户端收到服务器的 SYN+ACK 报文后,会发送一个 ACK 标志位设置为 1 的。第一次握手:客户端发送一个 SYN 标志位设置为 1 的报文到服务器,表示希望建立连接,报文,其中 ACK 号为 Y+1,表示确认收到了服务器的 SYN 报文。报文,同时携带一个随机的序列号 Y。
2024-10-16 23:54:12
208
原创 复现dom破坏案例和靶场
使用input表单自带属性,onfocus获取焦点和autofocus自动对焦。因为innerHTML自动限制标签,使用标签。对括号进行编码,还是不行出现%28%29,使用location。form表单中出现问题 cation中出现伪协议。出现innerText,使用闭合。过滤了字母,使用编码的方式绕过;过滤了符号,使用标签。括号被过滤不能触发了,
2024-08-19 01:53:12
299
原创 sql注入实战-cmseasy注入
分析:拿到安全码,被base64_decode解码,然后被xxtea_decrypt函数解密,全部解密完之后进行反序列化;未授权登陆:实现__construct函数里面的当两个条件,就不会验证check_admin;这里看一下getrow函数是干嘛的:发现'1 desc' 是在对数据库进行操作;然后user似乎跟数据库有关,这里看一下:table这里发现确实跟数据库有关;因为IP是HTTP_X_FORWARDED_FOR来获取的,可以伪造;现在登陆后台查看cookie安全码位置,复制网址并退出登陆;
2024-08-13 02:37:06
542
原创 SQL注入sqllabs
MySQL的注释符 -- 、# 、/***/ */;可以看到--+成功闭合单引号;(5)检测到3列,进行联合查询 union select 1,2,3--+gid=1'已经逃脱了单引号的控制;1:继续把单引号闭合。也是报错注入,闭合方式不同,使用双引号进行闭合;(3)闭合单引号:?gid=1%27--+(2)逃脱单引号的控制:?(1) 没有展示的界面,使用报错注入;(2)第3关:使用单引号和括号闭合;(3)第4关:使用双引号和括号闭合;(1)寻找注入点:?(1)数字型注入,不需要闭合;
2024-08-07 02:20:14
226
原创 数据库安装
下载地址:https://downloads.mysql.com/archives/community/解压压缩包,并创建.ini的配置文件;第一次进行初始化命令;创建mysql名称:mysql8。
2024-05-02 10:08:22
342
1
原创 web服务的部署及高级优化方案
创建,编写 /etc/nginx/conf.d/ 下的 vhosts.conf 文件;在被访问时必须强制走加密协议时;因为没有DNS服务器;--> 保留原始的访问;表示的是浏览器内所输入的所有字符串;
2024-04-27 23:59:01
942
2
原创 定时任务和延迟任务项目
每天凌晨4点显示系统的根设备使用信息并以邮件的形式发送到root邮箱中,确保此任务为系统定时任务;每天凌晨4点显示系统的根设备使用信息并以邮件的形式发送到root邮箱中,确保此任务为系统定时任务;5)每天凌晨4点显示系统的根设备使用信息并以邮件的形式发送到root邮箱中。注册白名单:实现root用户和easylee用户可以执行延迟任务的设置;确保系统中只有root用户和easylee用户可以执行延迟任务的设置。要求在5小时后备份系统中的用户信息文件到/backup中。确保延迟任务是使用非交互模式建立。
2024-04-23 02:04:40
458
原创 远程连接服务
172.25.254.200 在远程登录172.25.254.100的root用户时需要免密连接;172.25.254.200 在远程登录172.25.254.100的root用户时需要免密连接;172.25.254.100 在远程登录172.25.254.200的root用户时需要免密连接;并确保只有root用户和timinglee用户可以被登录;并确保只有root用户和timinglee用户可以被登录;建立用户timinglee,其密码为timinglee。2)加密:(生成私钥和公钥)
2024-04-22 00:26:03
540
1
原创 OSPF环境下的MGRE实验
三、R5-R6建立hub-spoke的MGRE环境,其中R1为中心。二、构建全连的MGRE环境。四、配置OSPF使全网可达。
2024-01-30 02:29:43
204
1
原创 rip环境下的MGRE实验
三、R1/R2/R3构建一个MGRE环境,R1为中心站点;R1、R4间为点到点的GRE。因需要所有PC设置私有IP为源IP,可以访问R5环回;2)R2与R5之间使用PPP的chap认证,R5为主认证方;1)R1和R5间使用PPP的PAP认证,R5为主认证方;3)R3与R5之间使用HDLC封装。四、整个私有网络基于RIP全网可达。定义封装内容:(源和目标)2)R1和R4间配置GRE。
2024-01-28 04:04:02
303
原创 HCIP静态综合实验
192.168.1.000 00000/27 --> 192.168.1.0/27 --> 骨干。通过R1 ping -a指令测试能否ping通192.168.1.161。分析:需要五个用户网段;共需要划分六个子网。1、IP地址规划:(192.168.1.0/24)骨干:(192.168.0.0/27)环回接口:(R1、R2、R4)
2024-01-24 05:19:21
937
1
原创 OSPF实验
192.168.1.1 0000000/25 -->192.168.1.128/25 -->区域1。192.168.1.0 0000000/25 -->192.168.1.0/25 -->区域0。192.168.1.0 00 00000/27 -->192.168.1.0/27 骨干。1)分析:要求R1-R3和R3-R4需要分区,所以需要分出两个网段,在进行划分。将R1、R2的DR优先级改为0,实现R3成为DR。母网:192.168.1.0/25。2)DR/BDR选举。
2024-01-20 05:33:24
404
原创 RIPV2实验
查看路由表、测试能否ping通。所以测试除R3环回除外能否ping通)二:使用RIPV2版本实现全网可达,路由表汇总,防止环路,保障更新安全,加快收敛速度。指令-->[r3-rip-1]default-route originate。因要求R3没有配置环回接口,要达到全网可达,需要给R3配置指令缺省路由。2)使用RIP路由信息协议,V2版本,配置R1R2R3实现动态路由。1)路由表汇总:(在网关接口上配置汇总路由)防止黑洞。3)保障更新安全(V2的手工认证、加密)2)防止环路---设置空接口。
2024-01-18 20:12:11
426
1
原创 静态路由综合实验
192.168.0.0/27 骨干-->192.168.1.0/30、192.168.1.4/30、192.168.1.8/30、192.168.1.12/30。192.168.32.0/27 R1-->192.168.32.0/28 192.168.48.0/28 (网络号)ip:1.33/28、1.49/28。因为R1、R2、R3都添加了缺省路由,不认识的ip地址都会到达右边的R4;给R4路由器配置第二个缺省路由,并修改优先级为61。通过底层节点测试,进行下一步路由器配置,实现全网可达。
2024-01-16 23:01:10
983
1
原创 网络基础实验
4.由于路由器左右两边的PC不在一个广播域,所以左边的PC无法ping通右边的PC;搭建环境,安装顺序:WinPcap、安装Oracle VM VirtualBox、安装eNSP。7.给Client配置域名服务器,通过输入设置的网站,测试能否打开目录文件夹。3)通过华为系统里的Client,通过输入服务器的IP地址,测试能否打开。4)配置DNS服务器的IP地址、子网掩码和网关,设置服务器信息。由于不在一个广播域所以需要给左右两边的PC都配置网关地址。1)配置网站服务器的IP地址、子网掩码和网关。
2024-01-15 18:29:47
457
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅