自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 网安学习【小迪安全】11 详细课堂笔记+知识拓展 | WEB漏洞 | 必懂知识点

本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容。实际应用:CTF,SRC(安全应急响应中心,企业或组织设立的专门负责安全漏洞收集、分析和处理,如),红蓝对抗,实战等注:漏洞可能只能获得一些有用的信息,不能直接获得网站/服务器权限,每个漏洞的用处不一样。

2025-08-12 09:58:54 943

原创 网安学习【小迪安全】10 详细课堂笔记+知识拓展 | 信息收集 | 资产监控拓展

注:以下脚本使用之前,需要修改监控内容、注册github账号、注册Server酱账号(用于微信推送)按更新时间排序,获取最新的漏洞 PoC(Proof of Concept)或相关研究代码。项目地址:https://github.com/bit4woo/teemo。server酱:http://sc.ftqq.com/查询子域名和证书 https://crt.sh。用类似于阿里云先知的安全众测平台查找漏洞。搜索 GitHub 上包含。补天上专属SRC简易测试。

2025-08-01 20:10:41 446

原创 网安学习【小迪安全】09 详细课堂笔记+知识拓展 | 信息收集 | APP及其他资产等

在安全测试中,若WEB无法取得进展或无WEB的情况下,我们需要借助app或其他资产进行信息收集,从而开展后续渗透。

2025-08-01 11:56:47 952

原创 网安学习【小迪安全】08 详细课堂笔记+知识拓展-信息收集-架构、搭建、WAF等

Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。

2025-08-01 10:15:31 987

原创 网安学习-Kali Linux安全渗透

服务的启动、停止netstat: 网络统计工具,用于显示网络连接、路由表、接口统计-t:仅显示TCP协议连接。-p:显示每个连接所属的进程/程序名称和PID(需要root权限)。-a:显示所有活跃(active)和监听(listening)的连接。-n:以数字形式显示地址和端口(不解析主机名和服务名称)| grep 22:管道符将前一个命令的输出传递给grep命令。grep 22:过滤出包含"22"的行(通常是SSH服务的默认端口)

2025-07-31 19:44:19 1746

原创 CTF-SSH服务测试-实例

是Secure Shell的缩写,是建立在应用层基础上的安全协议;是专门为远程登录会话和其他网络服务提供安全性的协议;是基于TCP22号端口的服务。

2025-07-31 10:47:17 968

原创 CTF-Web-SSH私钥泄露-实例

同一局域网中的攻击机和靶场机器,以web方式访问攻击机(kali linux),通过攻击机来渗透靶场机。

2025-07-30 09:23:23 915

原创 CTF Show-Web-web2

完整攻击链示意图:确定注入点 → 探测列数 → 定位回显 → 获取库名 → 枚举表名 → 枚举列名 → 提取数据。

2025-07-27 10:35:53 290

原创 CTF Show-Web-签到·好玩的PHP

巧妙地利用了PHP的类型转换特性,在满足所有严格条件的同时,绕过了MD5碰撞的长度限制。

2025-07-27 09:39:45 370

原创 CTF-Web-SQL注入攻击

开发人员在开发过程中,直接将URL中的参数、HTTP Body中的Post参数或其他外来的用户输入(如Cookies, UserAgent等)与SQL语句进行拼接,造成待执行的SQL语句可控,从而使我们可以执行任意SQL语句。

2025-07-24 11:45:09 1705

原创 CTF-Web工具-Sqlmap学习

使用Python开发,想要在windows系统下使用需要安装Python环境。解压后便可以使用了正确安装环境并部署源码包之后,在命令行下输入会显示类似下图所示的界面。

2025-07-24 09:04:13 314

原创 CTF-Web工具-Burp Suite学习-Intruder暴力破解模块使用详解

只需要设置一个Payload set,在两个变量的位置逐一替换Payload,每次只替换一个位置,先替换前面再替换后面。需要设置两个Payload set,这时候每个位置的Payload将在Payload set中进行排列组合。• Character blocks:用于设置长度爆破,Fuzz超长的Post变量,有时候可以绕过WAF等。需要设置两个Payload set,这时候两个变量的位置和两个Payload set是。只需要设置一个Payload set,在两个变量的位置同时替换相同的Payload。

2025-07-24 08:09:14 1732

原创 BUUCTF-Web-[极客大挑战 2019]LoveSQL1

2、先尝试输入用户名为 admin,密码用万能密码 1' or 1=1#,显示登录成功,回显出一串字符。拿到 3 个字段 id,username,password,flag 就在 password 字段中。3、问了AI,可能是MD5码,尝试解密,结果失败,继续使用SQL注入的一般思路解题。得到2个table名称geekuser和l0ve1ysq1,flag在第二个表中。4、首先用order by判断字段数,尝试到4时报错,说明有3个字段。1、观察题目,有登录框,要输入用户名和密码。

2025-07-23 23:48:43 413

原创 BUUCTF [极客大挑战 2019]EasySQL 1

由此明确了本题存在注入点且注入类型是字符型,单引号闭合。username输入1时,形成的sql语句是。2、明确注入点,判断是数字型还是字符型注入。找出变量是用什么符号实现闭合的。时,形成的sql语句是正确的。username输入。

2025-07-23 10:47:58 187

原创 CTF-文件包含漏洞

放在PHP脚本的任意位置,当执行到include指定引入的文件时,才将它包含并尝试执行,第二次遇到还会重新解释一次。通过PHP函数引入文件时,传入的文件名没有经过合理的验证,实现操作预设之外的文件,导致意外的文件泄露/恶意代码注入。- 一般方在PHP脚本的最前面,PHP执行前就会先读入require指定引入的文件,尝试执行,不会重复解释。- 用于读取源码,当与包含函数结合时,php://filter流会被当做php文件执行,因此一般。,抓包,改成post方法,写入php代码。

2025-07-23 07:38:35 872

原创 攻防世界-Web-文件包含

并使用bp抓包,爆破能通过检测的字符编码形式(字典来自于https://www.php.net/manual/en/mbstring.supported-encodings.php)- 分析页面源代码,猜测是PHP伪协议,可以利用参数filename。- 尝试使用php://filter协议,构造payload。回显do not hack!- 构造完整的payload。- 猜测是存在黑名单检测。

2025-07-22 15:07:10 162

原创 BUUCTF-WEB-[ACTF2020 新生赛]Include1

php带有很多内置url风格的封装协议,可用于类似fopen(),copy()的文件系统函数。用于描述一个封装协议的URL语法仅支持:scheme://...尝试使用input协议,传入?file=php://input,回显hacker!php语言中预封装的协议,通过关键词访问,可以绕过一些代码,达到利用漏洞的目的。结合标题中的提示include,猜测考察文件包含漏洞。base64解码发现flag在被隐藏的注释当中。- 工具:HackBar/Burpsuite。再尝试使用filter协议,传入。

2025-07-22 08:05:34 270

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除