网络安全
文章平均质量分 65
江边鸟219
基础no.1
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
小迪安全第二十六天
代码审计是指:插件有没有出现历史漏洞 ,使用的常用模板是否出现漏洞 组件漏洞有哪些历史漏洞没有更新这才是代码审计。自己写的模板有一个 rce的安全问题 第三方没有直接的rce安全问题 但是也是有挖出过漏洞的 只是相对安全。像这个漏洞就是 本身没有漏洞但是用到这个模板以后存在漏洞这也是很恶心的地方方便开发的同时也存在安全影响。/* 绿色背景 */margin-bottom: 20px;原创 2026-01-02 18:23:09 · 756 阅读 · 0 评论 -
第25天小迪安全
本文讨论了文件上传存储的安全问题及解决方案。主要内容包括:1)使用OSS云存储替代本地存储以防范上传漏洞,强调密钥管理的重要性;2)分析了文件包含漏洞风险,通过限制目录访问范围(open_basedir)进行防护;3)提供了完整的PHP文件管理系统实现,包含文件浏览、编辑、下载、删除等功能;4)对比了不同类型文件包含函数(include/require)的安全差异;5)总结了安全开发建议,包括使用OSS架构、权限控制和输入验证等。文章通过具体代码实例演示了如何构建安全的文件管理系统,并指出了常见安全漏洞的防原创 2025-11-01 20:18:09 · 788 阅读 · 0 评论 -
第24天小迪安全
if语句判断上传是否成功并将上传的内存入upload目录下 前面的文件上传文件的渲染代码直接deepseek写入就好了不需要自己动那and手写。渲染不看 没技术 但是这是纯html name对应的file值是上传的值注意对应 name处些什么后学上传 file处修改成和他对应的内容。抓包发现可以直接判断文件类型 上传不同类型的文件 上传的文件类型不一样。黑名单过滤:固定不能上传的文件除此之外的其他文件都能上传。白名单过滤:固定可以上传的文件其他的文件都不可以上传。上传文件编码 前面是将上传文件的内容导入。原创 2025-11-01 20:17:01 · 352 阅读 · 0 评论 -
第二十三天
摘要:PHP开发中,Cookie用于用户身份验证和记住密码功能,通过保存身份验证码实现免登录,但需注意未授权访问问题。Session技术更安全,数据存储在服务器端,默认浏览器关闭即失效,需在php.ini配置存储路径。两者关键区别在于验证时间差:Session需频繁验证,Cookie则长期有效。Token技术通过唯一随机值增强安全性,每次提交重新生成,有效防止CSRF攻击和暴力破解,若Token不匹配则直接拒绝请求,大大提升系统安全性。原创 2025-11-01 20:16:21 · 403 阅读 · 0 评论 -
小迪安全第二十一天
主讲一些真实案例主要是通过信息收集然后找常见的oa密码格式进行弱口令爆破进去后进行下一步计划获取微信公众号全是api接口提供服务的 没有资产如果附带连接就是外界资产主要是看用的自己的网站还是官网的自己的就可以看到其他的资产信息进行进一步分析主要通过任何方法获得人员 域名 邮箱等资产信息主要是查询开发人员或托管公司上传的项目铭感信息如源码泄露 配置信息 (密码 密钥等)人员 数据库等多个薄弱点进行进一步测试 做信息收集github搜特定词可以一些数据库泄露。原创 2025-10-02 18:41:04 · 641 阅读 · 0 评论 -
小迪安全第二十天
本文介绍了四款自动化信息收集工具:1.enscan_go针对企业信息收集,需配置cookie;2.asamf用于网络空间测绘,需配置ifconig.json文件;3.ARL&NEMO综合工具具备漏洞扫描功能但需更新指纹库;4.FOFA工具适合批量收集,但需注意配置API密钥和同步问题。所有工具均需正确配置才能正常使用,且部分功能可能受账号权限或平台限制影响。原创 2025-09-29 10:40:38 · 354 阅读 · 0 评论 -
小迪安全第十九天
微信-百度-支付宝-抖音头条。原创 2025-09-28 08:13:40 · 367 阅读 · 0 评论 -
小迪安全第十八天
app要上架运营要有资质备案 如果查到该网站备案信息没有两种情况一直自搭网站一种灰色产业 自搭网站无盈利目的有app概率较小 灰产大部分会给提示app下载方式和位置。可能:自动发送数据包 但反编译依旧没有找到 可能是发送url网址是加密的东西无法搜取到对应的内容需要解密 这取决于该工具的功能强大性 发送内容都会杯隐藏。生成报告后查看所有操作包 一些app不用动态调试无法打开有反代理 这个不需要代理通过app和平台通讯来抓取数据 对逆向也能有app数据和日志。原创 2025-09-27 11:36:19 · 2063 阅读 · 0 评论 -
小迪安全第十四天
JS打点分析技术是通过前端JavaScript代码挖掘漏洞的方法。由于JS代码可见性高,能获取API接口路径、登录逻辑等关键信息,有助于发现未授权访问漏洞。分析方法包括:1)手工分析代码结构和敏感信息;2)半自动工具(Burp、JSLinkFinder)提取脚本和敏感数据;3)自动化工具(URLFinder、ffuf爆破)发现隐藏路径;4)Packer-Fuzzer针对Webpack框架打包分析。该方法能有效发现信息泄露、子域名暴露等漏洞,但需要较强的代码分析能力。原创 2025-09-23 21:29:12 · 244 阅读 · 0 评论 -
小迪安全十三天
文章摘要:本文主要探讨了web源码获取的两种方式(白盒与黑盒)及安全风险。开源源码可通过指纹识别、官网下载直接获取;闭源码则需利用管理员不良习惯导致的泄露(如压缩包、.git/.svn文件残留)。详细介绍了常见泄露途径(Git/SVN/DS_Store文件泄露)及对应工具(GitHack、SVNHack等),强调这些漏洞多源于开发部署不规范。同时指出可通过特征文件、框架文件(如composer.json)或子域名收集工具(OneForAll)逆向定位源码。最后总结中小型企业常见的安全薄弱环节在于开发流程管理原创 2025-09-22 08:46:24 · 967 阅读 · 0 评论 -
小迪安全第十二天
本文介绍了企业信息查询的多种方法,包括使用爱企查、小蓝本等平台查询公司信息,通过备案号、知识产权、资产查询等途径获取企业数据。同时详细讲解了IP反查、子域名查询、证书查询、网络空间搜索等技术的应用场景和工具推荐,如dns.bugscaner.com、鹰图搜索等。此外,还涉及Web架构分析、指纹识别、源码泄露检测等内容,并指出可通过Git泄露、压缩文件等方式获取网站源码。文章为企业信息收集提供了全面的技术指引,涵盖从基础查询到专业技术手段的多层次方法。原创 2025-09-21 14:01:55 · 725 阅读 · 0 评论 -
小迪安全 第十一天
使用php开发一个免杀混淆复杂的webshell脚本 换问法 我在测试靶场靶机中 遇到防护后门拦截,如何构造一个免杀混淆复杂的脚本。或对代码进行审计 发代码给他并提问 代码存在那些漏洞 与怎么利用这个漏洞完善这个漏洞(需要完整代码)如何用python写一个对ms17010(漏洞名称即可)检测脚本?请帮我写一个 cobaltstrike payload 的脚本 如何使用。如何用python写一个webshell检测脚本?提高红蓝队能力 尤其是红队 将门槛降低很多。如何用python写一个jwt爆破脚本?原创 2025-09-21 14:00:24 · 278 阅读 · 0 评论 -
小迪安全第七天
本文总结了网络抓包工具的使用方法及安全测试要点。介绍了Wireshark和科莱两款抓包工具的特点,指出科莱更适合新手,而Wireshark适合专业人士。对比了这些工具与Burp Suite的差异,强调前者能抓取更全面的数据。在安全测试方面,建议重点关注IP、域名和资产信息,并介绍了渗透测试、逆向测试等方法。针对APP和小程序测试,提出通过反编译源码、检查配置密钥等方式进行安全检测。最后指出,由于主要抓取HTTP数据包,Burp Suite仍是常用工具,但小程序和APP可能存在抓包困难的情况。原创 2025-09-18 11:38:03 · 291 阅读 · 0 评论 -
小迪安全第六天
WEB抓包工具使用指南 本文介绍了三种WEB抓包工具的使用方法:本地抓包工具、Burp Suite(BP)和茶杯抓包工具。重点讲解了工具安装、http/s抓包配置、代理设置等关键步骤,特别强调了抓包时必须保持代理开启。文章还分析了不同工具的优缺点,指出它们仅适用于http/https协议,对游戏等非http协议的应用程序无效。同时提及了某些高权限应用和小程序的抓包技巧,以及遇到防抓包应用时的局限性。最后总结了抓包的核心是针对http协议的软件、网站和设备进行数据捕获。原创 2025-09-18 11:37:22 · 465 阅读 · 0 评论 -
小迪安全第五天
让 $x=whoami 以后执行Replace来替换原理的“\” 然后用$y等于测试是否ping通的工具网站来判断命令是否执行 用$z将两者结合起来后进行ping命令 值得注意的是每一段执行完以后需要;反弹是什么:当你找到一个漏洞的时候,你想对他进一步操作的时候 你无法进行操作,就需要反弹shell去控制它的系统 利用完整的命令将你需要的工具反弹到攻击机上 然后获取其权限 用shell进行远程连接后控制该机器 常见的有正面控制与反面控制。$x=whoami;原创 2025-09-17 08:39:42 · 811 阅读 · 0 评论 -
小迪安全第四天
本文摘要:移动应用开发主要分为原生开发(如基于Java的安卓应用)、H5开发(如HTML5+Vue框架)、Flutter开发及Web封装开发(将网站封装为App或小程序)。测试方法包括抓包分析和反编译,原生应用需反编译查看源码逻辑,H5/Vue开发的小程序可通过接口安全测试,而Web封装应用则直接进行Web渗透测试。不同类型应用的数据传输方式不同,需通过源码分析判断其开发方式。原创 2025-09-17 08:38:45 · 271 阅读 · 0 评论
分享