自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 问答 (1)
  • 收藏
  • 关注

原创 网络安全基础漏洞复习

有的服务器采用了先保存,再删除不合法文件的方式,在这种服务器中,可以反复上传一个会生成Web Shell的文件并尝试访问,多次之后即可获得Shell。(是利用它没有来的删的shell)反序列化漏洞产生的原因我个人总结就是反序列化处的参数用户可控,服务器接收我们序列化后的字符串并且未经过滤把其中的变量放入一些魔术方法里面执行,这就很容易产生漏洞。其中的file://协议允许通过指定文件的路径来访问本地文件系统中的文件(可以是相对文件路径)然后会在&file实体引用中读取出文件的内容。

2024-06-21 10:30:54 977

原创 SSRF及相关例题

服务端请求伪造(Server Side Request Forgery, SSRF)指的是攻击者在未能取得服务器所有权限时,利用服务器漏洞以服务器的身份发送一条构造好的请求给服务器所在内网。SSRF攻击通常针对外部网络无法直接访问的内部系统。

2024-06-04 00:20:32 1181 1

原创 Nodejs及stfshow相关例题

Node.js 是一个基于 Chrome V8 引擎的 Javascript 运行环境。可以说nodejs是一个运行环境,或者说是一个 JS 语言解释器而不是某种库。Node.js 就是运行在服务端的 JavaScript。Node.js 是一个基于 Chrome JavaScript 运行时建立的一个平台。Node.js 是一个事件驱动 I/O 服务端 JavaScript 环境,基于 Google 的 V8 引擎,V8 引擎执行 Javascript 的速度非常快,性能非常好。

2024-05-24 21:15:40 517 1

原创 正反向shell

在实际的应用场景中一般是先找到可以命令执行的漏洞,如果目标主机没有ncat我们要先执行下载ncat命令在被控的服务器上。

2024-05-24 12:16:20 426

原创 wireshark的安装使用及相关UDP、TCP、 ARP

进入wireshark后如图:从图中可以看到很多网络连接在操作的时候我们需要监测哪些 我们可以直接在本地的运行框中输入ipconfig来查看如图:从以上图片中我们可以清楚地看到哪些网络连接已经连接的我们只需要按需监测他们即可但是我们的发现在最上面的图片中的序号3所指向的Adapter for loopback traffic capture这个是用来捕获环回流量的。

2024-05-04 22:15:21 3007 2

原创 Sqlmap的使用

sqlmap.py -u “注入地址” -D "指定数据库" -T "指定表" --dump//获取数据库下表的列信息。sqlmap.py -u “注入地址” -D "指定数据库" -T "指定表" --columns// 获取表的列名。sqlmap.py -u “注入地址” -D "指定数据库" --tables// 列举指定数据库的表名。sqlmap.py -u “注入地址” --current-db // 当前数据库。sqlmap.py -u “注入地址” --users // 列数据库的用户。

2024-05-03 15:13:36 2288

原创 sql注入手注语句

id=1'and (ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1)))=101 -- asd//爆表名。id=1' and(select count(table_name) from information_schema.tables where table_schema= database() )=4-- asd //查看库里有几个表。

2024-05-03 15:11:13 576

原创 CSRF

csrf中文名称是跨站请求伪造听起来好像和xss(跨站脚本攻击)差不多,但实际上差别很大 csrf是伪造成该网站的信任用户来进行非法访问 而xss是直接通过js代码进行非法输入来获取用户的具体信息比如:cookie。

2024-04-12 20:37:20 1560

原创 XXE漏洞知识及ctfshow例题

XXE全称为XML Enternal Entity Injection 中文叫xml外部实体注入简单了解XML:(xml和html的区别可以简易的理解成:xml是用来储存数据和传输数据的而html是用来将数据展现出来)XML 指可扩展标记语言(EXtensible Markup Language) XML 是一种标记语言,很类似 HTML XML 被设计为传输和存储数据,其焦点是数据的内容 XML 被设计用来结构化、存储以及传输信息 XML 允许创作者定义自己的标签和自己的文档结构 语法:XML元素都必须有

2024-03-29 22:06:52 1357 1

原创 CTFshow反序列化

这关很简单虽然在反序列化里但是这关并没有反序列化直接payload:?

2024-03-23 20:51:17 1447

原创 xss-labs

jsp的全称是java servlet page 它就是java的服务器页面因为它相对于servlet传回数据的方法比较简单Servlet的本质是一个,旨在处理HTTP请求并生成HTTP响应。

2024-03-23 20:45:03 1353

原创 SSTI漏洞相关知识及实战

{{}}双大括号表示在许多模板引擎中用于包裹变量和表达式的语句的结构如图:双大括号中的7*7就被执行在进行实战之前需要了解到一个重要知识在模板引擎中的包含关系:引擎模板-->父类-->子类-->子类中引用的模板 -->引用的模板中的函数ssti漏洞主要是利用函数来进行操作。

2024-03-16 22:01:08 1081 1

原创 XXS及Jsp

jsp的全称是java servlet page 它就是java的服务器页面因为它相对于servlet传回数据的方法比较简单Servlet的本质是一个,旨在处理HTTP请求并生成HTTP响应。

2024-03-08 19:50:51 1064 1

原创 寒假任务 DVWA靶场

寒假任务 DVWA靶场通关一、Brute Force1.Low方法1.进入靶场根据题目显然是让我们破解出密码因为安全等级最低因此我们首先想到的是进行暴力破解方法:使用爆破工具burpsuit进行常规操作抓包使用密码本也可以同时对账号和密码进行爆破**(注意:攻击类型选择Cluster bomb)如图:**爆破结果如图:说明用户名和密码分别是:admin password分别输入提交结果如图:源码分析:<?phpif( isset( $_GET[ 'Login' ] ) )

2024-02-23 11:57:57 4338 2

原创 PHP反序列化题目学习

所以只要我们加一个未定义的属性即可绕过wakeup函数只需传入参数x=O:1:"X":2:{s:1:"x";}(X后的数字只要比1大即可)如图:解决!

2024-02-17 23:54:46 1181 1

原创 PHP特性靶场(web89~web103)

由代码可知我们所传入的参数中不能有数字但又要使intval($num)=1所以我们可以使用数组进行绕过正则表达式也就是说我们不按规定去传一个数组而不是字符串就会返回false从而不会进入if语句,达到绕过的效果输入:?num[]=1。

2024-02-02 22:10:07 1782

原创 [swpuctf 2021 新生赛]easy_sql

回车如图:(依次获取此表中的列名发现第二个字段便是flag我们直接找它里面的数据即可)1,2,3...依次增加直到页面显示查询不到最终发现是三个字段。然后我们可以在url栏上面看到参数是wllm。如图:(是查到第四个字段时查不到的结果)回车如图:(依次获取可知共有两个表)下一步直接获取flag中的数据即可。得到库名为:test_db。得到flag将其提交即可。进入页面我们可以看到。

2024-01-27 12:00:46 650 1

原创 sqli-labs靶场1-5关

输入:(解析:updatexml()是一个用于修改XML数据的SQL函数 1 是XML中的路径,concat()用于将0x7e和selectdatabase()函数拼接起来,0x7e是十六进制表示~特殊符号会导致查询出错从而爆出数据 (0x7e也可使用其他符号代替但是需要加上单引号))当我们尝试不闭合还有单引号闭合两种方法时发现页面反馈给我们的时sql语法不正确也就是我们所注入的sql攻击语句是无法执行的,此时我们可以去看看此网页的源代码(可以直接在小皮的根目录里面找对应的关卡就可以找到)

2024-01-27 11:56:43 2201 1

原创 第七周学习任务

(1)十进制转其他进制:除基取余法:将十进制数除以目标进制的基数,取余数作为该位的值,然后将商继续除以基数,重复该过程直到商为零,最后将余数按逆序排列即为转换后的结果。栈或递归方法:使用栈或递归结构,将十进制数不断除以基数,将余数依次入栈或递归调用,然后按出栈或递归返回的顺序连接起来,得到转换后的结果。(2)其他进制转十进制:位置权重法:将每一位的值乘以对应的权重(基数的幂),然后将所有位的值相加即可得到十进制表示。字符串处理:将其他进制数表示的字符串按照进制规则解析,并使用公式计算得到十进制值。

2023-12-18 20:07:42 1073 1

原创 第六周学习任务​​

首先添加一个虚拟机操作步骤按照图片顺序即可在安装完成后需要进行网络的配置才能让虚拟机连上网操作顺序如图然后是对于windows的网络连接进行设置完成后还需要进行最后一步对于虚拟机的ip配置最后这步需要知道一部分基本的Linux命令在输完密码之后进入CentOS后如图由图中可知我们已经进入到root有权限更改ip如果与图中的内容不一样则需要使用命令来进入然后通过命令切换到/etc/sysconfig/network-scripts目录下输入命令来查看当前工作目录下的内容最后输入。

2023-12-08 21:29:14 940

原创 第五周学习任务

] 表示一个空数组![] 表示对空数组进行逻辑取反结果为 true +[] 表示将空数组转换为数字结果为 0 (![]+[]) 表示将逻辑取反后的 true 转换为字符串结果为 "true" (![]+[])[+[]] 表示取字符串 "true" 的第一个字符即索引为 0结果为 "t"的值pow()函数的第三个参数是模数,表示在模n下计算e的逆元这样可以得到d的值,使得(e * d) % n = 1。的值invmod()函数接e,表示要计算的值的(p - 1) * (q - 1)

2023-11-23 13:45:27 103

原创 第四周学习任务

进入到第一关后查看提示可知“本pass在客户端使用js对不合法图片进行检查!因此我们可以知道需要绕过前端验证。

2023-11-18 03:33:47 297 1

原创 第三周学习任务

进入题目场景后可以看到这样一句话Can you anthenticate to this website?然后可以先在网址后加上index.phps来查看和分析PHP源代码如下图所示通过观察代码码可以知道要想得到key需要得到一个id=admin的值继续往后看代码会发现urldecode() ,urldecode() 是一个 PHP 函数,用于解码 URL 编码字符串又因为浏览器本身会进行因此url解码,这里相当于进行两次url解码所以我们需要对admin进行两次URL编码可以在burp上完成。

2023-11-08 22:17:52 119 1

原创 第二周任务

可以去官网下载或者使用用安装包提取码:1234下载完成后要先下载java下载完成后即可打开文件首先打开文件1如图(按顺序操作下来)然后在之后的操作步骤中把上面第2步中的话粘贴到下图这个空白框里然后继续下一步然后把复制的这句话粘贴到上面一系列图片中用紫色标记的序号 ② ③ ①中后点击上面图片中的“Next“最后点击finish即可然后在对话框中不断选择下一步即。

2023-10-31 18:24:57 155 1

原创 第一周学习任务

1.phpstudy的搭建和使用首先去官网下载“phpstudy"下载安装完成后打开软件出现如下界面(注意:安装位置最好在一个空文件夹中便于后续操作)然后启动Apache2.4.39和MySQL5.7.26出现如下界面然后在Visual Studio Code中用PHP写出php?并将其保存在和phpstudy同一个文件夹中然后打开phpstudy点击左侧栏中的网站然后点击管理 打开网站然后把网址改成上图PHP文件的路径最后回车即可得到"hello word"

2023-10-24 22:44:21 177

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除