自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 【小迪】Web攻防-D1:ASP,短文件,accesss,低端课程

第三步:登陆进入之后,想办法找到上传点,上传一个后门文件,去获取webshell。发送数据包,发现能访问,把右边配置好的访问路径复制到webshell连接工具中。第二步:获取到数据库用户名和密码之后,就要进行目录扫描去登陆后台。登陆进去之后还要去获取网站权限,一般采用的就是文件上传的方式。3,爬行(网络爬虫):获取结构中的目录和路径,分析。这就可以配置解析漏洞,把图片解析为php代码。发现就有一个upload上传文件。目录扫描等同于去一个一个猜。可以通过短文件,目录扫描。能上传就可以去抓包了。

2025-11-15 15:15:55 178

原创 【网安-小迪】Day5:反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

主要是在无图形化的页面进行上传下载文件的命令,解决数据传输先创建网站,然后在网站上尝试上传下载可以在这个社区的文件下载地方,构建下载地址、端口、文件名和保存到对方的电脑的文件名,然后点击改变,就得到了很多对应的命令比如在windows系统c盘cmd执行下载命令在linux系统执行命令。

2025-07-23 17:49:01 2268

原创 【网安-小迪】Day4:APP架构&小程序&H5+Vue语言&Webb封装&原生开发&Flutter

反编译的时候看源码,主要就是看走什么协议网站登录的时候不一定是http/https。

2025-07-21 14:30:43 1007

原创 【郑大二年级信安小学期】Day12:编写渗透测试脚本&搭建虚拟环境

对吧,那么可能它就会出问题。但是呢,就是在设计的时候,你就必须要明确的告诉我们的这个就是模板引擎,对吧,哪一段是 python 的脚本需要我去解析的,就这个就这个作用就是这个模板的一个作用,其实在我们去看这个框架的时候,大家注意看框架的话,你会在这个地方。虚拟的环境就是 python 里面的话,其实它有虚拟的环境,就是呢,其实大家都知道,就是如果说你用 python 去写脚本的话,正常情况下来讲,就是可能你在你的这个,你的这个电脑终端上面,你可能会有。每一个 web 应用,它都有一个进入的这样的一个文件,

2025-07-15 11:08:43 1035

原创 【郑大二年级信安小学期】Day11:框架漏洞

都可以利用工具进行。

2025-07-14 10:03:21 309

原创 【郑大二年级信安小学期】Day10:CSRF内网探测&SSRF防御绕过&逻辑漏洞&支付逻辑漏洞靶场&中间件漏洞&三个CVE漏洞复现

那么很明显就可以知道,这两个是在同一个文件夹下面的,而这个是 admin 用户的一个权限才能操作的,这个是普通用户操作的,也就是我们的皮卡丘的。这个一般都是用来做这种信息探查的,比如说正常同学只能去看自己的教务系统的账号,那么如果他存在越权漏洞的话,那么他可以去看其他同学的一些个人信息。但是我们实际有用的,就这两个东西,我们的数量和这个价格这种情况下,比如说我们将这个数价格给它改一下,给它改成一个54吧。他这是皮卡丘的账号,但是我们利用的是 admin 的这个账号的权限。这种情况是很正常的。

2025-07-11 11:08:53 744

原创 【郑大二年级信安小学期】Day9:XSS跨站攻击&XSS绕过&CSRF漏洞&SSRF漏洞

我们刚开始获取到的 cookie 被攻击者,他自己是拥有一个 cookie 的,而且那是他用自己的电脑去登录的,也用我自己的主机名协议和端口,那么我们窃取到他的 cookie 以后,利用我们自己的主机去登录的时候,他这个主机名肯定是不一样的。这个 URL 可以看到我们访问的是这个皮卡丘b靶场下面的 CURL .PHP,也就是这个靶场 CURL 的 php,但它却给我们跳转到了这个 SSRF 下面的 info.php,也就是虽然我们访问的是这个,但实际上我们访问的是另一个东西,就是后面这个info.php。

2025-07-10 21:27:30 2146

原创 【郑大二年级信安小学期】Day7:CTF杂项

识别图像有没有合并这就说明夹杂有其他东西的,有flag。

2025-07-08 09:55:12 446

原创 【郑大二年级信安小学期】Day6:CTF密码学&杂项&工具包

一种方式无法提交,就试试换一种格式看看能不能提交,加上flag和中括号总位数一般是32位。

2025-07-07 17:22:12 1018

原创 【网安-小迪】Day3:Web架构&OSS存储&负载均衡&CDN加速&反向代理&WAF防护

这些知识就知道了遇到某些情况的时候,什么攻击方法是没用的比如遇到oss,上传就是不起一点作用的。

2025-07-05 21:06:23 1937

原创 【郑大二年级信安小学期】Day5下午:白名单绕过&截断&文件上传漏洞&图片马&任意文件下载漏洞&真实网站实例

b.gif跟新生成的静态图片代码对比,一般只有第一行改变,37变成了39,其他都没变。然后人工拼接,发现这次就正常了,人工拼接就是把b.gif上传之后得到的新的静态图片的图片地址,跟include包含函数进行拼接.用另一个脚本文件,fputs.php,会把第二个参数内容,写入第一个文件中。找到与原图发生改变的地方,然后把改变的地方插入到上传以后的图片。一个图片,一个脚本文件,把两个合并成一张图片(copy命令)所以把php代码插入到b.gif文件的没有修改的地方就可以。

2025-07-04 18:13:10 1097

原创 【郑大二年级信安小学期】Day5上午:文件上传漏洞&dvwa靶场&JS绕过&type类型绕过&扩展名绕过&黑名单绕过&upload-labs靶场过关

是指用户上传了一个可执行的脚本文件还需要验证上传的文件能否被服务器解析,能解析才算上传成功文件上传功能本身也是一个正常业务需求如果存在逻辑缺陷,就可以绕过上传脚本到服务器。

2025-07-04 11:41:03 1200

原创 【郑大二年级信安小学期】Day4下午:真实网站注入&SQL注入写木马&通过日志写木马&WAF绕过&SQL注入防御&网站防火墙绕过实例&Sqlmap

国内网站一般获取到库名就好了。

2025-07-03 18:08:52 720 1

原创 【郑大二年级信安小学期】Day4上午:Bool盲注&时间盲注&堆叠查询&post注入&HTTP头部注入&ua字段

因为用户名为真,但是用户名与密码之间是or连接,用户名里有“1”,有一个真就可以登陆。可以一张表一张表的查询,用limit限制,在burp里禁止有空格,用➕代替。需要登录之后再验证,这时候需要知道正确账号密码:admin,admin。直接从users表查询,用limit限制,第一个用户查完去查第二个。如果用户名不存在,就在密码那里构造,反之在用户名构造。字母a不对,就依次往下改,a-z,第一个肯定是字母。对长度排序,基本<947的都为真,可以得到所有表名。这时候发现,页面显示时间7秒,正常2秒,睡眠5秒。

2025-07-03 11:53:17 1044

原创 【郑大二年级信安小学期】Day3下午:SQL注入联合查询实操&SQL报错注入实操

假设字符型 添加两个单引号,看页面的报错,如果页面正常返回,说明假设成立,如果页面返回错误,说明假设不成立。所有的字段名都存放在columns中,这里不让用单引号,可以把表名转换成16进制,就不需要单引号了。可以考虑截取函数,把查询到的结果截取出来,每32位输出一段,想获取第3段,就从65位开始截取。假设数字型 四则运算, */1或者*/0 页面不正常返回,假设成立,因为0不能被除。算了吧,骂了隔壁的傻比手机输入法,到时候看录播,草磨合啊的输入法。知道具体的字段名之后,就可以查询字段里的数据是什么。

2025-07-02 22:03:20 1279

原创 【郑大二年级信安小学期】Day3上午:验证码绕过&php代码执行&SQL注入&MySQL数据库基础&真实SQL注入案例

可以在正确命令后拼接恶意命令。

2025-07-02 11:42:14 1583

原创 【郑大二年级信安小学期】Day2:信息收集&CDN绕过&Nmap端口探测&文件泄露&BurpSuite使用&pikachu搭建与暴力破解

子域名域名对应的ipip对应的端口网站对应的指纹一些目录。

2025-07-01 21:11:18 1231

原创 【郑大二年级信安小学期】Day1:下载工具&渗透测试理论知识讲解

三个阶段学习部分:渗透测试:实操为主;护网水平-会使用所有工具,能简单破解;ctf实训内容,可写简历课件链接: https://pan.baidu.com/s/1zpjahKQpv_u65Ousn49fZg 提取码: jeq1。

2025-06-30 15:25:55 444

原创 【网安-小迪】Day2:基础入门-Web架构&前后端分离站&Docker容器站&集成软件站&建站分配

DPCKER的虚拟化技术能够让我去快速地拉取镜像,镜像就是别人把网站和搭建环境都封装好了,成为一个镜像,然后用docker技术把他拉取还原出来,就不用自己搭建了。连接拿到权限之后发现好像目录都能看,但是其实与真实的目录结构不一样,因为这是docker搭建的,docker搭建的会造成假象,这也叫做docker逃逸。先把宝塔的服务暂停,否则会有冲突,都会用到同样的端口,mysql是谁的都行,只要Apache是php的就行。其实php也可以防护,可以在配置网站的时候自己手动配置,默认的是这些功能全部关闭的。

2025-06-29 17:23:53 908

原创 【网安-小迪】Day1:基础入门-Web应用&架构搭建&站库分离&路由访问&配置受限&DNS解析

会发现访问的是同一个ip,但是通过不同域名访问,呈现出的界面不同,原因是:网站设置的时候,绑定的是www.xiaosedi123.fun。如果在后门所在文件夹,被管理者把执行功能上锁,使后门不能执行,后门就无效了,但是只能上锁图片目录,防止对网站造成影响(千万不要把every访问功能给上锁,没法解锁,这个网站接废了,还需要重新设置)还有一种是在一个大域名里购买的分配站,比如从cnblog,各种网校里购买的域名,安全系数更高,因为别人如果要攻击你的网站,就要先攻击你的域名所在的大域名的网站。

2025-06-28 17:54:27 1186

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除