
网络安全
文章平均质量分 88
AaWeiAa
小菜鸡一枚 求指导 有问题可以直接私
展开
-
网安学习好用的工具和靶场
跟 Metasploitable 类似,这也是打包好的虚拟机镜像,预装了许多带有漏洞的 Web 应用,有真实世界里的流行网站应用如 Joomla, WordPress 等的历史版本(带公开漏洞),也有 WebGoat, DVWA 等专门用于漏洞测试的模拟环境。推荐新手首选靶场,DVWA的目的是通过简单易用的界面来实践一些最常见的Web漏洞,这些漏洞具有不同的难度,是一个涵盖了多种漏洞一个综合的靶机 https://github.com/ethicalhack3r/DVWA。Exploit KB。原创 2025-04-10 21:52:34 · 646 阅读 · 0 评论 -
DVWA 靶场
输入用户名 密码想要进入数据库点击creat用户名 密码。原创 2025-02-25 21:16:05 · 930 阅读 · 0 评论 -
DVWA 靶场(含些代码审计)
输入用户名 密码想要进入数据库点击creat用户名 密码。原创 2025-02-24 21:03:35 · 1015 阅读 · 0 评论 -
DVWA 靶场
输入用户名 密码想要进入数据库点击creat用户名 密码。原创 2025-02-22 22:31:25 · 1151 阅读 · 0 评论 -
DVWA 靶场(含代码审计)
输入用户名 密码想要进入数据库点击creat用户名 密码。原创 2025-02-21 21:11:00 · 1175 阅读 · 0 评论 -
为什么Php连接数据库要分面向对象和面向过程 甚至还有面向对象预处理
恶意的sql代码SQL::try-catch。原创 2025-02-09 23:36:35 · 155 阅读 · 0 评论 -
xss-labs靶场
即攻击者将恶意脚本嵌入到url或者表单中,当用户访问特定的url或者提交表单时(用户端请求时),恶意脚本会执行攻击需要用户点击恶意链接或访问包含恶意参数的url触发即攻击者将恶意脚本提交到服务器,恶意代码被服务器存储到数据库中存储型xws会被永久保存,且可被在多个用户访问时反复触发,具有持久性和广泛性所以这里可以动态修改+++标签标签标签标签''标签‘标签’''标签''标签''标签‘标签’''标签''原创 2025-02-01 21:58:41 · 1494 阅读 · 0 评论 -
php特性靶场
在php中一种特殊的全局变量 可以在脚本的任何地方使用,无需通过全局变量(global关键字)就可以直接访问。原创 2025-02-01 22:01:29 · 664 阅读 · 0 评论 -
upload labs靶场
思路:观察源代码发现其会直接看.后面的后缀 然后判断可以上传的时候 后缀名字为.php空格 .jpg就可以通过了,因为windows解析时候会自动将空格删除,所以不要害怕文件打不开,而题目过滤时却会读取到jpg,所以可以成功绕过。+++hp版本为apache版本才有的漏洞)原创 2025-02-01 22:07:16 · 1215 阅读 · 0 评论 -
sqli-labs靶场通关
mysql数据库5.0以上版本有一个自带的数据库叫做information_schema,该数据库下面有两个表一个是tables和columns。tables这个表的table_name字段下面是所有数据库存在的表名。table_schema字段下是所有表名对应的数据库名。columns这个表的colum_name字段下是所有数据库存在的字段名。columns_schema字段下是所有表名对应的数据库。原创 2025-02-01 22:15:36 · 1203 阅读 · 0 评论 -
php反序列化
序列化就是将数据格式转化成可以存储和传输的格式,原因是php文件正常执行结束会将文件销毁,那么下一次使用的时候就没有了,因此需要长久保存,就是序列化,也就是是使用函数.反序列化就是将可以传输的这种格式恢复成原本的对象,使用函数+++原创 2025-02-04 19:58:26 · 894 阅读 · 0 评论 -
网安学习xss和php反序列后的心得
中大多数提交用户的登录信息 评论提交 搜索等 数据会交给服务器进行处理,表单提交的数据可能会被用来查询数据库(例如登录时检查用户名和密码,搜索时查询相关信息)。如果开发者没有正确处理用户输入,恶意用户可以通过。通常允许用户输入文本内容,且该内容会被显示在页面上 使得其他用户也可以看到 这就需要嵌入底层代码 因此会造成漏洞。技巧,操控查询语句,从而访问、修改或删除数据库中的敏感数据。原创 2025-02-04 19:54:46 · 447 阅读 · 0 评论 -
php反序列化含CTF实战
序列化就是将数据格式转化成可以存储和传输的格式,原因是php文件正常执行结束会将文件销毁,那么下一次使用的时候就没有了,因此需要长久保存,就是序列化,也就是是使用函数.反序列化就是将可以传输的这种格式恢复成原本的对象,使用函数+++原创 2025-02-05 21:06:54 · 1020 阅读 · 0 评论