自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 pikachu--反射型xss(get)

按F12打开浏览器开发者工具,切换到 Elements 面板,用左上角的“选择元素”工具点击输入框,找到 <input> 标签的 maxlength="20" ,双击将数值改为200(或更大),回车保存后,输入框就能输入超长内容。在Pikachu的反射型XSS(GET)关卡中,输入框的 message 参数通过URL传递,后端直接将参数内容渲染到页面,且未对 <script> 等危险标签做过滤,这就给了XSS攻击的可乘之机。一、漏洞原理:反射型XSS(GET)到底是什么?1. 发现前端长度限制。

2025-12-26 15:41:24 193

原创 初试pikachu之sql--数字型注入

进入Pikachu的 SQL数字型注入关卡,选择1并点击“查询”,通过BurpSuite抓取到POST请求,右键该请求->"发送到Repeater"->从映器,可以看到核心参数为 id=1&submit=查询 ( 查询会被URL编码为 %E6%9F%A5%E8%AF%A2 )。本次实操从漏洞探测到信息提取,完整覆盖了数字型注入的核心流程,也验证了“未做参数过滤”是SQL注入的根本原因。当参数未做过滤时,攻击者可通过修改数字参数(如 id=1 and 1=2 ),让数据库执行恶意逻辑,从而实现漏洞利用。

2025-12-25 22:46:58 479

原创 pikaqhu靶场搭建教程

安装成功后,双击启动“phpstudy”,启动“Apache2.4.39”以及"MySQL5.7.26"解压安装exe文件,路径最好自定义,放在D盘,可以放在一个新建的文件夹里面方便管理,添加到快速启动。在‘系统变量’选择Path,点击编辑->'新建'->粘贴->确定->确定->确定;检查是否配置成功,win+r打开cmd,输入“mysql -uroot -p”,点击“安装/初始化”->"点击这里"(蓝色字体),出现以下成功。然后,进入‘bin’目录,点击上栏,复制地址;三、配置pikachu靶场配置。

2025-12-22 23:53:32 274

原创 DVWA文件上传漏洞实战--一句话木马+蚁剑

1.浏览器http://DVWA基础ip/dvwa打开DVWA,将DVWA安全级别设为最低,如下。>写入shell.php。URL:http://靶机ip/dvwa/hackable/uploads/shell.php。完整URL的拼接规则:DVWA靶机的基础地址+木马保存路径。右键数据管理区空白处,选择添加数据,填配置。点击URL可以看到DVWA里面的文件。本文仅作分享,不作它用。

2025-12-18 22:41:56 147

原创 Kali反向TCP远程控制实验全流程

反向连接的优势在于穿透靶机防火墙(由靶机主动发起连接),这也是渗透测试中常用的方式。本次实验基于 Metasploit 框架,实现 Kali Linux 对 Windows 主机的反向 TCP 远程控制,掌握 payload 生成、监听配置及安全防护规避的核心操作,理解反向连接的渗透原理。-p :指定 payload 类型为 windows/meterpreter/reverse_tcp(反向 TCP 连接)lhost :攻击机(Kali)的局域网 IP,需替换为实际地址。(四)Kali 端配置监听。

2025-12-15 17:33:52 387 1

原创 Easy File Sharing Web Server 缓冲区溢出漏洞测试--远程控制

1. 漏洞触发成功:通过Python2执行漏洞脚本,触发了Easy File Sharing Web Server v6.9的缓冲区溢出漏洞,导致服务进程崩溃,同时执行了 calc.exe 弹出计算器,验证了漏洞的可利用性。在Kali终端执行扫描命令:nmap -sV 192.168.64.1(注意:替换成在启动Easy File Sharing Web Server时候url的数值,下面的也是一样要替换的)五、完成上述实验后,建议删除Easy File Sharing Web Server。

2025-12-15 12:07:32 276

原创 等保2.0

1. 分级保护:将信息系统划分为五级安全保护等级(第一级至第五级),根据系统受破坏后的影响范围(公民权益、社会秩序、国家安全)逐级提升防护要求。2. 定级对象变化:保护对象从传统的网络和信息系统向“云移物工大”(云计算、移动互联、物联网、工业控制、大数据)扩展。2. 对象扩展:覆盖传统信息系统及云计算、物联网、工业控制等新兴技术场景,形成“通用要求+扩展要求”的灵活框架。新技术扩展要求:针对云计算、物联网、移动互联、工业控制等场景,制定专用安全规范。

2025-12-06 22:59:55 413

原创 TCP53端口和UDP53端口区别

TCP 53端口:相对来说,由于其可靠传输和连接管理机制,在一定程度上可以抵御一些简单的网络攻击,比如一些基于无连接协议的泛洪攻击对它的影响较小。但同时,由于其连接建立过程的特点,也可能成为TCP SYN攻击的目标。TCP 53端口:由于其面向连接和可靠传输的特性,在建立连接、数据确认和重传等过程中会引入额外的开销,传输效率相对较低,尤其是在数据量较小的情况下,这种开销的影响更为明显。UDP 53端口:没有连接建立和复杂的确认机制,直接发送数据报,所以传输效率高,延迟较低,能够快速响应DNS查询请求。

2025-12-04 13:48:32 239

原创 常见端口及其作用

例如,在Windows系统上可以使用PuTTY软件,在Linux系统上可以使用自带的ssh命令,连接到服务器的22端口进行远程管理。实际应用场景:当我们访问百度网站时,浏览器会向本地DNS服务器的53端口发送“www.baidu.com”的解析请求,DNS服务器查询后返回百度服务器的IP地址,浏览器再根据这个IP地址访问百度网站。当用户使用邮件客户端发送邮件时,邮件客户端会将邮件通过SMTP协议发送到邮件服务器的25端口,邮件服务器再将邮件转发到收件人的邮件服务器。作用:通常作为HTTP服务的备用端口。

2025-12-04 13:43:27 294

原创 主动扫描(nmap的应用)

主动扫描是网络安全评估中的关键技术,指与目标系统进行直接交互,通过发送特制的数据包并分析其响应来获取目标信息。与被动扫描的"隐身"特性不同,主动扫描会与目标产生直接通信,因此更容易被发现,但能获得更深入的系统信息。可以清楚看到该活跃ip的80端口开放,浏览器打开,得到以下。输入ifconfig得到本网段的其它活跃设备ip和端口。二、NMAP小实验--本网段还有谁?目标主机的操作系统类型和版本。目标主机的特定端口是否开放。本文仅作分享,不作它用。目标主机上运行的服务。

2025-12-02 22:12:06 151

原创 漏洞扫描-笑脸漏洞

4.手动模拟FTP登录,nc 192.168.64.129 21,回车后输入FTP用户名USER 1:),回车输入密码PASS 123,然后就可以crtl+C退出当前nc连接,注意:用户名一定要带有“:)”这个是触发笑脸漏洞的关键,密码任意都行。它的方法为--script加上脚本名即nmap --script ftp-vsftpd-backdoor 192.168.64.129。1.首先,打开靶机Metasploitable2(无需登录)和kali,注意:两个都必须是NAT模式。

2025-12-02 21:17:00 409

原创 Linux系统常用命令大全汇总

3. netstat :查看网络连接( netstat -tuln 显示监听端口)1. ls :列出目录内容( ls -l 显示详情、 ls -a 显示隐藏文件)5. rm :删除文件/目录( rm -r 删目录、 rm -f 强制删除)4. mkdir :创建目录( mkdir -p a/b/c 递归创建)3. df :查看磁盘空间( df -h 以人类可读格式显示)9. cat :查看文件内容( cat -n 显示行号)2. ps :查看进程( ps -aux 显示所有进程)

2025-12-01 21:25:26 308

原创 ZoomEye功能类似的搜索引擎与子域名搜索

用 domain:目标主域名 (如 domain:example.com )匹配该主域名下的所有子域名资产;补充用 site:目标主域名 (如 site:example.com )关联更多子域名站点。组合语法(如 domain:example.com + title:管理后台 ),同时筛选子域名与特定功能站点;在搜索结果页左侧筛选栏(如选“类型-web”)缩小范围,聚焦子域名对应的网站;在搜索框输入关键词,支持语法(如 domain:目标域名 限定域名、 port:80 限定端口),直接回车执行搜索。

2025-12-01 21:22:25 404

原创 使用Wireshark抓包QQ图片

我们用010Editor打开图片,发现文件的头似乎与一般jpg文件的头(FF D8)不一样,这是因为我们导出的文件中不仅仅有图片还有一些“垃圾”,所以我们检索“FF D8”删除掉“垃圾”,保险起见,我们删除jpg图片后面的“垃圾”,同理,检索一般jpg图片的尾“FF D9”,删除掉“垃圾”,保存图片。5.右键点击任意数据包,点击“追踪流”->“TCP流”,选择“原始数据”,再保存文件(手机发送给电脑的一般是jpg格式,所以这里我们直接另存为jpg格式);重新打开图片,发现图片可以正常打开。

2025-11-16 00:47:48 257

原创 Wireshark抓取网页登录信息

可以看到,百色生活网的用户名和密码是明文显示的,虽然这种方法并不安全,但是可以很好的验证我们的测试是否成功。3.在网页上,随意输入账号和密码,点击登录。以上为Wireshark抓取网页账号和密码的全部过程,本文只做技术分享,不做其他用途。(2)打开html的相关信息,就可以我们在百色生活网看到登录信息了。1.管理员身份运行Wireshark,双击电脑连接方式,开始捕获。6.回到Wireshark,搜索输入找到的ip地址。7.(1)查找post开头的域名,双击打开。4.回到Wireshark,停止捕获。

2025-11-15 21:29:39 163

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除