- 博客(13)
- 收藏
- 关注
原创 SQL注入攻击链、手法、思路 入门到进阶一篇足够!
各位安全研究员、代码设计师以及渗透测试爱好者们,今天我们讲SQL注入共同解剖SQL注入的完整攻击链。我们不会停留在简单的 ' OR '1'='1 ,而是要深入骨髓,从漏洞发现到最终拿下服务器高级权限,一步步拆解,全程高能,偏重于实战与深度漏洞挖掘。目前博主也是在学习阶段,有讲得不对或者不够清晰的地方还望各位大佬在评论区指点!
2025-11-03 23:32:05
774
3
原创 拿捏凯撒密码,一篇文章足够了!
当尤利乌斯·凯撒需要给远方将领发送密信时,他绝不会想到,自己随手发明的加密方法会穿越两千年,成为CTF选手的入门必修课想象一下:你是一位古罗马将军,需要给前线发送作战指令。"ATTACK AT DAWN"(拂晓进攻)这么重要的情报,如果被敌人截获,后果不堪设想。这时候,凯撒拍了拍你的肩膀:"别担心,让每个字母在字母表上跳个舞就行了。"
2025-11-01 21:37:05
990
原创 想搞懂Base64编码,一篇文章就足够!
想象一下这个场景:二进制数据(那些0和1组成的冷酷家伙)想要进入只接受纯文本的“高级俱乐部”(比如电子邮件)。门口的保镖一脸严肃:“抱歉,我们这里只接待A-Z、a-z、0-9这样的绅士,像您这种二进制人士不得入内”这时候,Base64 就像一个机灵的翻译官出现了:“别急,我给您化个妆,保证让您体面地进去”Base64 就是把3个8位的二进制字节,变成4个6位的“小可爱”,然后给每个小可爱穿上ASCII 字符的外衣,简单来说就是把粗狂的二进制数据,包装成了文雅的文本数据。
2025-10-31 22:00:27
871
原创 (免费无需vip)HTTP协议深度专研/第二部分请求与响应的“魔鬼细节”/3.0HTTPContent-Type头差异与隐藏
本文深入解析HTTP请求中Content-Type头的作用与安全风险。Content-Type作为数据格式"标签",主要包含三种常见类型:传统表单格式x-www-form-urlencoded、文件上传专用multipart/form-data和现代API常用application/json。文章详细分析了不同格式的解析过程及特点,并重点揭示了8种由Content-Type引发的安全漏洞,包括重复键越权、空字符截断、BigDecimal CPU炸弹等攻击手法。
2025-10-13 10:49:29
1126
原创 VMware Authorization Service 当前未运行解决方法
VMware Authorization Service 当前未运行解决方法
2025-10-11 12:28:34
399
原创 (免费无需vip)HTTP协议深度专研/第二部分请求与响应的“魔鬼细节”/2.0HTTP响应状态码
HTTP状态码是服务器与我们对话的“密码”,它揭示了每次请求背后的故事。对渗透测试员而言,非200状态码不是终点,而是漏洞挖掘的起点:403禁止访问可能通过URL变形或请求头注入被绕过;500内部错误常泄露数据库或系统路径等敏感信息;301/302重定向可能隐藏着开放重定向漏洞;401未授权则是认证爆破的入口。每一个状态码都是一条关键线索,指引我们深入探索应用的安全防线。
2025-10-10 20:23:45
1023
1
原创 (免费无需Vip)HTTP协议深度专研/第二部分:请求与响应的“魔鬼细节”/1.0HTTP请求头安全作用与防护措施
HTTP四大请求头安全攻防:Host头可绕过虚拟主机隔离直通内网,Origin头配置错误会导致跨域数据泄露,Referer头易被伪造绕过来源验证,X-Forwarded-For头允许攻击者任意伪造IP身份。本文深入解析这四大请求头的安全漏洞,提供实战攻击手法与防护方案,揭示如何通过修改请求头突破防线,助力构建更安全的Web应用。
2025-10-09 17:07:50
756
原创 (免费无需vip)HTTP协议深度专研/第一部分:基础与本质/3.0HTTP请求方法安全性
本文用生动图解拆解HTTP请求方法的本质与协议硬性规定。GET/POST/PUT/DELETE/PATCH本质是定义资源操作的“动词”,分别对应获取、创建、完整更新、删除和部分更新的语义。协议层面通过安全性(GET/HEAD等只读方法不应改变状态)和幂等性(PUT/DELETE等执行多次效果相同)两大“法律”约束这些方法。文章还详解了请求体使用约定与可缓存性指导原则,为后续Web安全测试打下坚实基础。下一篇将进入Burp Suite实战环节。
2025-10-03 19:08:52
596
1
原创 (免费无需vip)HTTP协议深度专研/第一部分:基础与本质/2.0HTTP无状态与Web状态管理机制
Cookie和Session机制通过协同工作解决HTTP无状态协议与Web应用需要状态之间的矛盾:服务器在用户登录后创建Session存储用户数据并生成唯一的Session ID,通过Set-Cookie将其发送给浏览器保存;此后浏览器的每个请求都会自动携带此Cookie,服务器通过Session ID即可识别用户身份并获取对应状态信息,其中Session数据通常存储在Redis等高性能存储中以支持分布式扩展,同时通过HttpOnly、Secure等安全属性保障会话安全。
2025-10-02 16:09:44
1146
1
原创 (免费无需vip)HTTP协议深度专研/第一部分:基础与本质 /1.0HTTP请求全过程详解
这篇文章是《深入HTTP》系列的开篇,用通俗易懂的方式全面解析了HTTPS请求的完整流程。从DNS解析(查询地址)到TCP三次握手(建立连接通道),再到TLS握手(建立安全通信密室),以及HTTP请求与响应的实际传输,文章详细拆解了每个环节的职责与协作过程。通过“国际化的安全快递”这一形象比喻,深入浅出地讲解了网络协议的核心知识,帮助读者快速理解网络通信的关键点。关注作者,后续还将深入探讨HTTP缓存与HTTPS优化等高阶话题。
2025-09-28 15:07:16
1043
原创 SQLmap快速上手一篇就够了!超实用
SQLmap 是开源渗透测试工具,专注自动化 SQL 注入漏洞检测与利用,支持多种数据库。其功能涵盖目标探测、请求控制、注入方式选择等,能列出数据库、表、列并导出数据。还具备高级防御规避技术,如优化扫描速度、混淆技术等。但请注意,该工具仅限用于合法授权测试场景,须严格遵守法律法规。
2025-07-07 12:29:02
699
原创 hw蓝队初级/监控组常见面试题&自我介绍&简历
部分面试都要自我介绍,可以面试前自己写一份自我介绍的文稿练一下,可以写比赛或者工作实习的时间履历、项目经历、自身的技能、学习技术的途径等。给大家一篇参考一下。各位面试官好,我是XXX,我来自XXX,目前是XXX的学校大三的学生是信息安全应用技术专业,在校期间担任了学校机房管理员,日常负责安全运维、CTF、技能大赛、应急响应等工作,接下来我简单介绍一下我的工作经历。
2025-06-26 12:19:04
270
原创 Webshell的各种流量特征超级详细版
冰蝎:动态密钥幽灵,AES全程加密伪装二进制流,心跳包维持长连接。哥斯拉:内存马刺客,MD5分段响应藏密文,Cookie分号留痕,文件分片遁形。蚁剑:明文刺客,_0x参数+Base64编码暴露马脚,高危函数高频触发。天蝎:.NET伪装大师,HTML/JS混合免杀,密钥硬编码却隐于乱码。💡 核心差异:从明文暴露(蚁剑)→ 动态加密(冰蝎)→ 协议定制(哥斯拉)→ 代码隐身(天蝎),攻防博弈永不停歇!
2025-06-23 21:02:46
1714
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅