- 博客(27)
- 收藏
- 关注
原创 Google hacking语法
功能:搜索指定的域名的网页内容 、可以用来搜索子域名、跟此域名相关的内容。功能:搜索url网址存在特定关键字的网页、可以用来搜寻有注入点的网站。语法: inurl:keyword。语法: filetype:文件类型。功能 :搜索正文存在特定关键字的网页。功能:搜索标题存在特定关键字的网页。语法:site:网址。功能:搜索指定文件类型。语法 intitle。语法 :intext。
2023-11-25 11:17:24
144
原创 nmap的常用参数演示
扫描「指定端口」,使用 -p 参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口。2.扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口,只扫描「存活主机」。只进行两次握手,对方返回确认帧(ACK=1)就判定端口开放,否则判定端口关闭。使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。本质上是Ping扫描,能Ping通有回包,就判定主机在线。参数进行TCP全连接扫描。参数进行SYN半链接扫描。
2023-11-24 20:44:28
147
原创 如何绕过cdn获取真实ip
多地ping(国外IP),诱使得到邮件查看邮件源码里的IP地址,子域名查找,真实IP寻找,查找老域名,查找关联域名,信息泄露/配置文件,网站漏洞,域名历史。
2023-11-24 20:43:20
110
原创 常见的CMS及其漏洞
综上以上的一些cms网站相对内容是免费的比较适用于小型和个人的门户,对自己想要的网站已经拥有了规定的整体架构,直接复制粘贴到规定的目录中就可以进行使用。一般的免费网站所给的是用PHP+mysql结合的后端形式,前端已经有了一定的规定范式,如果自己有自己的意愿可以进行修改,往前端添加自己喜欢的元素和相应的内容。除了擦除整个WordPress安装的可能性,如果没有可用的当前备份可能会带来灾难性的后果,攻击者可以利用任意文件删除的能力来规避一些安全措施并在Web服务器上执行任意代码。Discuz ML!
2023-11-24 20:42:09
472
原创 Java序列化和反序列化
需要注意的是,不是所有的对象都可以被序列化,只有实现了Serializable接口或者Externalizable接口的对象才能被序列化。另外,在反序列化时还需要注意版本兼容性问题。如果有更新的类,应该保持 serialVersionUID 的值不变,以便于旧的序列化数据能够正确地反序列化到新的类上。安全性:由于序列化后的数据不包含任何执行代码,因此序列化也可以作为一种安全机制来防止恶意代码执行。反序列化:将在序列化过程中创建的表示形式还原为Java对象。序列化:将Java对象转化为可以存储或传输的形式。
2023-11-24 16:30:37
477
原创 Java继承和重写
继承让类与类之间产生了关系,类的耦合性增强了,当父类发生变化时子类实现也不得不跟着变化,削弱了子类的独立性。is..a的关系:谁是谁的一种,例如:老师和学生是人的一种,那人就是父类,学生和老师就是子类。使用继承,需要考虑类与类之间是否存在is..a的关系,不能盲目使用继承。提高了代码的维护性(如果方法的代码需要修改,修改一处即可)提高了代码的复用性(多个类相同的成员可以放到同一个类中)格式:class 子类 extends 父类 { }继承通过extends实现。
2023-11-24 16:29:04
74
1
原创 什么是PHP反序列化漏洞
序列化和反序列化本身是为了实现数据在网络上完整的高效传输,但是由于反序列化过程中,对象的魔术方式会自动调用,魔术方式本身调用了别的方法,最终呈现了一种链式调用,知道执行任意的代码或命令。该漏洞是开源代码中,代码审计时找到的。
2023-11-22 15:52:47
98
1
原创 审计impossible难度的代码
是 PHP 中的一个内置函数,用于查找字符串在另一字符串中第一次出现的位置。返回完整命令的输出字符串,这是区别于其他类似函数的地方。是 PHP 的内置函数,它可以返回底层操作系统的信息。《explode》函数在 PHP 中的作用是根据指定的分隔符将字符串拆分为数组。'a': 返回所有可用信息,以 's n r v m' 的形式返回一个字符串。是 PHP 内置的一个函数,它的作用是从字符串中去除转义反斜杠(可能是指服务器端(在 PHP 的会话存储)保存的会话令牌。
2023-11-22 15:50:47
86
1
原创 审计dvwa高难度命令执行漏洞的代码
是 PHP 中的一个内置函数,用于查找字符串在另一字符串中第一次出现的位置。是 PHP 的内置函数,它可以返回底层操作系统的信息。是 PHP 中的一个内置函数,用于搜索一个字符串并替换其中的一部分或全部匹配项。此函数接受一个可选的单字符参数,用于指定要返回的信息类型。第二个参数是可选的,用于指定要在关联数组中查找的值。第二个参数是可选的,并允许您指定要从字符串两端修剪的特定字符集合。是 PHP 中的一个内置函数,用于从关联数组中检索所有的键名。第一个参数是必需的,并指定要被修剪的输入字符串。
2023-11-22 15:49:23
193
1
原创 DVWA文件上传通过攻略
而$_FILES["file"]["type"]是客户端请求数据包中的Content-Type的值。这里获取了文件的后缀名,然后判断文件后缀名是否为jpg,jpeg,png,然后还使用getimagesize函数来获取图片信息。函数**getimagesize()**可以获取图片的宽、高信息,如果上传的不是图片,那么该函数就获取不到信息,导致上传失败。服务端这里判断文件的类型是通过$_FILES["file"]["type"]来判断的。(1)uniqid函数基于以微秒计的当前时间,生成一个唯一的 ID。
2023-11-21 11:48:31
187
原创 metinfo 任意文件读取漏洞复现
从代码分析得知dir直接由_GET[‘dir’]传递进来,设置了过滤条件,但是只设置了过滤"../"和“./”和请求头部是“http”开始,这样的过滤显然太简单了,我们可以用.\进行绕过构造payload。metinfo 任意文件读取漏洞复现。metinfo6.0.0版本。简要解释漏洞产生的原因。
2023-11-21 11:41:48
179
原创 postswigger 靶场攻略
粘贴后stare开始 然后点击第三个按钮提交给受害人。进入后随便修改下邮箱,同时使用BURP抓包。进入自动生成csrfPOC。进入网站需要注册一下。使用根据提示给的登录。
2023-11-21 11:40:21
140
原创 sql 注入漏洞读写文件
1.1验证当前账户是否拥有增删改查权限。sql 注入漏洞读写文件。写入一句话木马,蚁剑连接。读取hosts 文件。读取HOSTS 文件。
2023-11-21 11:32:58
78
原创 Python 代码练习
从/etc/shadow 文件的行中,提取用户名,盐值,密码hash 值。注意:CentOS7 和 kali 格式可能不同。()里的 string 用于指定要进行长度统计的字符串。当变量都是str的时候我们就能进行字符串的拼接。的作用就是给变量穿一件引号的外套。Python 代码练习。
2023-11-21 11:23:24
59
原创 判断SQL注入的流量特征
非常规流量:攻击者可能会在较短时间内发送大量请求,或在同一时间窗口内多次发送相同请求。错误响应:如果应用程序未正确处理SQL注入攻击,则可能会返回错误响应。攻击者可以通过分析响应以查找此类错误,并尝试进一步攻击。参数长度异常:攻击者通常会在SQL注入攻击中使用长参数来尝试构建恶意语句,因此在网络流量中需要寻找异常长度的参数。异常请求:攻击者可能会在HTTP请求中包含多个语句或查询,或者在HTTP请求中包含错误或缺失的参数。非法字符:攻击者通常使用非法字符来构建恶意SQL语句,如单引号、分号等。
2023-11-21 09:56:35
184
原创 尝试fuzz测试文件上传靶场的黑名单
随便改一下,上传成功了 这个就是黑名单。我们看一下文件里的黑名单,现在有一个、尝试fuzz测试文件上传靶场的黑名单。转到intruder爆破下黑名单。已第三关为例子 抓包。
2023-11-21 09:40:17
215
原创 安装pickchu,复现暴力破解
进入网页127.0.0.1/pickchu。添加密码本 因为是集束炸弹 所以规则不用添加。安装pikachu,复现暴力破解漏洞。网页下载源代码,拖拽到WWW目录。如有报错,无安装按钮,进入。抓包选中要爆破的字段。
2023-11-21 09:20:35
114
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人