自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 文件上传之图片马混淆绕过与条件竞争

条件竞争型的漏洞在很多漏洞中都有涉及,在文件上传中造成这种漏洞的原因是代码中是先保存上传的文件在服务器上,然后验证再删除的,这就会造成攻击者可以利用文件被保存在服务器上与被删除的时间间隙来访问文件,然后重新生成了一个新木马。我们可以直接上传一个有写功能的php文件,然后bp抓包,一直发包,同时一直访问刚刚上传的php文件,总有一次会成功生成一个新的木马。//显示二次渲染后的图片(使用用户上传图片生成的新图片)// 获得上传文件的基本信息,文件名,类型,大小,临时文件路径。//使用上传的图片生成新的图片。

2023-09-10 11:57:24 348

原创 sqli-labs例题复现

第一个\b匹配select单词边界,\s\S匹配到所有字符,最后一个\b匹配到from单词边界。如果可以存在一个关键词,可以加在from前面,不会影响语句执行,从而实现绕过正则。在源码中$id=$_GET['id'];上图中,相当于多出了一列le1,所以前面必须要有逗号。select...from被过滤,失效。2.科学计数法的引入。

2023-09-05 09:06:44 94

原创 xss漏洞和分析

提交</button><button onclick="displayInput()">提交

2023-09-05 09:04:55 105

原创 Wireshark流量分析例题

最后一题是下载,一句话木马是POST请求,而且攻击的IP地址为192.168.2.20,那就直接过滤。所以我们直接过滤POST请求,发现这个IP请求了一个名为kkkaaa.php的php文件,很可疑。解码后发现执行了dirname函数,目的是查看当前路径下的文件或目录,类似linux下的ls命令。没有头绪的话来分析下过滤出来的这几个包,其他参数都一样,重要的是Length这个字段。时间的话,ctrl+f,选择分组详情,选择字符串,搜索time字符串,时间就出来了。

2023-08-26 16:54:03 309

原创 vscode远程调试PHP代码

注意这个路径/etc/php/8.1/fpm/conf.d/20-xdebug.ini,我是有这个路径的,根据PHP版本或系统可能不一样,这应该是xdebug的配置文件,但是我在原本的php.ini中也同样配置了xdebug。然后进入你下载PHP时自带的php.ini,我的路径在/etc/php/8.1/fpm/php.ini。安装好后点击运行与调试,创建launch.json文件,创建后会有内容,注释掉括号里面的内容。先进入/etc/php/8.1/fpm/conf.d/20-xdebug.ini。

2023-08-26 15:43:18 62

原创 【无标题】

我们可以看到触发规则的字段:select、insert、from、where、union 这些关键词通常与SQL查询语句相关,Wazuh可能使用这些规则来监测系统中的日志,以便检测是否有恶意的SQL注入攻击行为。level 6 低威胁的攻击 对系统没有威胁的蠕虫或病毒(例如Linux机器上的Windows蠕虫)level 15 严重的攻击成功 很少产生误报,发现这个级别的告警需要立即处理。level 3 成功或授权的事件 成功登录,防火墙允许的事件。

2023-08-23 22:04:52 67

原创 【无标题】

原理:我们可以通过GET 、POST 、COOKIE这三种方式向一个网站提交数据,一句话木马用$_GET[’ ‘]、$_POST[’ ‘]、$_COOKIE[’ '] 接收我们传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。话说做webshell检测的时候,因为要绕过HIDS,常规的一句话木马,大马都基本上会被拦截,不得不去找了一些php提供的”安全函数“(ps,这里我所指的“安全函数”是php的内置的回调函数,因为本身这些方法都是php自提供的,所以还是一定程度上可以绕过的)。

2023-08-19 23:00:58 52

原创 【无标题】

这里我选择的是CentOS7源码安装。

2023-08-11 20:39:02 56 1

原创 正则回溯与awk练习

然后通过strptime2函数转为epoch 值,函数内部通过gensub函数匹配正则,将"/:+"替换为空格,这样就可以使用mktime函数转换了,也可以用split函数,它也是将字符串按照空格分隔,然后保存到arr数组,然后给YMDHmS赋值,还有个mon_map函数,将月份的英文转换为数字,最后返回mktime函数处理后的epoch值。这里如果想打印电话,直接打印$6是不行的,因为有些记录是没有$6的,所以可以通过if条件,判断如果$5是以0-9开头的,那就打印$5,否则就打印$6。

2023-08-08 17:40:21 72

原创 原型链污染

原型链污染是一个关于前端js的相关漏洞,原型链污染可拆分为两部分,什么是原型链,又如何进行污染?在此之前需要了解js对象的概述以及对象的创建。(大佬文章学习JavaScript这一篇就够了_轻松的小希的博客-优快云博客_javascript学习)在js语言中,每一个实例对象都有一个私有属性(__proto__)指向它的构造函数的原型对象(prototype)而该原型对象又有一个自己的原型对象,就像套娃一样。知道原型对象为object,它是几乎所有的javascript中的对象的祖宗。

2023-08-03 23:05:36 61

原创 【无标题】渗透

一、js下new命令的用法\n\n1.对象\n面向对象编程将真实世界各种复杂的关系,抽象为一个个对象,然后由对象之间的分工与合作,完成对真实世界的模拟。\n\n而类是一类事物,比如学生就是一个类,如果学生这个类通过new这个关键词生成一个实例对象,这个实例对象就是一个具体的人。通常在类中都含有一个构造函数,构造函数可以传递相应的属性,类在实例化的瞬间构造函数会自动执行把属性赋值给实例对象。假设在学生类中有一个学生,在实例化时构造函数可以给他赋值姓名为张三年龄为18,即就是将抽象的一类事物具体到某一个对象上。

2023-08-03 04:23:34 53

原创 渗透第一天

http的重定向我们经常是张口就来,整个流程也非常简单,服务端HTTP返回码是30x,头里面的Location字段代表新的URL。如下图所示:但重定向也还是有需要深入探讨地方,返回码不仅有我们经常使用301和303还有302 307 308 它们有啥区别呢。可以按照是否缓存和重定向方法,两个维度去拆分。如果是永久重定向那么浏览器客户端就会缓存此次重定向结果,下次如果有请求则直接从缓存读取,譬如我们切换域名,将所有老域名的流量转入新域名,可以使用永久重定向。

2023-07-24 23:00:56 157

原创 web前端第五天第六天的作业

【代码】web前端第五天第六天的作业。

2023-07-13 15:47:20 50 1

原创 web前端第五天和第六天

注:while( ){ } 与 do( ){ }while的区别:while是先进行判断,在根据判断结果选择是否进行第一次代码运行,而后如此反复;2.变量赋值:变量名 = 变量值 也可以用 变量名=输入语句 来接受用户给的值。4.同时定义多个变量:let a变量名 = a变量值 , b变量名 = b变量值。比较运算符:> < >= <= == ===数组的建立:let 数组名 = new array()

2023-07-13 14:19:38 66 1

原创 web前端第三天和第四天

【代码】web前端第三天和第四天。

2023-07-10 20:31:34 87 1

原创 web前端第三和第四天作业

【代码】web前端第三和第四天作业。

2023-07-10 20:16:10 126 1

原创 web前端第一天和第二天作业

【代码】web前端第一天和第二天作业。

2023-07-07 18:29:28 81 1

原创 web前端第二天

tabindex:让本不能tab便利获取焦点的元素可以获取 可以为负数(不能获取焦点),0(可以按照顺序获取焦点),正数(优先获取焦点)<th>和<td>代表单元格,不同的是<thead>中使用<th>,而<tbody>与<tfoot>中使用<td>[ ]内加属性="属性值"则可以修改对应属性的样式,若[ ]内只写了属性,则包含该属性的样式都会修改。二:找到合并单元格,写上合并方式="合并的单元格数量",例:rowspan="2"1.子代选择器:例:.a>li 父与子之间用>连接。

2023-07-07 18:20:18 69 1

原创 web前端第一天

中间加列表的元素</dd><head></head><body><dl><dt>你们喜欢的明星是谁</dt><dd>张三

2023-07-07 17:33:10 128 1

原创 VLAN实验

1、pc1和pc3所在接口为access;pc2/4/5/6 处于同一网段;其中pc2可以访问pc4/5/6;但pc4可以访问pc5,不能访问pc62、pc5不能访问pc63、pc1/3与pc2/4/5/6不在一个网段4、所有pc通过DHCP获取ip地址,且pc1/3可以正常访问pc2/4/5/6。

2023-04-26 16:19:23 75

原创 BGP选路实验

r1:r2: r3: r4: r5: AS 400 AS 123 AS 500修改下一跳 r4: r1: r5: 至此全网可达因为preval仅具有本地意义,所以在R4的入接口做策略查看r4的bgp表 发现走10.0网段优选了r2 并且preval值为50 查看r4的bgp表发现走11.0网段优选了r3 因为一个邻居只能用一条策略所以会把上条策略给替换,可以将两个策略写一起。(懒得改了)先在r4上修改一个较大的全局med然后抓流量,修改小的med在r4的入接口配置策略LP属性初始值为100,越大越

2023-04-13 17:34:14 241

原创 BGP综合实验

1,AS1存在两个环回,一个地址为192.168.1.0/24该地址不能在任何协议中宣告AS3中存在两个环回,一个地址为192.168.2.0/24该地址不能在任何协议中宣告,最终要求这两个环回可以互相通讯 As1的另一个环回为10.0.0.0/24,AS3的另一个环回为11.0.0.0/242,整个AS2的IP地址为172.16.0.0/16,请合理划分3,AS间的骨干链路IP地址随意定制4、使用BGP协议让整个网络所有设备的环回可以互相访问5,减少路由条目数量,避免环路出现。

2023-04-11 14:23:53 192

原创 重发布路由-路由策略实验

重发布路由-路由策略实验

2023-04-02 00:05:03 277

原创 OSPF综合实验

ospf综合实验

2023-03-28 16:20:31 236

原创 OSPF+MGRE实验

OSPF+MGRE实验

2023-03-21 14:45:47 159

原创 MGRE实验

mgre实验

2023-03-11 22:19:30 91

原创 HCIA静态实验

hcia静态实验复习

2023-03-05 00:38:18 108

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除