- 博客(27)
- 收藏
- 关注
原创 C11期作业14(06.14)
本文系统总结了Windows和Linux系统的日志分析方法、入侵排查思路以及Webshell查杀技术。主要内容包括:1)Windows和Linux日志分析工具与技巧;2)系统入侵排查流程,涵盖账号安全、异常进程、启动项等检查项;3)常见Webshell查杀工具(D盾、河马等)及手动验证方法;4)通过挖矿木马应急案例,演示使用火绒剑工具进行进程、服务、启动项排查的全过程。文章提供了完整的安全应急响应技术框架,包含日志分析、系统排查、后门查杀等核心环节的实用方法和工具推荐。
2025-12-04 21:43:29
770
原创 C11期作业27(09.27)
本文摘要:首先复习了云计算基础概念,包括云服务的定义、特征(按需自助、资源池化等)、主要类型(公有云、私有云等)和服务模型(IaaS/PaaS/SaaS)。然后详细记录了在腾讯云服务器上使用minikube搭建Kubernetes集群的过程,包括安装Docker、kubectl和minikube的步骤,并部署了k8s-goat靶场进行安全练习。接着介绍了DevSecOps理念及其在软件开发生命周期各阶段的安全实践,列举了相关开源工具。最后展示了如何编写Nuclei工具POC来检测Pikachu靶场的文件上传
2025-11-22 01:59:20
602
原创 C11期作业23(08.30)
本文分析了四种常见Java安全漏洞:1) Java反序列化漏洞通过重写readObject()方法实现命令执行,并演示了URLDNS链触发过程;2) JNDI注入漏洞利用InitialContext.lookup()方法加载恶意远程对象;3) Fastjson漏洞通过@type指定恶意类并触发JNDI注入;4) Log4j2漏洞通过日志消息触发JNDI注入。最后通过搭建迷你天猫商城,复现了Fastjson、Log4j2、SQL注入和文件上传漏洞,包括使用ysoserial和JNDI工具触发漏洞,以及利用Bu
2025-11-07 23:47:05
635
原创 C11期作业25(09.13)
本文总结了安全开发中的Python技术要点,包括:1)正则表达式模块re的使用,涵盖分组匹配、贪婪/非贪婪匹配、字符串切分和预编译;2)requests模块的GET/POST请求和文件上传实现;3)多进程(Process)和多线程(Threading)编程;4)综合应用案例:文件上传漏洞扫描和弱口令爆破脚本;5)爬虫技术(BeautifulSoup、Selenium、Scrapy)和信息搜集工具(dirsearch)的使用方法。每个技术点都配有代码示例和执行结果,为安全开发实践提供了实用参考。
2025-10-09 02:55:58
750
原创 C11期作业26(09.20)
列出了常⻅的8种加密⽅式,包含⾮对称加密、对称加密、加签以及禁⽌重放的测试场景⽐如AES、DES、RSA,⽤于渗透测试加解密练习httpx 是⼀个快速且多⽤途的 HTTP ⼯具包旨在⽀持使⽤公共库运⾏多个探针。探测是特定的测试或检查,⽤于收集有关 Web 服务器、URL 或其他 HTTP 元素的信息⼀个开源的指纹识别⼩⼯具使⽤了传统和现代检测技术相结合的指纹检测⽅法,让指纹检测更快捷、准确。
2025-10-09 00:46:19
978
原创 C11期作业24(09.06)
本文摘要: 注册硅基流动账号并申请API密钥,配置VS Code进行Python开发; Python基础语法包括数据类型(整数、字符串、列表等)、函数定义、模块使用等; 重点介绍了字符串处理、列表/字典操作、条件语句和循环结构; 讲解了函数参数类型(位置参数、默认参数等)和高级特性(切片、迭代器等); 说明模块的导入与使用方式,包括错误处理和第三方模块安装方法; 提供了标准文件模板和模块搜索路径的配置建议。
2025-10-01 01:40:29
849
原创 C11期作业13(06.07)
本文主要介绍了多种网络安全实验技术,包括:1. WAF绕过文件上传:通过双写文件名、00截断、内容免杀等方法绕过防护;2. 网络流量分析:利用XSS漏洞攻击并捕获攻击特征;3. Windows提权:使用MS16-014漏洞从普通权限提升至system权限;4. Linux提权:通过脏牛、SUID等漏洞实现权限提升;5. 数据库提权:利用UDF函数进行MySQL提权;6. 内网渗透:使用FRP搭建隧道实现内网访问;7. 免杀技术:结合MSF编码器和Shellcode加载器制作免杀木马。这些实验涵盖了渗透测试中
2025-09-24 17:38:35
699
原创 C11期作业21(08.02)
本文详细介绍了Java安全漏洞分析与靶场搭建实践。首先指导使用IDEA和PhpStudy搭建hello-java-sec靶场环境,包括源码下载、Maven配置、数据库设置等步骤。随后重点分析了四种常见Java安全漏洞:SQL注入(JDBC/MyBatis)、命令注入、代码执行/表达式注入/SSTI模板注入,以及信息泄露(Actuator/Swagger/Druid)。针对每种漏洞提供了漏洞原理、复现方法、利用条件和安全防护方案,强调参数验证、白名单机制、API替代方案等防护措施。文章兼具技术深度和实操指导,
2025-08-23 02:02:37
921
原创 C11期作业18(07.12)
摘要:本文总结微商城系统安全审计与ThinkPHP框架漏洞分析。微商城系统存在文件上传和SQL注入漏洞(如goods.php中未过滤的id参数导致union注入)。ThinkPHP 5.0.15框架存在代码执行漏洞(未校验控制器名)和多种SQL注入方式(insert/update/select等方法的不安全实现)。同时搭建脱单交友平台复现任意文件写入漏洞(base64Image函数未验证后缀),成功上传PHP木马。文章详细记录了漏洞复现过程、利用方式及修复建议,涵盖手工测试和sqlmap自动化检测方法。
2025-08-17 18:16:53
1087
原创 C11期作业17(07.05)
本文摘要:文章详细介绍了Fortify安全工具的安装配置过程,并以Pikachu靶场为例演示了源码扫描操作。同时讲解了PHP代码审计中的常见漏洞类型,包括SESSION验证绕过、url二次编码绕过和str_replace函数绕过等技术原理。此外,还系统梳理了PHP伪协议(file://、php://、data://等)的使用条件和应用场景,重点分析了文件上传漏洞的审计与利用方法,通过微商城系统实例展示了漏洞扫描、定位和利用的全过程。
2025-08-17 16:47:20
1302
原创 C11期作业20(07.26)
本文介绍了使用IDEA开发Servlet Web项目的完整流程:1)创建项目并生成目录结构;2)配置Tomcat调试环境,设置断点调试代码;3)修改URL请求路径并验证;4)安装Tomcat10,打包部署war包到Tomcat;5)实现Session和Cookie认证功能。其中详细说明了Session(服务端存储)和Cookie(客户端存储)的认证机制,通过代码示例演示了用户登录验证过程,并对比了两种认证方式的特点。文章还包含了Tomcat环境配置、项目打包部署等具体操作步骤。
2025-08-14 15:14:51
946
原创 C11期作业19(07.19)
本文介绍了Java开发环境搭建与基础操作指南。主要内容包括:1)JDK安装与多版本管理,详细说明Java8/11的安装步骤、环境变量配置及切换脚本编写;2)IntelliJ IDEA的安装破解与汉化方法;3)使用IDEA创建Java项目、编写HelloWorld程序及两种打包方式;4)Java基础知识点回顾,涵盖数据类型、运算、流程控制及面向对象三大特性(封装、继承、多态)。文档提供了完整的操作流程和注意事项,适合Java初学者快速搭建开发环境并掌握基础编程知识。
2025-08-14 15:09:23
497
原创 C11期作业16(06.28)
应⽤在调⽤这些函数执⾏系统命令的时候,如果将⽤户的输⼊作为系统命令的参数拼接到命令⾏中,在没有过滤⽤户的输⼊情况下,会造成命令执⾏漏洞。当应⽤需要调⽤⼀些外部程序时会⽤到⼀些系统命令的函数。
2025-07-28 10:03:05
722
原创 C11期作业15(06.21)
目录一、安装最新版phpstudy集成工具并创建一个网站,编写php代码输出网站信息(phpinfo)系统环境:win10下载:https://old.xp.cn/download.html编辑https://old.xp.cn/download.html安装:解压+点击exe文件+确认安装目录+下一步...启动服务:web服务器选择apache,确认后,点击启动编辑创建网站:demo.com编辑编写php代码打开demo.com根目录编辑新增index.php文件,内容为访问index.p
2025-07-28 09:59:32
1002
原创 C11期作业12(05.31)
影响版本:Windows 2000/XP/Server 2003/Vista/Server 2008的各个版本,甚至还包括测试阶段的Windows 7 Pro-Beta漏洞危害:如果用户在受影响的系统上收到特制的 RPC 请求,则可能导致攻击者在未经身份验证的情况下利用此漏洞运行任意代码,实现远程代码执行现阶段,已经可以通过防火墙来阻断该漏洞的攻击是IE浏览器上的漏洞,主要危害Internet Explorer 6~7攻击者可以通过该漏洞获取受害主机的控制权。
2025-06-28 23:27:16
1022
原创 C11期作业11(05.10)
说明此处存在另一个逻辑漏洞(可越权,仅通过id确定账户,而应该根据登录态确定账户)通过旁站(相对更容易)拿下其数据库或服务器,主站也基本可拿到。因为两个站点部署在同一个服务器上,使用同一个数据库系统。垂直越权概念:使用权限低的用户可以访问到权限较高的用户。水平越权概念:相同权限下不同的用户可以互相访问。说明此处存在逻辑漏洞(修改密码未验证当前密码)靶场:pikachu。
2025-05-25 08:42:25
677
原创 C11期作业10(05.01)
知道pearcmd.php路径安装pear库多语言特性开启CVE-2020-14882:允许未授权的用户绕过管理控制台的权限验证访问后台CVE-2020-14883:允许后台任意用户通过HTTP协议执行任意命令这两个漏洞的组合利用,可以让攻击者以未授权的身份登录后台,然后通过GET请求在Weblogic服务器上远程执行命令。
2025-05-11 00:49:18
871
原创 C11期作业9(04.19)
目录一、文件上传服务端白名单绕过:%00截断绕过,要求虚拟机中搭建实验环境,分别实现GET、POST方法的绕过说明搭建靶场环境(phpstudy工具+upload-labs源码)服务端白名单GET方法绕过(Page11)服务器白名单POST方法绕过(Page12)文件头检查:分别利用2种制作图片马的方式实现上传绕过说明:使用010 Editor工具生成图片(xiong1.gif)马并上传使用windows命令生成图片马(xiong2.gig)并上传二次渲染绕过说明步骤二、文件包含DVWA环境下去包含其他目录
2025-05-04 02:37:02
652
原创 C11期作业8(04.12)
原因分析:请求时查看F12的网络包,cookie并未使用上面设置的,难道浏览器禁止了?,还是我的域名是ip+端口?结果:未能登录,通过burp抓包提交也是如此。):显示列表,证明使用cookie成功。再次直接登录盲打后管列表页面(
2025-05-02 12:44:36
1153
原创 C11期作业7(04.04)
1.问:在extractvalue函数中,为什么'~'写在参数1的位置不报错,而写在参数2的位置报错?a.为什么要进行报错?可以利用报错进行sql注入(函数参数错误但会执行其中但sql并将结果输出到错误消息中)2.问:报错注入中,为什么要突破单引号的限制,如何突破?答:该值对参数1合法,对参数2不合法(需为路径)答:单引号容易被程序过滤,可使用16进制突破。b.是哪种类型的报错?是不符合数据库函数语法规则的报错。3.在报错注入过程中。
2025-04-17 01:33:34
861
原创 C11期作业6(03.29)
目录一、使用Burp的Discover Content功能爬取任意站点的目录,给出爬取过程的说明文档、站点树截图操作步骤对目标域名(dvwa站点)进行如下操作,跳转到2编辑点击按钮开始运行,确认框选Yes编辑运行中截图编辑站点树截图(时间关系,未扫描完,此为运行一段时间后的站点树)编辑二、使用Burp联动Xray对DVWA站点进行扫描,输出扫描报告操作步骤启动Xray监听编辑配置监听端口(8080),并转发到Xray监听端口(7777)编辑点击dvwa站点几个页面(浏览器使用127.0.0.1:
2025-04-08 14:11:32
431
原创 C11期作业5(03.22)
目录以任一企业为关键词进行信息收集练习并汇总报告,禁止进行违规操作(thinkphp.cn)Whios信息(获取注册信息,IP):域名Whois查询 - 站长工具编辑企业信息子域名:ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名编辑旁站(同IP网站):ip查询 查ip 网站ip查询 同ip网站查询 iP反查域名 iP查域名 同ip域名编辑端口+指纹信息+路径:使用fscan工具(未扫码出信息,原因未知)编辑敏感信息:搜索 - Microsoft 必应编辑空间
2025-03-28 01:25:04
749
原创 C11期作业4(03.15)
HTTP history栏清理后,访问www.baidu.com,history如下,可见有。b.通过http的put方法写入yijian.jsp文件到服务器。b.使用工具执行命令(分别点击1检测、2执行)c.通过蚁剑工具请求yijian.jsp。a.docker部署漏洞容器。a.docker部署漏洞容器。a.docker部署漏洞容器。扫描某服务器的操作系统和服务及版本。b.在如下页面填写内容。c.提交后的页面截图。
2025-03-22 23:21:01
247
原创 C11期作业3(03.09)
(2)在magedu_C11数据库中创建一张名为"table_Sec"的表,要求有序号、姓名、年龄、性别参数;(3)在table_Sec表中插入数据,序号是个人学号数字部分,姓名是拼音缩写,年龄、性别无要求;交互方式启动centos+按组合键(CTRL+Q+P)退出容器+查看容器状态。(4)使用Navicat连接你所创建的数据库,查看个人信息并提供截图。B. m@a#g$e%d&u (是;退出centos容器后查看其状态(Exited)a.后台方式启动centos,查看其状态(Exited)
2025-03-12 16:39:23
324
原创 C11期作业2(02.22)
c.安装Docker引擎:sudo dnf install docker-ce docker-ce-cli containerd.io docker-buildx-plugin docker-compose-plugin。b.设置镜像仓库:sudo dnf config-manager --add-repo http://mirrors.aliyun.com/docker-ce/linux/centos/docker-ce.repo。(4)String 字符串的语法中既可以使用单引号,也可以使用双引号。
2025-02-24 11:51:34
495
原创 C11期作业1(02.15)
(4)如果在网页中不做任何操作,5秒后跳转至马哥教育官网。(3)网页中含有一个超链接,点击即可跳转至百度。(1)网页标题:网络安全C11期课程。(2)网页背景颜色:蓝色。
2025-02-17 00:20:39
166
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅