自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(98)
  • 收藏
  • 关注

原创 2 XSS

XSS攻击的本质是。

2025-09-03 22:41:25 1224 1

原创 sql项目总结

查看规则:杀<?php phpinfo()、$_GET等参数对于<?php 可以用短标签绕过<?他对$_GET,$_POST,$_REQUEST,$_SERVER杀的比较死,但是对cookie杀的没这么死没有看到有禁用;上传图片码,抓包上传过后继续抓包,因为我们前面分析了cookie没杀,验证:看一下phpinfo的disable_function,f发现执行函数被全部禁用了但是没杀cookie我们可以尝试一下直接写码,但是cookie里面不能有;号可以不要,这样写直接写码。

2025-09-03 15:22:22 448

原创 sql注入复习总结 -- 1

字符型,数字型,布尔盲注,时间盲注,堆叠注入,宽字节注入,二次注入。

2025-09-02 15:19:47 711

原创 创造tips的秘籍——PHP回调后门

我就自己给这类webshell起了个名字:回调后门。

2025-08-25 10:41:25 690

原创 RCE--基础篇

system:可以直接执行系统命令并且回显,但是权限一般不会让你添加用户echo写的时候注意要加双引号,因为生成的时候带”,不会解析,所以加一个注释符号就行了。

2025-08-25 00:12:12 301

原创 文件上传 --- uploadlabs靶场

代码问题:把上传文件写在了检测文件之前,这之间就会有几十ms的空隙,我们就可以在shell里面(图片码)用写文件的方式将文件的木马写在他的上一级目录,虽然最后会删除我上传的文件,也有几十ms的时间,但是我的木马由于是写在上一级目录的,所以我的有害文件已经上传成功了。思路:上传文件的时候将正常的PHP后缀改成白名单允许的后缀,然后通过抓包的方式修改文件的后缀为php,注意content—type这个,因为一般会判断上传的类型,需要改一下。2,php中有一个函数可以将上传的图片码打乱,让图片码消失。

2025-08-23 11:33:25 370

原创 bypass webshell--Trait

源码这个代码他将a-》get到的值传递给了c,然后get_declared_tarits这个函数他是获取trait这个的所有定义的东西,get_declared_traits — 返回所有已定义的 traits 的数组():getmygid()i。

2025-08-19 15:56:51 815

原创 iptables封堵实验

logfile=/usr/local/nginx/logs # Nginx日志目录(需确保存在access.log)last_minutes=1 # 检测时间窗口:1分钟内的访问作用:定义日志路径和检测周期,后续步骤依赖这两个变量。是临时统计文件,核心作用是 “按访问次数排序,辅助筛选恶意 IP”。时间格式匹配是脚本生效的关键,必须确保date输出与 Nginx 日志格式一致。替换时需重点调整日志路径、时间格式、阈值、iptables 规则,并补充错误处理,避免脚本失效。

2025-08-07 20:52:02 1005

原创 Windows权限维持---后门

运行gpedit.msc进入本地组策略,通过Windows设置的“脚本(启动/关机)”项来说实现。sc description KeyName "Just For Test" //设置服务的描述字符串。关机重启看是否程序上线:还是跟之前一样因为没做免杀,所以无法自启动,我们关了实时保护,手动启动看是否上线。可以看到应该是已经执行了的,但是没有免杀,所以重启一直会被杀。通过服务设置自启动,结合powershell实现无文件后门。注意修改名字,开始没修改迟迟不上线。容易遇到的问题:脚本需全路径,如。

2025-08-07 13:24:22 348

原创 bypass webshell 1

客户端请求:192.168.37.136/bypass的网站目录服务器接收:192.168.37.132的nginx网站目录。

2025-08-06 12:25:32 289

原创 信息收集--基础篇

如何提高入侵的成功率:信息收集--外围的打点,踩点挖取app和小程序的漏洞就是要想方设法的获取他的后台地址app和小程序都是前端,都是通过api接口把后端的的数据传递到前端因为像小程序他是后台有个web服务器,后端数据都在那里面一般只有像阿里云的ak sk写死到小程序里面,拿到ak,sk就相当于拿到了它的服务器,而且是它的最高权限。

2025-08-05 20:15:30 989

原创 XSS的原型链污染1--原型链解释

这段代码通过“修改构造函数的 prototype 为另一个构造函数的实例”,手动实现了原型链继承Son的实例能访问Father定义的属性(如last_name),体现了原型链的属性继承能力;自身属性可覆盖原型链上的同名属性(如first_name),体现了原型链的查找优先级。这种写法是 ES5 之前实现继承的经典方式,核心依赖原型链的层级查找机制。每个函数的prototype对象,都自带一个属性,默认指向该prototype所属的构造函数。

2025-08-04 22:08:04 788

原创 XSS-DOM 2

3 这是个函数,查看官方文档解释:他可以执行字符串,就是说我的ok当传入函数的参数,利用a标签自带的tostring方法将href里面的值当字符串传递给setTimeout进行执行。按照以上两种我们获取的都是html的标签elment元素的值,但是其实对于大多数的情况我们需要的应该是一个可控的字符串的类型。a标签的href属性里面可以输入可控的字符串,所以我们可以利用这个来进行,来获取heref的内容。1 ok可以从a标签的id来,因为通过打印a标签的id可以直接将a标签打印出来。3 框架如何过滤呢?

2025-08-03 10:13:32 827

原创 XSS-DOM-1

form表单通常我们需要注意他的这三个参数,action=“”这个是表示我应该接的后端的程序应该是那个php或者1后端的代码来接,enctype第一个是默认值,表示的是我输入的是文字,密码等,第二个"multipart/form-data是表示的文件上传。直接访问发现是按照js中的代码直接拼接的,get传参的可变参数默认为somebody,那我们对他进行赋值来看看。传参是这个,然后当我们再下一步的时候,发现直接弹1了,并没有执行下一步的延迟一秒。当为#的时候,会把页面提交到当前的页面不会进行跳转。

2025-08-01 22:17:47 1017

原创 cacti的RCE

1,先判断鉴权的问题,就走到了remote_client_authorized()这个函数,2,然后这个函数会走到get_client_addr()这个函数里面---》break 2---漏洞起始点--》X-Forwarded-For----》为127.0.0.1----》通过这个函数转换成localhost3,数据库查询的poller的ids=6以及action为2的hostname值也为localhost4,这两个相等,所以就return true。

2025-07-28 23:03:33 1031

原创 1 渗透基础

Nginx 负责请求分发:静态文件自己处理,PHP 脚本转发给 PHP-FPM。PHP-FPM 管理进程池:提高 PHP 脚本执行效率,避免频繁创建进程。PHP 专注业务逻辑:执行代码并生成动态内容。

2025-07-19 21:54:19 938

原创 SQL注入---05--跨站注入

将变量ID里面输入的select变成了fuck。

2025-05-15 22:49:35 806

原创 SQL注入 ---04

要有sql注入:1,变量 2,变量要带入数据库进行查询 3,没有对变量进行过滤或者过滤不严谨当我的语句这样写时查寻到的结果查询到的结果为1,2,3。

2025-05-14 23:39:12 1213

原创 SQL练习50题

01 | 赵雷 | 1990-01-01 00:00:00 | 男 || 02 | 钱电 | 1990-12-21 00:00:00 | 男 || 03 | 孙风 | 1990-12-20 00:00:00 | 男 || 04 | 李云 | 1990-12-06 00:00:00 | 男 || 05 | 周梅 | 1991-12-01 00:00:00 | 女 |

2025-04-21 12:39:11 815

原创 SQL注入 03

分析源码,根据SQL注入2可知,此为单引号的闭合,拿下一个库我们可以先知道这个表有多少个字段,明白字段过后我还要知道,当前用户的权限,数据库名,然后可以进一步拿到数据库的表,然后再拿到表中的数据,账户,密码之类的,大概就这么个流程,开始实践: 输入id=1’ and 1=1--+,id=2‘ and 1=2--+,可以很明显的分析出,当1=1为真时,页面会回显出数据,但是当我输入1=2时,页面无任何回显数据,所以此页面肯定存在注入点: 页面正常回显 页面说不知道column‘4’这一列说明

2025-04-21 00:12:04 801

原创 SQL注入之information_schema表

当出现我已经用database()爆出数据库名字过后,可以用information_schema这个数据库查表面,列名等字段信息。

2025-04-20 23:46:06 791

原创 SQL注入 02

从上述三个测试步骤说明该页面有SQL注入漏洞 深入剖析:1、大致能猜测到该页面的SQL语句是 select * from users(表名) where id=12、我们能控制输入并且能修改的参数就是id3、这里我们只能把id=35修改成id=1 and 1=1 和id=1 and 1=2带到服务器被数据库引擎都执行成功了4、select * from users(表名) where id=1 and 1=1 返回的结果真,所以就能回显正常内容。

2025-04-20 18:37:55 924

原创 SQL注入 01

就是通过sql命令插入到web表单递交或输入域名或请求的查询字符串,最终达到欺骗服务器执行恶意代码的过程具体来说,它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。

2025-04-20 17:53:33 705

原创 RCE--远程代码执行漏洞day1

分析代码:我传入的是一个e=YXNzZXJ0&pass=phpinfo() ,首先我的e是经过了base64的编码,pass=phpinfo()传入数组=》给了$arr,$arr会将自己的参数传递给解码过后的assert。首先对输入的结果e进行了base64的解码,所以需要我们输入的参数为base64编码过后的值。数组键名(下标)可能会不连续。数组的键名(下标)会维持不变,如果。数组中的每个值,并将每个值传递给。的第二个参数(回调函数)动态执行。参数是索引数组,返回的结果。数组中的当前值返回到结果。

2025-04-17 23:02:12 402

原创 防火墙之双机热备知识点总结

首先,如果FW1是主设备,那他里面会有个active组(主),那我们的FW2里面就是standby组(备),主设备的优先级为65001 备设备为65000。

2025-04-16 22:02:44 1373

原创 第二次作业---MySQL

素材: 表名:worker-- 表中字段均为中文,比如 部门号 工资 职工号 参加工作 等`部门号` int(11) NOT NULL,`职工号` int(11) NOT NULL,`工作时间` date NOT NULL,`工资` float(8,2) NOT NULL,`政治面貌` varchar(10) NOT NULL DEFAULT '群众',`姓名` varchar(20) NOT NULL,`出生日期` date NOT NULL,

2025-03-27 16:48:19 1135

原创 OSPF的接口类型

r1,r2,r3为私网内部环境:分别为:192.168.1.1/2.1/3.1 24隧道接口配置192.168.4.0 24网段配置指向公网的一条静态缺省[R1]ip route-static 0.0.0.0 0 14.0.0.2[R2]ip route-static 0.0.0.0 0 24.0.0.2 [R3]ip route-static 0.0.0.0 0 34.0.0.2[R1]int t 0/0/0[R1-Tunnel0/0/0]ip add 192.168.4.1 24 [R1-Tunn

2025-03-23 16:48:04 899

原创 sql注入---实战练习

ok,简简单单,出来了md5加密,那我们解密一下ok,破解成功后台shell拿下!试一下刚刚破解的能够登录成功,注入完成!!!仅仅是测试所用,此平台已经更换多个版本,求审稿大哥放我过申。

2025-03-22 14:02:35 908

原创 全网最详细解答OSPF数据包---接上文

此后B准备给A发,序列号也为一个随机值,并且可选项也都为1,如果此时A为主,那么B就会给A发送LSA的摘要信息,此时B就会给A发第二个DBD包此时I=0,M=0,MS=0,然后seq(b)就该跟A一样(为主的主导隐性确认),发完后,A也会给B发 I=M=0,MS=1,seq=a+1。DD序列号----1,隐性确认--可靠性 2,排序--在DBD报文中会逐次加1,确保DBD报文传输的可靠性和有序性。MS---master---该位置1,表示发送这个数据包的设备为主。

2025-03-12 10:10:02 805

原创 全网最详解答OSPF基础

DOWN--启动OSPF,发送Hello包进入下一个状态init状态(初始化):收到的Hello包中有本地的RID,则进入下一个状态Two-way--双向通信状态---标志着邻居关系的建立(条件匹配?)匹配成功则进入下一个阶段,匹配失败,则保留在邻居关系,仅使用Hello包进行周期保活Exstart(预启动状态):使用未携带数据的DBD包进行主从关系的选举,为主的可以优先获取LSA的信息;EXCHANGE状态(准交换的状态):使用携带数据的DBD包共享目录信息。

2025-03-11 20:59:47 965

原创 MySQL基本建表操作

【代码】MySQL基本建表操作。

2025-03-09 22:20:48 453

原创 文件上传靶场(10--20)

三种后缀原理和思路都是一样的,直接做一类,这里我们用.jpg的来做,注意:构造图片马的时候一句话木马应该加到图片后面,因为我们看源码可以知道,这个是要检测我们的图片头的,所以加到图片的最后面,就不会被检测,我们先用Windows来复制一个图片马,然后上传实现文件包含。str_ireplace这个函数的工作模式是直接匹配这个字符串中的php字符串,像我们的pphphp中他把"php"匹配走了过后,还是仍然保留的是php所以就是此漏洞形成。,那么攻击者可以通过修改path的值来构造paylod,并且。

2025-03-09 10:35:12 1001

原创 文件上传靶场(1--9关)

1,upload的靶场环境可以去GitHub上自行查找2,打开小皮面板的nginx和数据库3,将文件上传的靶场部署到本地:放到小皮的phpstduy_pro的www下面黑名单没有过滤.htaccess这个后缀名字:直接改后缀名字为.htaccesswindows下文件后缀有空格,有.,有::$DATA会自动去除为修改后缀的大小写,直接上传一个shell.PHP,第六,七,八关分别为用bs抓包,改后缀上传,操作如下,因为步骤相同,这里只展示后缀加空格的操作:第六关第七关第八关

2025-03-04 14:05:51 578

原创 Win11激活(各版本通用)

windows的版本

2025-03-04 11:22:48 56438 74

原创 MySQL数据库介绍

数据:描述事务的符号记录,包含但不限于数字、 文字、图形、图像、声音、语言等。数据有多重形式,它们都可以经过数字化后存入计算机。数据库:数据仓库。是长期存放在计算机内、有组织、可共享的大量数据的集合。数据库中的数据按照一定数据模型组织、描述和存储,特征:较小的冗余度,较高的独立性和易扩展性。

2025-03-03 16:04:30 742

原创 MySql基础以及安装

是“read-only”的缩写,意味着以只读方式挂载。这样可以防止对挂载的文件系统进行任何写入操作,保护数据不被意外修改或删除。进入虚拟机后:输入df -h查看显示信息,查看光盘挂载信息,然后使用mount实现手动挂载。linux虚拟机:redhat9.3。配置完成后开始下载MySQL数据库。2,到官网去获取MySQL的下载源。在MySQL目录中使用wget。表示后面跟随的是挂载选项,而。部分指定了挂载选项,其中。1,创建MySQL目录。mysql安装完成;

2025-03-03 15:08:37 1121

原创 网络类型及数据链路层协议

广播型多点接入网络非广播型多点接入网络。

2025-03-01 23:39:14 840

原创 SQL注入(order by,limit),seacms的报错注入以及系统库的绕过

information_schema 是一个非常重要的系统数据库,它在SQL标准中定义,并且被许多关系型数据库管理系统(RDBMS)如MySQL、PostgreSQL等支持。这个库提供了一个访问数据库元数据的方式,即关于数据库本身的数据,包括数据库名、表结构、列属性、访问权限等等。

2025-02-25 22:20:26 1021

原创 HCIA复习

2,OSI参考模型的核心思想是分层,而分层的目的就是上层协议在其下层协议提供的服务的基础上提供增值服务,所以,OSI在设计协议的时候,层次之间还是存在依赖性。TCP/IP协议族的协议本身都是相互独立的,每层中的协议可以根据系统的需要进行组合匹配。1,只有TCP/IP模型可以跨层封装,而OSI不行,因为OSI的层与层之间有一定的逻辑性以及有很强的关联,而TCP/IP是独立的。应用层在封装完数据过后直接封装网络层---传输层的功能将由网络层代替---协议号代替端口号,将数据填充到IP报头,分片代替分段)

2025-02-25 12:55:05 842

原创 DNS域名解析服务器

主DNS服务器的配置:echo > /etc/named.conf 将这个配置文件写为空 注意:不能直接删除该配置文件,因为会导致组用户的权限从named变为root导致配置失败;看一下本来的权限:主配置文件写好了,但是解析文件还没有写好编辑解析文件写具体解析到 /var/named/named.ca中去看,这是根域的解析文件@后是邮箱地址,"."代表@编辑此文件重启dns服务器客户端检测的工具,这些命令都可以​​​​​。

2024-11-28 15:57:51 943

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除