
网络安全
文章平均质量分 79
道人禅(armey)
萌新求放过!
QQ交流群:892747839。绿(公)泡(众)泡(号):编码魔坊
展开
-
手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(七)
回到网页,看到木马文件上传成功,右击获取木马文件的保存位置。不存在于黑名单中,因此被允许上传;对于文件后缀来说,大小写并不影响其使用。使用蚁剑连接木马文件,进而获取服务器的控制权。哈哈哈哈,又到了大家喜欢的广告时间了,远程登录,获取服务器的操作权限。),当确认以后,你会发现系统自动。打开第6节靶场的源代码。学习内容:大小写绕过。不是全部为小写即可)原创 2025-04-10 16:14:57 · 115 阅读 · 0 评论 -
手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(六)
这一关很鸡肋,了解即可,别太较真。吐槽一下:文件上传靶场真是实验三分钟,排版半小时,真恶心。原创 2025-04-10 16:14:33 · 702 阅读 · 0 评论 -
手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(五)
用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。——鲁迅前言:靶场的第三关和第四关是通过修改的配置文件,从而实现文件上传绕过。局限比较大。学习内容:绕过 文件是一个用于在 Apache 服务器的目录级别上进行配置的文件,允许用户在没有直接访问主配置文件的情况下,对目录的访问权限、重写规则、文件处理等进行局部配置。 是全局配置文件,由服务器管理员管理,适用于整个服务器的统一配置。 文件 是目录级配置文件,由用户管理,适用于在局部目录中进行灵活配置,但性能开原创 2025-04-08 18:36:07 · 907 阅读 · 0 评论 -
手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(四)
靶场的第三关和第四关是通过修改。原创 2025-03-23 18:31:25 · 685 阅读 · 0 评论 -
手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(二)
学习内容:前端JavaScript验证这个靶场唯一的一节前端验证的关卡,后面均是后端验证(即:需要抓包分析)原创 2025-03-16 18:28:41 · 887 阅读 · 0 评论 -
手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(一)
个端口,每个端口是计算机与外界连接的”门“,每个门都有计算机提供的一些服务,攻击者利用这些服务的漏洞,获取服务器的权限,为自己非法进入服务器留下一个通道。攻击者可以利用这种网页后门获取服务器的操作权限,控制网站服务器执行各种命令、查看服务器中的各种信息、上传下载文件等操作。存储在计算机中的一种非授权的远程控制程序,它可以在计算机管理员未发觉的情况下,开放系统权限,泄露用户信息给攻击者。攻击者通过某些方法绕过过滤,达到上传木马文件的效果,这就是文件上传漏洞原理。原创 2025-03-16 18:21:36 · 596 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二十六)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:文件上传webshell。原创 2025-03-15 14:34:27 · 585 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二十七撒花篇)进来撒花啦!
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:DNSlog注入。原创 2025-03-15 14:34:05 · 272 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二十五)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。union和select过滤绕过方法、宽字节绕过方法。原创 2025-03-09 10:18:40 · 234 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二十四)
查询users表和email表中的内容。原创 2025-03-09 10:18:23 · 715 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二十三)
过滤:在前面的注入中,自己构造恶意的SQL语句,从而获取数据库中的数据。在构造的恶意SQL语句中,包含了注释符unionandor等内容。如果在程序的源代码中,通过某些方法实现禁止使用这些内容,则称为过滤。简单讲:使一些敏感的内容无法生效绕过:网站源程序禁止使用注释符unionandor等内容,就需要攻击者想办法越过那些过滤,使过滤失效的过程称为绕过。简单讲:逃脱网站的一些限制,使敏感内容生效注释符作用:注释掉后面不需要的语句前面的案例中均有使用到注释符,用于将正常SQL。原创 2025-03-04 17:57:40 · 709 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二十二)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:HTTP头部注入——cookie注入。原创 2025-03-02 21:41:39 · 116 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二十一)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:HTTP头部注入——referer注入。原创 2025-03-01 16:44:27 · 296 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二十)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:HTTP头部注入——User-agent注入。原创 2025-03-01 16:44:12 · 961 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(十九)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:盲注注入(POST型)PS:POST型与GET型注入流程相同,只是提交方式不同。如果有不理解的地方,建议回看GET型注入。原创 2025-02-23 10:56:22 · 125 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(十八)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:报错注入(POST型)PS:POST型与GET型注入流程相同,只是提交方式不同。如果有不理解的地方,建议回看GET型注入。原创 2025-02-23 10:54:42 · 228 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(十七)
前面的的注入案例均是在url后面拼接参数实现注入效果,这种方式称为GET型注入;从本章开始,均是使用HackBar以POST的方式提交数据,这种方式称为POST型注入。原创 2025-02-23 10:51:24 · 900 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(十六)
WEB页面只有一个正常页面。利用页面的响应时间,逐步猜解相关信息前提:数据库可以执行命令代码,只是前端页面不会产生任何的反馈信息。原创 2025-02-10 12:44:11 · 712 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(十五)
盲注:页面既没有回显位,又没有报错信息。在不知道数据库具体返回值的情况下,对数据库中的内容进行猜测,从而实现SQL注入。页面只返回True真或False假两种类型。利用页面返回不同,进行数据的猜测。简单讲:页面返回为真,表示猜对了;否则表示猜错了。原创 2025-02-10 12:43:56 · 535 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(十四)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。floor()报错注入实战(get型)原创 2025-02-06 18:06:29 · 438 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(十二)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。报错注入实战。原创 2025-02-03 10:06:53 · 306 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(十一)
鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。报错注入基础。原创 2025-02-03 10:06:39 · 235 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(九)
concat()函数用于连接两个或多个字符串,生成一个新的字符串。利用报错信息,查询当前数据库concat('^',concat()函数解析;,使用()将第二参数包裹是为了优先运算。原创 2025-01-28 19:40:08 · 1000 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(八)
鲁迅先生曾经说过:做安全,先免责!本文主要内容:数字型union注入(GET型)原创 2025-01-18 20:07:21 · 422 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(七)
鲁迅先生曾经说过:做安全,先免责!首先明确一点:不管按照什么分类的注入,最终的目的都是获取数据库中的有用信息(如:用户名和密码)原创 2025-01-18 19:55:19 · 805 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(六)
原本打算这篇开始实战的,但是发现还有下面内容没写。如果不写本篇内容,感觉会面的内容可能理解起来不会那么简单。这次真的是最后一篇基础内容了,下一篇开打~喜欢的话,别忘记点个订阅哦~本文主要内容:介绍库、tables表、columns表。原创 2025-01-16 06:09:44 · 974 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(五)
查找注入点判断是字符型注入还是数字型注入(1=1 / 1=22-1字符型需要判断闭合方式(''""('')("")判断表的列数(group byorder by查询回显位置(原创 2025-01-13 22:20:17 · 382 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(四)
SQL注入的概念、SQL注入的分类、注入类型的判断、闭合方式与判断。原创 2025-01-12 20:38:03 · 378 阅读 · 0 评论 -
35岁重学网络安全——SQL注入篇(二)
浪子回头金不换,35岁重学网络安全——SQL注入篇。MYSQL中库、表、行和列的基本概念与相关操作。原创 2025-01-08 17:55:37 · 500 阅读 · 0 评论 -
IDA安装keypatch插件
IDA安装keypatch插件原创 2022-06-19 16:55:49 · 8063 阅读 · 3 评论 -
IDA报错Unexpected fatal error while intitailizing Python runtime
IDA报错:Unexpected fatal error while intitailizing Python runtime. Please run idapyswitch to confirm or change the used Python runtime原创 2022-06-19 16:48:57 · 9291 阅读 · 5 评论 -
IDA报错No module named ‘yara‘
IDA报错No module named 'yara'原创 2022-06-19 16:29:19 · 3734 阅读 · 1 评论 -
python安全环境踩坑记录(不定期更新)
ModuleNotFoundError: No module named 'Crypto'解决:pip install pycryptodome原创 2020-11-03 19:48:27 · 255 阅读 · 0 评论 -
gdb命令(随时更新)
查看内存地址内容x /nfu 0x<address>n 表示要显示的内存单元的个数f 表示显示方式, 可取如下值 x 按十六进制格式显示变量。 d 按十进制格式显示变量。 u 按十进制格式显示无符号整型。 按八进制格式显示变量。 t 按二进制格式显示变量。 a 按十六进制格式显示变量。 i 指令地址格式 c 按字符格式显示变量。 f 按...原创 2019-08-18 07:17:09 · 376 阅读 · 0 评论 -
VMware下配置kali(一)
我们在VMware中安装好kali后,首先进行VMware Tools的安装。1、在VMware的菜单栏中,我们选择"虚拟机" ----> "安装VMware Tools"选型,完成后,kali的桌面中会出现一个带有光盘图标,名 字为"VMwareTools"的文件2、打开终端,输入命令"cd /media/cdrom0/",进入该目录3、使用"ls"查看该..原创 2018-10-21 10:03:25 · 648 阅读 · 0 评论 -
kali进行arp断网攻击
kali进行arp断网攻击原创 2018-09-25 17:49:38 · 5634 阅读 · 1 评论