自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 问答 (2)
  • 收藏
  • 关注

原创 代码审计:/e 修饰符与 create_function 的代码执行利用

preg_replace(“/pattern/e”, $replacement, $subject) 中的 /e 会把 $replacement 当作 PHP 代码 执行(相当于 eval),因此如果 $replacement 包含可控输入(例如 $_GET),会导致 远程代码执行(RCE)。_GET[‘x’])、assert($_POST[‘p’]) 这类模式)写进程序,确实经常被攻击者用作“免杀”和后续持久化/回连的手段 —— 因为它把恶意行为从静态源码里隐藏起来,直到运行时才显现。

2025-09-24 15:34:33 396

原创 PHP应用&文件操作安全&上传下载&任意读取删除&目录遍历&文件包含(2024小迪安全Day32笔记)

会以文件或 URL wrapper 的方式读取并把原始内容输出 —— 没有做白名单/realpath/安全校验就可能把服务器上的任意文件(例如。​ opendir() 函数用于打开指定的目录,返回句柄,用来读取目录的文件和子目录。​ readdir() 函数用于从打开的目录句柄中读取目录中的文件和子目录。2、判断为MVC,根据规则分析,比对源码,找到此功能触发的代码。2、删除文件通过更改正常删除的数据包,尝试更改为别的目录文件。函数返回指定目录中的文件和目录列表,以数组形式返回。

2025-09-23 19:54:45 878

原创 PHP-ThinkPhp漏洞学习-MVC模型&路由访问&模版渲染&安全写法&版本漏洞(2024小迪安全Day31)

参考:https://www.kancloud.cn/manual/thinkphp5/1180031、配置框架-导入使用(入口配置,数据库配置,调试开关等)2、路由访问-URL访问参考文档的URL访问板块ThinkPHP5.0在没有启用路由的情况下典型的URL访问规则是:http://serverName/index.php(或者其它应用入口文件)/模块/控制器/操作/[参数名/参数值…]

2025-09-22 19:58:18 387 1

原创 PHP应用-组件框架&前端模版渲染&三方插件&富文本编辑器&CVE审计(2024小迪安全DAY30笔记)

在开始介绍Smarty之前先了解一下模板引擎,模板引擎是为了让前端界(html)与程序代码(php)分离而产生的一种解决方案,简单来说就是html文件里再也不用写php代码了。Smarty的原理是变量替换原则,我们只需在html文件写好Smarty的标签即可,例{name},然后调用Smarty的方法传递变量参数即可。目的是知道网站的某些功能可能依赖第三方组件 —— 如果识别出这些组件及其版本,就能去查对应版本是否存在已知漏洞(例如某个被引用的“编译器”组件本身有漏洞。来处理,而不是简单的文件路径。

2025-09-21 16:33:43 1192

原创 基础入门-数据不回显&数据不出网&出入站策略&正反向连接&反弹Shell&外带延迟写入(2024小迪安全DAY8)

解决:1、反弹shell 2、带外查询 3、延迟判断 4、写访问文件 5、根据环境进行(比如被攻击对象是个window系统没有nc,那么我就要上传nc,让此服务器下载这个软件)数据不回显(对渗透的影响:1,不知道执行成不成功,不知道是否有可利用漏洞 2、即使执行成功,不知道执行结果)上图规则解释:所有来源的主机(不限制IP),允许访问TCP协议的20,21,22,80,443这些端口。场景:当入站规则没有限制,但是出站规则有限制。场景:当出站规则没有限制,入站规则有限制。//主动连接目标6666。

2025-09-12 16:15:23 163

原创 基础入门-抓包技术&全局协议&通讯双层&多项目联动&网卡模式&检验绕过&移动应用(小迪安全2024DAY7)

2、Proxifier 规则绕过代理检测:proxifier规则设置为监测雷电进程,原理是,app只会监测雷电有无设置代理,他没有权限检测系统级代理设置。1、全局协议抓包 :使用 Wireshark / 科来网络分析系统 等基于网卡的抓包工具,直接在网络层获取所有 TCP/UDP 流量。校验:检测到了当前机器的代理设置 做了一个策略防止。4、系统的代理设置:127.0.0.1:8083。4、系统的代理设置:127.0.0.1:8080。4、系统的代理设置:127.0.0.1:8080。

2025-09-12 10:47:27 437

原创 DAY60:Web攻防-XSS跨站&文件类型&功能逻辑&SVG&PDF&SWF&PMessage&LocalStorage(2024小迪安全)

从安全文件上传功能入手,尝试将其转换为 XSS 攻击点,红队玩法还可配合钓鱼手段。通过文件上传获取文件的访问地址,尝试访问触发 XSS 攻击,但要注意浏览器的格式解析问题可能导致攻击失效。

2025-04-17 17:30:09 935

原创 Web攻防-XSS跨站&反射型&存储型&DOM型&接受输出&JS执行&标签操作&SRC复盘(2024小迪安全DAY59)

当工具管理者(也就是植入后门的人)查看这个网址时,由于 XSS 漏洞的存在,工具管理者的浏览器被成功利用(可能执行了恶意脚本,导致信息泄露、被控制等后果),实现了对工具管理者的反击,这就是 “反打” 的过程。当其他人使用了带有后门的工具进行渗透测试等操作时,工具的制造者(植入后门的人)就可以获取使用者的操作信息。工具制造者利用这些获取到的信息,去提交别人挖掘出来的漏洞,从而获取不正当利益(比如在一些漏洞赏金平台上获取赏金等),这就是 “黑吃黑” 的一种表现形式,即一方利用另一方的成果获利。

2025-04-15 16:43:39 674

原创 Web攻防-SQL注入&二次攻击&堆叠执行&SQLMAP&Tamper编写&指纹修改&分析调试(小迪安全第58天)

堆叠注入触发的条件很苛刻,因为堆叠注入原理就是通过结束符同时执行多条sql语句,例如php中的mysqli_multi_query函数。与之相对应的mysqli_query()只能执行一条SQL,所以要想目标存在堆叠注入,在目标主机存在类似于mysqli_multi_query()这样的函数,根据数据库类型决定是否支持多条语句执行.实验:http://127.0.0.1/58/test.phpsql 注入语句:testuser’;#’执行结果:删除admin表1、目标存在sql注入漏洞。

2025-04-13 16:40:05 798 1

原创 web攻防-SQL注入&高权限判定&跨库查询&文件读写&DNS带外&SecurePriv开关绕过(小迪安全第57天)

MySQL :​ 数据库A 网站A 数据库用户A​ 数据库B 网站B 数据库用户B​ 数据库C 网站C 数据库用户Croot注入点:可以通过A网站的注入获取到B或C其他的网站的数据,从而利用数据进行对其他站点的安全测试查到数据库B或数据库A ,那么怎么获取到B或A的域名?查找数据库配置文件的表。

2025-03-23 21:16:22 836

原创 Web攻防-SQL注入&增删改查&HTTP头&UA&XFF&Referer&Cookie&无回显报错&复盘(小迪安全Day55)

在应用中,存在增删改查数据的操作,其中SQL语句结构不一导致注入语句也要针对应用达到兼容执行,另外也需要明白黑盒中功能对应的操作方法;除此之外部分业务应用功能也要做到了解(如接受IP,UA,COOKIE,Referer等头部),并且通过功能分析出对应SQL操作方法。

2025-03-18 20:09:35 545

原创 欧拉网络配置问题--主机和虚拟机能互通,但ping 不通外网

ping www.baidu.com 不通,可能是 DNS 问题。ping 8.8.8.8 检查是否能连通公网 IP,如果可以但。(eth0 可能需要替换为你的网卡名称,使用 ip a 查看)需要替换为你的网卡名称,使用 ip a 查看)解决思路:查看是IP问题还是dns解析问题。尝试ping 百度 成功。

2025-03-14 10:39:20 1373 2

原创 php应用-弱类型脆弱&Hash加密&Bool类型&Array数组&函数转换比较(小迪安全Day29)

要绕过===都返回NULL(如都返回false(如都返回0(如都返回""(如都是空数组[] === []。这些方法通常依赖PHP 函数返回值的特殊行为。

2025-03-13 18:34:39 1051

原创 Web攻防-SQL注入&数据类型&参数格式&JSON&XML&编码加密&符号闭合(小迪安全Day54学习笔记)

sql注入利用之判断参数类型及格式1. 数字,字符,搜索like2. xml,json ,编码 ,混合

2025-03-12 20:02:54 861

原创 web攻防-SQL注入&数据库类型&用户权限&架构分层&符号干扰&利用过程&发现思路(小迪安全Day53天)

2024小迪安全课程Day53:SQL注入&数据库类型&用户权限&架构分层&符号干扰&利用过程&发现思路

2025-03-08 16:22:37 1902

原创 PHP应用&Cookie脆弱&Session固定&Token唯一&身份验证&数据库通讯(小迪安全Day28)

抓包:http://192.168.0.105:85/index.php?观察后台登录为http://192.168.0.105:84/admin/index.php?抓包:http://192.168.0.105:84/admin/index.php?抓包:http://192.168.0.105:84/admin/index.php?参考链接:https://xz.aliyun.com/t/2025。参考链接:https://xz.aliyun.com/t/2025。

2025-03-06 22:54:32 1816

原创 PHP应用&原生语法&全局变量&数据接受&身份验证&变量覆盖&任意上传(2024小迪安全DAY27)

GLOBALS:这种全局变量用于在PHP脚本中的任意位置访问全局变量。

2025-03-02 18:35:03 666

原创 unity导入模型以后为紫红色,可尝试升级材料到URP

解决方法:步骤一:windows-rendering-render pipeline converter步骤二:选择build-in URP ,以下三个全部都勾选,之后点击initialize converters成功!!!参考:https://www.youtube.com/watch?app=desktop&v=zQIosR0P-RE

2024-07-05 17:21:44 2051

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除