- 博客(49)
- 收藏
- 关注
原创 curl命令使用(手把手教学)
curl 是一个非常强大的命令行工具,用于从服务器传输数据或向服务器传输数据。它支持多种协议,包括 HTTP、HTTPS、FTP、FTPS、SMTP、IMAP 等。
2025-03-15 20:30:33
854
原创 vulfocus/tomcat漏洞复现
tomcat默认的管理页面manager使用basic认证用户名密码登录,可以使用burp进行爆破,并且一般安装后如果不修改/conf/tomcat-users.xml文件中的默认用户名密码tomcat:tomcat,可以登录管理后台,在部署war包后tomcat默认会将war包中的项目部署,由于可以任意的上传,所以我们可以将jsp文件打包为一个war文件上传getshell。在数据包的最后,加上PUT的内容,就是我们要上传的文件中的内容,构造完成后的数据包。注意方法一定要大写,小写无效的。
2025-03-06 15:31:44
931
原创 python基础语法
Lambda 函数(也称为匿名函数)是 中的一种简洁的定义函数的方式,它允许你创建一个没有名称的函数。Lambda 函数通常用于编写简单的、一次性的函数,它们通常作为参数传递给高阶函数,比如 map()、filter()、sorted() 等。print(sorted_people) 输出 [('Bob', 25), ('Alice', 30), ('Charlie', 35)]print(squares) 输出: [0, 1, 4, 9, 16, 25, 36, 49, 64, 81]
2024-11-25 20:25:06
385
原创 文件包含漏洞
1.文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。
2024-11-08 19:16:06
1705
原创 逻辑漏洞知识点
业务逻辑漏洞是指由于程序逻辑不严谨或逻辑太复杂,导致一些逻辑分支不能正常处理或处理错误。在我理解中,逻辑漏洞是指由于程序逻辑输入管控不严,导致程序不能够正常处理或处理错误,一般出现在登录注册、密码找回、信息查看、交易支付金额等。我将所有逻辑漏洞的问题分为前端和后端两个部分,总体思路都是先测试前端再测试后端。在我理解中其实就是能突破规则限制的就是漏洞,像不可修改的通过抓包可以修改了。
2024-08-28 09:59:16
642
原创 文件上传漏洞(看过就能学会)
在有上传功能的系统中,如果应用程序没有对用户上传的文件做严格的校验,那么可能会导致用户上传脚本文件,然后用户再通过访问这些文件的方式,来达到执行该脚本文件,从而控制服务器的目的。没有对上传的文件做校验,导致具有危害性的脚本被保存到了服务器上;没有控制服务器对上传目录的解析和执行行为,导致误执行了危害性的脚本;那么针对这两个步骤,通常有如下的防范措施。用户上传了非法格式的文件;用户通过访问的方式触发了服务器执行其上传的文件;
2024-08-27 14:06:24
1220
原创 40个运维故障排查与修复技巧
这些故障问题及其解决方法涵盖了运维工作的多个方面,包括网络、系统、存储、安全、虚拟化等,希望能为运维人员提供实用的参考。解决方法:检查物理线路、交换机端口、网卡驱动和配置,使用ping、traceroute等工具定位问题。解决方法:优化SQL查询语句,调整索引,分析数据库资源使用情况(CPU、内存、I/O)。解决方法:检查SMTP、POP3、IMAP服务状态,查看邮件队列和日志。解决方法:检查硬件故障(如电源、硬盘)、系统日志,恢复或重装操作系统。
2024-08-23 20:45:00
2206
原创 DDos攻击网络攻击
当DDoS攻击流量峰值超过保底防护带宽,且小于您设置的弹性防护带宽时,将触发弹性防护,且产生发生攻击当日的弹性防护费用。DDoS原生防护的全力防护,是指根据当前地域下DDoS本地清洗中心的机房网络和资源整体水位,尽可能对攻击进行防御,随着阿里云网络能力的不断提升,全力防护也会提升防护能力,不需要您额外付出升级成本。Web资源耗尽型攻击是针对应用层协议(如http、https等)发起的恶意请求攻击,通过模拟真实用户的访问行为,例如登录、注册、搜索等,消耗目标站点的应用资源,导致正常请求无法响应。
2024-08-15 14:36:23
834
原创 UDP网络攻击
UDP(User Datagram Protocol)作为一种无连接的网络传输协议,以其速度快和资源消耗小的特点,在多种网络服务中发挥着重要作用,UDP的无连接特性也使其成为DDoS攻击的优选协议。
2024-08-15 14:00:25
693
原创 渗透测试小技巧
whois,旁站子域,服务器端口,操作系统版本,web中间件以及waf与cdn,通过google与github看看是否存在已知的漏洞这样有助于快速的获得权限。11、访问网站更改请求头,插件User-Agent switch,修改UA,可以更改请求方式访问安卓、iPhone、PC等可以访问的页面,可能会访问到浏览器访问不到的信息。17、测试注入的时候,可以psot/get更换,自定义一些参数,删除一些参数,加上分块,以及burp有时候有这种口口符号,可以删除再测试payload。
2024-08-14 10:44:14
555
原创 sql注入之时间盲注
由于服务器端拼接了SQL语句,且正确和错误存在同样的回显,即是错误信息被过滤,可以通过页面响应时间进行按位判断数据。由于时间盲注中的函数是在数据库中执行的,但是sleep函数或者benchmark函数的过多执行会让服务器负载过高。
2024-08-14 10:40:40
941
原创 网络安全面试题
产生原理 在数据库使用了宽字符集而WEB中没考虑这个问题的情况下,在WEB层,由于0XBF27是两个字符,在PHP中比如addslash和magic_quotes_gpc开启时,由于会对0x27单引号进行转义,因此0xbf27会变成0xbf5c27,而数据进入数据库中时,由于0XBF5C是一个另外的字符,因此\转义符号会被前面的bf带着"吃掉",单引号由此逃逸出来可以用来闭合语句。自动化测试参看道哥的博客,思路是从输入入手,观察变量传递的过程,最终检查是否有在危险函数输出,中途是否有经过安全函数。
2024-08-12 13:51:20
1137
原创 负载均衡原理
互联网早期,业务流量比较小并且业务逻辑比较简单,单台服务器便可以满足基本的需求;但随着互联网的发展,业务流量越来越大并且业务逻辑也越来越复杂,单台机器的性能问题以及单点问题凸显了出来,因此需要多台机器来进行性能的水平扩展以及避免单点故障。但是要如何将不同的用户的流量分发到不同的服务器上面呢?早期的方法是使用DNS做负载,通过给客户端解析不同的IP地址,让客户端的流量直接到达各个服务器。
2024-04-23 15:06:39
908
原创 火绒安全概述
火绒安全是一款集多种安全功能于一体的国产软件,旨在为用户提供全面的计算机保护。本页面将详细介绍火绒安全的核心功能和使用方式。动态验证 类似数据库。
2024-04-23 15:01:40
382
1
原创 centos常用命令
`firewall-cmd --zone=public --add-port=80/tcp --permanent`: 添加防火墙规则允许端口 80 的 TCP 连接。- `cp -r source_directory destination_directory`: 递归复制目录及其内容。- `mkdir directory_name`: 创建一个名为 directory_name 的新目录。- `firewall-cmd --reload`: 重新加载防火墙规则使其生效。
2024-04-22 21:24:28
664
原创 (保姆级教学)跨站请求伪造漏洞
跨站请求攻击,简单地说,是攻击者通过一些技术手段欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件、发消息、甚至财产操作:转账、购买商品等)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。这利用了web中用户身份认证的一个漏洞:简单的身份验证只能保证请求发自某个用户的浏览器,却不能保证请求本身是用户自愿发出的。
2024-04-19 21:04:29
2484
原创 (保姆式教学)fiddler的安装与使用
先点击左上角的Tools-Options-HTTPS。如果你还是不放心证书是否真的安装成功了。相关的证书,如果能够正常看见。在打开的证书管理器中,点击。3.设置抓取HTTPS功能。1.fiddler的下载。证书,说明证书安装成功。以火狐为例,导入证书。
2024-04-15 21:15:23
248
原创 sql注入之时间注入
如果想要获取数据内容,可以用截取字符再进行字符对比,如果相同就进行延时。这样就能获取字符,接着再拼接就是当前库的内容。在黑盒模式下可以使用 sqlmap 对注入检测。sqlmap 支持多种数据库注入,而且支持多种注入方式。在页面中分析源码,直接获取 name 带进数据库进行查询,但是是否存在记录页面返回都一样。--technique=T 检测方法为时间注入。-u 表示检测的 url。-p 指定的检测参数。
2024-04-15 20:23:57
1026
原创 linux三剑客之流编辑器sed
sed(stream editor)是Linux和Unix系统中一个非常强大的文本处理工具。它主要用于对文本数据进行过滤和转换。sed 可以在不打开文件的情况下,直接对输入流进行操作,并且可以将结果输出到标准输出或文件。
2024-04-04 19:15:05
2517
2
原创 linux三剑客之grep
在系统管理员的工作中,grep 常用于分析日志文件,以便快速定位系统错误、安全事件或性能问题。数据分析师在处理文本数据集时,可能会使用 grep 来过滤或清洗数据,例如,移除注释行或提取特定格式的数据。在教学环境中,grep 可以用来演示文本搜索和正则表达式的概念,帮助学生理解如何使用这些工具进行文本分析。数据库管理员可以使用 grep 来搜索数据库导出的日志文件,以诊断查询性能问题或查找特定的数据库事件。在配置文件的维护中,grep 可以帮助查找和修改特定的配置项,或者在多个配置文件中应用相同的更改。
2024-03-29 19:21:24
1102
原创 shell脚本 算术运算
paste命令是一个用于将多个文件的内容按列合并输出的Linux命令。您可以使用paste命令将多个文件的内容按列对齐合并输出到标准输出或指定的文件中。let 命令不需要使用反斜杠来转义特殊字符,而且更容易阅读和使用。它可以直接在Shell脚本中执行算术运算,并且支持自增、自减等操作。let 是用于执行算术运算的Shell内置命令。与 expr 类似,let 也可以用于进行数学运算和变量赋值。
2024-03-07 20:23:04
681
原创 sql注入之布尔盲注
布尔型盲注入用到的 SQL 语句 select if(1=1,1,0)。if()函数在 mysql 是判断,第一个参数表达式,如果条件成立,会显示 1,否则显示 0。1=1 表达式可以换成构造的 SQL 攻击语句。条件判断函数if是SQL时间盲注中的必用函数,可以利用if函数来根据条件来反馈不同的结果。当条件成立时,if函数返回值1,当条件不成立时,if函数返回值2.在页面中不会显示数据库信息,一般情况下只会显示对与错的内容。if([条件],[值1],[值2] )
2024-02-02 08:15:00
647
原创 sql注入之字符型注入
字符型注入就是用户在前端的输入未经过过滤或处理用户输入的字符串插入到后端数据库查询语句,后端的SQL查询语句将参数值用引号或者括号等特殊符号包裹起来,改变了原有的查询语句,从而形成字符型注入。id=1' and 1=1还是?id = 1' and 1=2都能够正常显示出页面,所以确定他是字符型注入。id = 1" and 1=2都能够正常显示出页面,所以确定他是字符型注入。id=1 and 1=1还是?id = 1 and 1=2都能够正常显示出页面,所以确定他是字符型注入。1、判断是否存在注入点。
2024-02-01 08:00:00
964
原创 sql注入之数字注入
因为 select * from users where id=1 是正确的语句 ,and 后面的 1=2 是错误的语句,所以select * from users where id=1 and 1=2 会有异常或着网页没有回显(当一个错误的语句和一个正确的语句用and连接符连接时,整体就会是错误的 )控制查询:利用注入点控制查询语句的执行,例如通过输入id=1 and 1=2来控制查询语句的执行。例如,输入id=1 and 1=1,如果返回结果与预期不符,说明存在注入漏洞。若是数字型注入,注入?
2024-01-31 15:23:03
704
原创 sql注入之union联合注入
联合查询注入是联合两个表进行注入攻击,使用关键词 union select 对两个表进行联合查询。两个表的字段数要相同,不然会出现报错。列数相同union 特性是显示两张表 我们就可以吧第一个参数变为------负--的 或者不存在的值 就行了 显示就是以第二张表为主。
2024-01-30 19:24:07
1147
3
原创 文件上传漏洞
老版本的apache服务器解析漏洞,即服务器在解析文件名的时候从右往左,遇到识别不了的后缀会自动跳过,读取可以识别的后缀,如果黑客构造一个文件名为danger.asp.rar或者danger.asp.gif的危险脚本,就能绕过黑名单校验规则,且能被服务器解析为asp脚本,当访问该脚本的时候,就会执行文件的脚本程序;后端可以检查文件头的前几位字节,就可以判断是否为合法的文件类型,但是这种方式也不是完全保险的,并不能替代检查文件后缀的方式,因为黑客完全可以构造一个脚本文件,其文件头伪装成正常的上传文件类型。
2024-01-29 18:48:37
1236
原创 网络基础二 session、cookie、token
session是服务端的会话技术,当用户登录了系统,服务器端的web容器就会创建一个会话,此会话中可以保存登录用户的信息,并且也是以键值对的形式去保存的,现在大部分系统都是使用的session技术来做的鉴权(权限鉴定),即:当用户登录完了才可以访问系统中的一些页面和数据。最熟悉的应该就是记住用户名这个场景,以【考试系统】的登录功能为例,当我们登录了一次【【学之思考试系统】】,后面再去登录页面登录的时候,会发现它会帮你回填之前的用户名,这个场景就是通过cookie技术实现的。
2024-01-28 19:52:51
1045
1
原创 xss跨站脚本攻击
编码:我们可以对我们的语句进行hex编码来绕过xss规则,比如<script>alert(/xss/) </script >可 以转化为:%3C%73%63%72%69%70%74%3E%61%6C%65%72%74%28%2F%78%73%73%2F%29%3C%2F%73%63%72%69%70%74%3E 都有在线工具提供。攻击者在论坛、博客、留言板中,发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库中当用户进行正常访问时,触发XSS代码。全称Document Object Modei;
2024-01-27 17:24:16
1231
原创 sql注入之into outfile语句写入一句话木马
into outfile 语句用于把表数据导出到一个文本文件中,要想mysql用户对文件进行导入导出,首先要看指定的权限目录。当secure_file_priv的值为/tmp/ ,表示限制mysqld 的导入|导出只能发生在/tmp/目录下;5)select
2024-01-26 10:18:56
2069
3
原创 sql注入之load_file()函数读取操作系统文件需要权限
程序需要通过系统API来获取文件读取权限,具体实现取决于操作系统的权限管理方式。在Linux中,可以使用chmod命令设置文件的读权限,但是如果程序运行的用户没有读取该文件的权限,则依然无法读取。load_file()函数的使用需要谨慎,因为一些恶意用户可能会利用该函数获取系统中的敏感文件,从而对系统进行攻击。在进行文件读取操作时,操作系统需要对读取该文件的程序进行权限验证。如果没有相应的权限,程序将无法读取文件,因此获取文件读取权限是进行文件读取操作的必要前提。因此,程序需要以有相应权限的用户身份运行。
2024-01-25 16:21:05
980
原创 网络协议基础
目标不可达报文: 当目标主机无法到达或无法处理某个IP数据报时,会发送目标不可达报文(type=3)给源主机,以告知源主机无法到达目标。2、ICMP报文格式 类型(type) 代码 (code) 类型 (8 0)请求 (0 0)回显应答 (表示比较正常的应答) (3 1)目标不可达(主机不可达) (11 0)超时 (传输期间生存时间为0) (3 3)目标不可达 (端口不可达) (3 2)协议不可达 类型13 14时间戳请求和应答 (5 0)重定向(网络重定向) (5 1)主机重定向。
2024-01-25 14:12:06
1028
原创 sql注入
这就可以获取到用户的用户名为 root。MySQL 提供了 load_file() 函数,可以帮助用户快速读取文件,但文件的位置必须在服务器上,文件必须为绝对路径,且用户必须有 FILE 权限,文件容量也必须小于 max_allowed_packet 字节 (默认为 16MB,最大为 1GB)。4.白名单法:该方法只对部分程序有效,对一些请求内容相对固定的程序,可以制定请求内容的白名单,如:某程序接受的请求只有数字,且数字为1至100,这样可以检查程序接受的请求内容是否匹配,如果不匹配,则认为是非法请求。
2024-01-24 14:16:24
1321
原创 网安十大漏洞
软件和数据完整性故障于不能防止完整性违规的代码和基础设施有关,一个例子是应用程序依赖来自不受信任的来源、储存库和内容交付网络的插件、库或模块,不安全的CI/CD管道可能会导致未经授权的访问、恶意代码或系统受损,最后,许多应用程序现在包括自动更新功能,其中更新在没有充分完整性验证的情况下被下载并应用于以前受信任的应用程序,攻击者可能会上传自己的更新以分发并在所有安装上运行,另外一个例子是对象或数据被编码或序列化为攻击者可以看到和修改的结构,容易受到不安全的反序列化。组件拥有和应用程序相同的权限。
2024-01-23 13:32:43
1178
1
原创 linux三剑客
正则表达式 基本正则表达式( ^,s, .,[],*)元字符 Linux正则表达式是一种用于处理大量字符串的工具,它可以定义一套规则和方法来匹配特定的文本模式。正则表达式由普通字符(如字母a到z)以及特殊字符(也称为元字符)组成,用于描述如何在查找或替换字符串时匹配一个或多个字符串。Linux环境中的许多命令,如grep、sed、awk和find,都支持使用正则表达式来实现复杂的文本处理任务。 正则表达式的基本概念包括: 字符类:可以通过字符类指定一
2024-01-22 19:03:59
491
原创 雷池waf搭建
Docker需要一些必要的软件包才能正常运行,包括apt-transport-https,ca-certificates,curl,software-properties-common。你可以从GitHub上下载最新版本的Docker Compose二进制文件,然后将其复制到/usr/local/bin目录中。软件依赖: Docker 20.10.14 版本以上软件依赖: Docker Compose 2.0.0 版本以上最小化环境: 1核 CPU /1 GB 内存/5 GB 磁盘。
2024-01-21 19:19:14
1419
详解MySQL安装配置及基础命令操作:掌握高效数据库管理系统关键技术
2025-03-01
Yakit-1.0.12-sp7-windows-amd64.zip
2025-01-07
Python爬虫技术实现从百度抓取美女图片
2024-12-29
基于Java Spring Boot和React的全栈学生管理系统构建指南
2024-12-29
基于Flask构建常见Web安全漏洞的实验环境
2024-12-29
密探.zip渗透测试工具
2024-12-28
ssrf-king-main.zip
2024-12-28
ysoserial-master.zip
2024-12-22
PxCook.rar 自动生成HTML、CSS代码
2024-12-21
besttrace3.6.5.rar
2024-12-10
Java基础语法与高级特性的全面讲解
2024-11-26
网络基础详解:从 OSI 七层模型到常见网络协议及其工作原理
2024-11-26
全面Python学习路线指导 - 从数据分析到爬虫技术
2024-11-25
Python基础知识与编程指南
2024-11-25
堡垒机JumpServer的部署指南:涵盖在线和离线安装详解
2024-11-25
MySQL命令行管理与高级操作技巧
2024-11-25
linux基线检查.txt
2024-11-23
网络安全面试问答及基础知识汇总
2024-11-17
基于Python实现AWVS漏洞自动化扫描与报告导出工具
2024-11-08
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人