- 博客(9)
- 收藏
- 关注
原创 计算机网络基础(网络安全方面)
本文系统介绍了计算机网络的基础知识,主要包括:1.网络设备组成及传输原理,包括网卡、交换机、路由器、光猫等设备的功能和连接方式;2.网络通信流程,详细解析了微信消息从发送到接收的七层协议处理过程;3.OSI七层模型和TCP/IP五层模型的对比分析;4.地址体系,包括MAC地址、IPv4/IPv6地址及NAT转换原理;5.子网划分与路由原理;6.DNS解析机制;7.ARP协议与交换机/路由器区别;8.TCP连接管理;9.网络诊断工具tcpdump和nmap的使用方法;10.虚拟机网络配置和跨网段通信实现。
2025-10-10 19:44:26
599
2
原创 php反序列化--session反序列化、phar反序列化、绕过wake_up魔术方法
摘要:本文分析了三种PHP反序列化漏洞:1. session反序列化漏洞,通过不同序列化引擎切换实现恶意代码执行;2. phar反序列化漏洞,利用phar文件的元数据反序列化特性触发攻击;3. __wakeup绕过漏洞(CVE-2016-7124),通过修改属性数量绕过保护机制。每种漏洞均配有实现原理、示例代码和攻击流程说明,涉及session引擎切换、phar文件操作和属性数量修改等技术要点,展示了PHP反序列化的常见攻击面和安全风险。
2025-09-24 17:13:44
1062
原创 php反序列化--字符串逃逸(减少/增多)
摘要:文章分析了PHP中的字符串逃逸漏洞,通过两个实例演示了如何利用序列化和字符串替换实现属性篡改。第一种情况是"字符串逃逸减少",通过替换特定字符使系统误读后续数据,最终修改vip属性获取flag;第二种"字符串逃逸增多"则通过字符填充实现pass值的修改。两种攻击方式都利用了序列化字符串的解析特性,展示了如何构造特殊输入来绕过安全过滤,最终获取敏感文件内容。文章详细讲解了漏洞原理和具体构造方法,并提供了POC示例。
2025-09-23 20:57:53
589
原创 CTF-show web540获取flag(sqli-labs--二次注入)
摘要:本解题方案利用二次注入和时间盲注技术,通过三个页面的循环操作获取flag。首先在注册页面插入恶意SQL语句,经转义处理后潜伏;然后在登录页面维持会话;最后在修改密码页面触发时间盲注。脚本采用二分法逐字符判断,通过响应时间差异确定字符ASCII值,最终成功从ctfshow.flag表中提取出flag4字段内容。该方案有效规避了字符转义限制,实现了隐蔽的SQL注入攻击。
2025-09-22 20:35:24
298
原创 php反序列化--pop链的构造
本文通过一道CTF题目解析了POP链构造的原理和实现方法。题目利用unserialize()漏洞,通过修改序列化对象属性触发魔术方法链式调用,最终获取flag.php中的敏感信息。文章详细分析了包含Modifier、Show和Test三个类的代码结构,阐述了触发顺序:__wakeup→__toString→__get→__invoke→append。重点讲解了如何构造POC:实例化对象、修改属性使其相互引用,最后序列化成字符串。特别指出私有属性var的设置方法和URL编码注意事项。
2025-09-22 20:09:29
1013
原创 ctf.show__Web应用安全与防护(第一章)
本文总结了五道CTF解题过程:1)Base64编码密码藏于JS源码,解码后直接登录;2)HTTP头注入需修改UA为ctf-show-brower;3)多层Base64嵌套需逆向JS获取密码;4)利用SSL密钥日志解密HTTPS流量包获取明文flag;5)Cookie伪造将guest改为admin获取管理员权限。各题均涉及Web安全基础技术,包括编码分析、协议篡改、中间人攻击和会话伪造等。
2025-09-09 16:15:51
2646
原创 IDEA断点调试技巧
(1)是指在程序的某一行设置一个断点,调试时,程序运行到这一行就会停住,然后你可以一步一步往下调试,调试过程可以看各个变量当前的值,出错的话,调试到出错的代码行即显示错误,停下,进行分析从而找到这个Bug(2)断点调试也能帮助我们查看java底层源代码的执行过程,提高我们的java水平(3)在断点调试过程中,是运行状态,是以对象的运行类型来执行的。
2024-01-26 16:33:40
1675
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅