
web
文章平均质量分 90
web
西部壮仔
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
gopher协议利用
原理 Gopher是Internet上一个非常有名的信息查找系统,它将Internet上的文件组织成某种索引,很方便地将用户从Internet的一处带到另一处。在WWW出现之前,Gopher是Internet上最主要的信息检索工具,Gopher站点也是最主要的站点,使用tcp70端口。但在WWW出现后,Gopher失去了昔日的辉煌。现在它基本过时,人们很少再使用它;gopher协议支持发出GET、POST请求:可以先截获get请求包和post请求包,在构成符合gopher协议的请求。gopher协议原创 2020-11-12 14:35:47 · 7175 阅读 · 1 评论 -
PHP中逻辑运算符的高效用法---&&和||
PHP中逻辑运算符的高效用法—&&和||逻辑运算符无非是将值进行逻辑运算。还有其它用法吗?首先让我们先看一下下面的代码,然后我们再一起展开话题。提前给出结论就是(&&)or(||)”这两种运算符在程序中可以加快PHP代码的运行速度。首先,我给出一段代码:<?php $test="李四"; $test=="张三"&&$test="张三来了"; echo $test; //输出“李四” $test="李四";原创 2020-11-10 19:09:00 · 886 阅读 · 0 评论 -
PHP反射类ReflectionClass、异常处理Exception
PHP的反射类ReflectionClass、ReflectionMethod什么是php反射类,顾名思义,可以理解为一个类的映射。官方文档里有很多可以调用的方法,我们可以通过这些方法获得一个类的属性、方法等信息。使用getMethods(),获取fuc类的方法信息:<?php class fuc{ //定义一个类 public $a; public $b; function hello(){ echo 'welcome'; } function flag(){ ech原创 2020-11-09 20:48:27 · 1699 阅读 · 0 评论 -
冰蝎一句话分析
“冰蝎”php一句话木马分析“冰蝎”是什么?它是一款动态二进制加密网站管理客户端,它可以在HTTP明文协议中建立加密隧道,可以用于躲避传统的WAF、IDS等设备的检测。项目地址:https://github.com/rebeyond/Behinder“冰蝎”一句话木马可由Java、php、.net等语言来实现,我们以php为例来看这种新型的php一句话木马的实现:<?php@error_reporting(0);session_start();//如果接收到pass参数,则会生成16位原创 2020-10-13 20:29:06 · 5197 阅读 · 0 评论 -
校园网信息收集
校园网信息收集首次访问:访问连接http://1.1.1.1/a70.htm?wlanuserip=10.133.243.201&wlanacip=null&wlanacname=null&vlanid=0&ip=10.133.243.201&ssid=null&areaID=null&mac=00-00-00-00-00-00仔细观察urlwlanuserip =10.133.243.201 (用户的ip,连接校园网后会通过DHCP分配原创 2020-10-08 21:50:42 · 2659 阅读 · 4 评论 -
sql注入常用脚本
XFF时间盲注二分法import requestsurl="http://49.235.141.207:25501/test_sql/sql_ip_insert/"flag=''for i in range(1,50): f1=flag top=127 low=33 while low<=top: mid=(top+low)//2 p1="127.0.0.1' and (case when ascii(substr((selec原创 2020-10-05 21:09:06 · 1261 阅读 · 0 评论 -
Nginx反向代理和负载均衡
什么是反向代理通常的代理服务器,只用于代理内部网络对Internet的连接请求,客户机必须指定代理服务器,并将本来要直接发送到Web服务器上的http请求发送到代理服务器中由代理服务器向Internet上的web服务器发起请求,最终达到客户机上网的目的(也就是正向代理)。而反向代理(Reverse Proxy)方式是指以代理服务器来接受internet上的连接请求,然后将请求转发给内部网络上的服务器,并将从服务器上得到的结果返回给internet上请求连接的客户端,此时代理服务器对外就表现为一个反向代理原创 2020-10-03 14:19:07 · 318 阅读 · 0 评论 -
phar反序列化漏洞
基本概念phar (PHP Archive) 是PHP里类似于Java中jar的一种打包文件,用于归档。当PHP 版本>=5.3时默认开启支持PHAR文件的。phar文件默认状态是只读,使用phar文件不需要任何的配置。而phar://伪协议即PHP归档,用来解析phar文件内容。phar文件结构1、stub一个供phar扩展用于识别的标志,格式为xxx<?php xxx; __HALT_COMPILER();?>,前面内容不限,但必须以__HALT_COMPILER();?&原创 2020-09-28 20:50:02 · 395 阅读 · 0 评论 -
Deauth Flood 攻击
简介:Deauth Flood 攻击即为取消验证洪水攻击,它旨在通过欺骗从 AP 到客户端单播地址的取消身份验证帧来将客户端转为未关联 / 未认证的状态。对于目前的工具来说,这种形式的攻击在打断客户无线服务方面非常有效和快捷。一般来说,在攻击者发送另一个取消身份验证帧之前,客户端会重新关联和认证以再次获取服务。攻击者反复欺骗取消身份验证帧就能使所有客户端持续拒绝服务。攻击步骤1.探测周围的无线路由器以及连接到无线路由器上的设备airmon-ng start wlan0 #开启无线网卡的监听模式a原创 2020-07-07 17:06:57 · 2065 阅读 · 0 评论 -
MKD3用法之一构造虚假WIFI热点
工具:kali(带有无线网卡)1.创建一个文本,里面写着你想伪造的wifi热点的名字2.把网卡设置为监听模式airmon-ng start wlan0 #BSSID是无线路由器的MAC地址原创 2020-07-06 11:56:40 · 838 阅读 · 0 评论 -
frp内网穿透搭建
frp内网穿透是通过一个带有公网IP的服务器进行中转,对被控主机实现反向代理,用户通过访问frps(中转服务器)来实现对frpc(被控主机)的远程访问。frp项目地址:https://github.com/fatedier/frp本人环境以腾讯云服务器作为中转机,中转服务器使用Centos7.2 64位,被控主机使用Centos7.2 64位,用户使用Windows10。frp中转服务器配置登陆腾讯云或者阿里云服务器下载frp...原创 2020-07-02 08:47:25 · 1353 阅读 · 3 评论 -
xxe简单漏洞复现
xml初识XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素漏洞复现php代码:<?php $xml = file_get_contents("php://input");$data = simplexml_load_string($xml);echo "<pre>";print_r($data); //注释掉该语句即为无回显的情原创 2020-05-25 12:29:33 · 947 阅读 · 0 评论 -
DHCP攻击神器--dhcpig
加强DHCP耗尽攻击github地址:https://github.com/kamorin/DHCPigUsage: pig.py [-h -v -6 -1 -s -f -t -a -i -o -l -x -y -z -g -r -n -c ] <interface>Options: -h, --help #显示帮助信息 -v, --verbosity #显示详细输出信息。(默认是10,范围是1-原创 2020-05-25 08:16:44 · 1872 阅读 · 0 评论 -
vnc弱口令爆破
VNC介绍VNC(Virtual Network Console)是虚拟网络控制台的缩写。它是一款优秀的远程控制工具软件,由著名的AT&T的欧洲研究实验室开发的。可视化控制,类似于远程桌面,默认vnc服务运行在5900端口爆破步骤1.信息收集nmap 扫描2.使用msfmsf5 > use auxiliary/scanner/vnc/vnc_loginmsf5 auxiliary(scanner/vnc/vnc_login) > set RHOSTS 192.168.0.1原创 2020-05-24 19:42:08 · 4870 阅读 · 0 评论 -
ICMP隧道封装
当防火墙只能通过ICMP的数据包时,使用ICMP隧道封装可以有效的绕过防火墙实验环境:kali:192.168.0.118ubuntu:192.168.0.109windows10(网站):192.168.0.106服务端:(kali)ptunnel客户端(ubuntu)ptunnel -p 192.168.0.118 -lp 4444 -da 192.168.0.106 -dp 80kali访问ubuntu的4444端口,ubuntu转发给windows10的80端口抓包:原创 2020-05-21 09:48:48 · 740 阅读 · 0 评论 -
volatility 内存取证的简单用法
下载volatilityapt-get install volatility检测目标系统信息volatility -f win7.raw imageinfo查看运行的进程信息volatility -f win7.raw --profile=Win7SPIx64 pslist3.查看文件列表volatility -f win7.raw --profile=Win7SPIx...原创 2020-04-09 22:14:48 · 1298 阅读 · 0 评论 -
kali Ettercap做arp欺骗和dns欺骗
介绍Ettercap:刚开始只是作为一个网络嗅探器,但在开发过程中,它获得了越来越多的功能,在中间的攻击人方面,是一个强大而又灵活的工具。它支持很多种协议(即使是加密的),包括网络和主机产品特征分析,还有dns欺骗等等。原理讲解 arp欺骗讲解:B(192.168.1.10)主机发送数据到哪里都是根据本机arp表和路由表判定的,比如向局域网内或局域网外发送数据,都会通过自己的默认网关转发...原创 2020-04-05 10:41:10 · 1338 阅读 · 0 评论 -
浅谈命令执行
简介随着IT技术的飞速发展,“计算机”的形态多种多样(大型服务器、PC机、智能终端等等,以及运行其上的形形色色的应用),不同角色的人在计算机系统中所扮演的角色各异(开发者、维护者、高级用户、普通用户、管理者等等)。这些场景中,数据甚至指令通常都无法事先固化,需要在运行的过程中动态输入。如果这两者混杂在一块,没有经过良好的组织,就会被黑客加以利用,成为一种典型的攻击方式——命令注入。漏洞原理部...原创 2020-04-01 17:59:57 · 354 阅读 · 0 评论 -
常用的反弹shell总结
nc反弹shell我们已经拿下主机的一个webshell,我们想获取一个可以直接操作主机的虚拟终端,此时我们首先想到的是开启一个shell监听,这种场景比较简单,我们直接使用使用nc即可开启,如果没有nc我们也可以很轻松的直接下载安装一个,具体开启监听的命令如下。这里需要注意一点默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接...原创 2020-03-24 18:59:02 · 1665 阅读 · 0 评论 -
vulhub的安装与简单使用
介绍Vulhub是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。安装docker和docker-compose后即可开始使用vulhub:安装docker环境: ubuntu18.04apt install docker.iosnap install docker...原创 2020-03-19 18:08:23 · 13866 阅读 · 0 评论 -
nmap的基本使用方法
简介:nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取那台主机正在运行以及提供什么服务等信息。nmap支持很多扫描技术一 扫描类型(一) -sTTCP connect()扫描:这是最基本的TCP扫描方式。connect()是一种系统调用,由操作系统提供,用来打开一个连接。如果目标端口有程序监听,connect()就会成功返回,否则这个端口是不可达的。...转载 2020-03-18 22:54:23 · 429 阅读 · 0 评论 -
php变量覆盖
前言变量覆盖指的是用我们自定义的参数值替换程序原有的变量值,一般变量覆盖漏洞需要结合程序的其它功能来实现完整的攻击。经常导致变量覆盖漏洞场景有:$$,extract()函数,parse_str()函数等.正文$$ 变量覆盖的问题简介在PHP中$$表示的是一个可变变量获取了一个普通变量的值作为这个可变变量的变量名。<?php$c='hello';$$c='world';ec...原创 2020-03-14 13:31:00 · 2820 阅读 · 2 评论 -
php中的$$变量覆盖问题
代码内容:<?php$x = $_GET['x'];eval("var_dump($$x);");?>可以发现这里的$实际上就是一个变量覆盖的问题,而实际上就是一个变量覆盖的问题,而实际上就是一个变量覆盖的问题,而x变量我们可控,var_dump可以打印出我们想打印的一些内容,例如payload:http://localhost/test/demo1.php?x=x=te...原创 2020-03-13 20:20:24 · 427 阅读 · 0 评论 -
Cookie重放攻击
Cookie介绍cookie:(小甜饼,外国程序猿还是很有情调的)服务器存储到客户机器上的信息作用:1.用于记录用户历史登录网站的情况(自动识别)2.网站可以利用cookies跟踪统计用户访问该网站的习惯,比如什么时间访问,访问了哪些页面,在每个网页的停留时间等(利用cookie跟踪用户行为)(利用这些信息,一方面是可以为用户提供个性化的服务)3.记录用户登录信息(很容易泄密)生...原创 2020-03-11 18:47:47 · 2012 阅读 · 2 评论 -
hydra的基本使用方法
查看帮助:hydra -h帮助的最后面有示例ftp爆破ssh 爆破logins.txt:用户名字典passwd.txt:密码字典targets.txt:目标ip 可以是多个ip原创 2020-02-29 11:15:36 · 1077 阅读 · 0 评论 -
Metasploit Framewok的简单使用
介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可以在这个框架下进行一系列的渗透测试,利用现有的payload,如meterpreter等进一步拿取对方的shellmetasploit模块功能介绍config --metasploit的环境配...原创 2020-02-23 17:15:08 · 407 阅读 · 0 评论 -
sqlmap的简单使用方法
介绍sqlmap是安全测试工具,通常用于对已知的http接口进行sql注入测试,一旦注入成功,可以获取到后台包括数据库表、用户信息、数据内容等多种敏感信息,对web漏洞防范有重要意义。使用--is-dba 当前用户权限(是否为root权限,mssql下最高权限为sa)--dbs 所有数据库--current-db 网站当前数据库--users 所有数据库用户--current-use...原创 2020-02-07 16:37:32 · 268 阅读 · 0 评论 -
sql注入点检测
前言判断某个链接是否存在SQL注入,可以通过对其传入的可控参数进行简单的构造,通过服务端返回的内容来判断有无注入。实验环境: sqli-libs常用的判断方式其他类型构造测试 预期结果 变种a' //触发错误,返回数据库错误 ...原创 2020-02-07 13:02:30 · 739 阅读 · 0 评论 -
JWT与cookie和token的区别
一. cookieA) cookie如何认证用户输入用户名与密码,发送给服务器。服务器验证用户名和密码,正确的就创建一个会话(session),同时会把这个会话的ID保存到客户端浏览器中,因为保存的地方是浏览器的cookie,所以这种认证方式叫做基于cookie的认证方式。后续的请求中,浏览器会发送会话ID到服务器,服务器上如果能找到对应的ID的会话,那么服务器就会返回...原创 2020-02-04 19:07:34 · 841 阅读 · 0 评论 -
PHP无字母数字构造Webshell
题目index.php:<?phpinclude 'flag.php';if(isset($_GET['code'])){ $code = $_GET['code']; if(strlen($code)>40){ //检测字符长度 die("Long."); } if(preg_match("/[A-Za-z0-9]+/",$co...原创 2020-02-03 14:53:54 · 1854 阅读 · 0 评论 -
浅谈csrf和ssrf
CSRFCSRF,本名为Cross-site requestforgery,也就是跨站请求伪造。说到CSRF,不得不提一下XSS。CSRF看起来好像和XSS跨站脚本攻击有着“不得不说的秘密”,实则却是两个不同维度的情况。从名字上来看,同为跨站攻击,XSS攻击是跨站脚本攻击,CSRF攻击是请求伪造,也就是CSRF攻击本不是出自用户之手,却经过第三方恶意攻击者的处理,伪装成了受信任用户的“亲历亲为...原创 2020-02-01 19:38:09 · 957 阅读 · 0 评论