- 博客(40)
- 收藏
- 关注
原创 防火墙基础
端口地址转换:PAT是动态NAT的一种形式,在端口地址转换中,除了将内部设备的私有IP地址映射到公网IP地址外,还将设备的端口号也进行了映射。NAT技术的主要应用场景是在内部网络与外部网络之间建立安全的连接,允许内部设备与外部网络进行通信,同时隐藏了内部网络的详细拓扑结构和私有IP地址,增强了网络的安全性。4)透明模式(Transparent Mode):防火墙的接口将工作在透明模式下,将防火墙插入到原网络中,并对流量进行检测和过滤,同时保持原网络结构和子网设置不变。
2023-09-26 11:20:48
324
原创 文件上传漏洞
文件上传漏洞是web系统中常见的一种功能,通过文件上传能实现上传图片、视频,以及其他类型的文件,但是随着web中包含的功能越来越多,潜在的网络安全风险也就越大。文件上传漏洞是指用户通过界面上的上传功能上传了一个可执行的脚本文件,而WEB端的系统并未对其进行检测或者检测的逻辑做的不够好。3)关于绕过gif的二次渲染,我们只需要找到渲染前后没有变化的位置,然后将php代码写进去,就可以成功上传带有php代码的图片了。2)上传b.gif 文件,上传之后我们再次下载上传后的图像地址,关于.gif 的源码。
2023-09-10 13:29:21
600
原创 SQL注入
用户可以看到数据库查询出错时的错误语句,就可以观察报错语句分析出查询语句结构,从而构造特殊的payload进行注入,并从回显点中获取想要的信息。SQL 注入就是指 web 应用程序对用户输入的数据合法性没有过滤或者是判断,前端传入的参数是攻击者可以控制,并且参数带入数据库的查询,攻击者可以通过构造恶意的 sql 语句来实现对数据库的任意操作。该语句解释:是查询information_schema数据库下的columns表里面且table_users字段内容是users的所有column_name的内。
2023-09-04 16:10:05
520
原创 XSS的分析
客户端的脚本程序可以动态地检查和修改页面内容,而不依赖于服务器端的数据。因为这种攻击方式的注入代码是从目标服务器通过错误信息、搜索结果等等方式“反射”回来的:发出请求时,XSS代码出现在URL中,作为输入提交到服务器端,服务器端解析后响应,XSS代码随响应内容一起传回给浏览器,最后浏览器解析执行XSS代码。XSS的原理是恶意攻击者往 Web 页面里插入恶意可执行网页脚本代码,当用户浏览该页之时,嵌入其中 Web 里面的脚本代码会被执行,从而可以达到攻击者盗取用户信息或其他侵犯用户安全隐私的目的。
2023-09-02 15:42:27
618
原创 wireshark抓包体验
指定URI:http.request.uri==“/img/logo-edu.gif” 筛选HTTP请求的URL为/img/logo-edu.gif的流量包。请求方法为GET:http.request.method==“GET” 筛选HTTP请求方法为GET的 流量包。arp/icmp/http/ftp/dns/ip 筛选协议为arp/icmp/http/ftp/dns/ip的流量包。udp.srcport == 80 筛选udp协议的源端口为80的流量包。
2023-09-01 17:20:04
338
原创 Liunx远程调试
目录1、VScode安装 2、工具的下载 3、debug的配置4、运行与调试参考官网链接:1)安装remote-SSH 2)在此输入需要连接的IP地址以及格式正确1)在 /var/www/html/ 下建立一个 xx.php 文件,内容为 phpinfo(); 如图: 2)打开浏览器访问此页面 然后我们打开页面源码3)将页面源码复制到此网址下 然后点击 Analyse my phpinfo() output 按钮,进行分析 4)按照以上步骤,然后打开 /etc/php.d/ 文件,里面有许多的配置文件
2023-08-26 15:27:48
115
原创 wazuh的基本使用
我们可以看到触发规则的字段:select、insert、from、where、union 这些关键词通常与SQL查询语句相关,Wazuh可能使用这些规则来监测系统中的日志,以便检测是否有恶意的SQL注入攻击行为。注:我这里的wazuh 的IP地址是192.168.200.137 每一台的设备都不同。做一个小测试:在centos 这个系统中使用xshell连接,然后输入三次错误密码。然后我们进入wazuh,我们可以看到这里的SQL在尝试注入。初始化的账号:wazuh-user。初始化的密码:wazuh。
2023-08-20 19:20:54
728
原创 webshell实践
原理:我们可以通过GET 、POST 、COOKIE这三种方式向一个网站提交数据,一句话木马用$_GET[’ ‘]、$_POST[’ ‘]、$_COOKIE[’ '] 接收我们传递的数据,并把接收的数据传递给一句话木马中执行命令的函数,进而执行命令。话说做webshell检测的时候,因为要绕过HIDS,常规的一句话木马,大马都基本上会被拦截,不得不去找了一些php提供的”安全函数“(ps,这里我所指的“安全函数”是php的内置的回调函数,因为本身这些方法都是php自提供的,所以还是一定程度上可以绕过的)。
2023-08-14 22:54:11
428
原创 docker配置,案例复现
这个常见于Nginx做反向代理的情况,动态的部分被proxy_pass传递给后端端口,而静态文件需要Nginx来处理。是解码以后的请求路径,所以可能就会包含换行符,也就造成了一个CRLF注入漏洞。如果访问files…相当于访问/home/…在左侧的头部加入换行符,在右侧箭头处我们可以很清楚的看见了换行。实际上是控制了http的head头,可以自由添加数据。表示的是完整的URI(没有解码),故就不存在了。即这里可以执行js的代码,危险系数就增高。表示的是解码以后的请求路径,不带参数;
2023-08-11 14:37:36
95
原创 awk的基本使用
mktime() 函数功能:将时间转换为自1970年1月1日以来逝去时间的秒数,发生错误时返回-1。本实例是 2019-11-10 3-42-41 距离1970年的1月1日,相差了1573375361秒。格式的字符串转换成epoch值:我们用到的patsplit,它是将我们匹配成功的放入一个数组中。例如: 构建的时间字符串格式为:"10/Nov/2019:23:53:44+08:00"1)首先我们需要用到的是awk提供的函数mktime();3)输出2019-11-10 3-42-40以后的日志。
2023-08-05 17:47:06
151
原创 原型链的总结
原型链通俗易懂的理解就是可以把它想象成一个链条,互相连接构成一整串链子!而原型链中就是实例对象和原型对象之间的链接。每个函数都有一个prototype属性,这个prototype属性就是我们的原型对象,我们拿这个函数通过new构造函数创建出来的实例对象,这个实例对象自己会有一个指针(_proto_)指向他的构造函数的原型对象!这样构造函数和实例对象之间就通过( _proto_ )连接在一起形成了一条链子。
2023-07-30 15:29:45
71
原创 编码笔记整理
),也就是说,问号只能出现查询参数的开头,出现在其他位置就是非法的,会导致网址解析错误。DNS就是域名系统,是因特网中的一项核心服务,是用于实现域名和IP地址相互映射的一个分布式数据库,能够使用户更方便的访问互联网,而不用去记住能够被机器直接读取的IP数串。字符的数字表示法和实体表示法,都可以表示正常情况无法输入的字符,逃脱了浏览器的限制,所以英语里面称为“escape”,中文翻译为“字符的转义”。7 ) LDNS缓存这个域名和对应的ip,把解析的结果返回给用户,用户根据TTL值缓存到本地系统缓存中。
2023-07-24 18:17:21
87
原创 nosql
增加分数域 score:{'chinese':88,'english':78,'math':98}2. 数据库中创建一个集合名字 class。1. 创建一个数据库 名字grade。3. 集合中插入若干数据 文档格式如下。1、string类型数据的命令操作。2、 list类型数据的命令操作。3、 hash类型数据的命令操作。4、Keys相关的命令操作。(3) 数值类型自增1。(4) 数值类型自减1。(5) 查看值的长度。
2023-07-17 12:16:02
88
原创 mysql 的基本操作
4)在 click_count 上增加普通索引,然后再删除 (分别使用drop index和alter table删除)1)删除 goods 表中的 goods_desc 字段及货号字段,并增加 click_count 字段。2)在 goods_name 列上加唯一性索引(用alter table方式)1)创建一视图 stu_info,查询全体学生的姓名,性别,课程名,成绩。1)使用mysqldump命令备份数据库中的所有表。2)备份booksDB数据库中的books表。2)删除视图 stu_info.
2023-07-13 15:04:38
71
原创 mysql的查询
查询所有员工详细信息,用工资降序排序,如果工资相同使用入职日期升序排序。查询名字由三个字组成的员工。14)查询每种工作的最高工资、最低工资、人数。查询所有员工详细信息,用编号升序排序。、查询研发部和销售部的所属员工。12)查询每个部门的平均工资。13)查询每个部门的雇员数量。中所有销售员的详细资料。、查询每个部门的所属员工。、查询研发部门的所属员工。的部门,并按照人数降序排序。找出奖金高于工资的员工。中所有经理,和部门编号为。中所有经理,部门编号为。的所有员工详细资料。、查询每个部门的员工数。
2023-07-10 10:24:17
589
原创 函数与数组的练习
编写函数,实现判断是否无位置参数,如无参数,提示错误。编写函数,实现两个整数位参数,计算加减乘除。编写函数实现两个数字做为参数,返回最大值。判断是否有参数,存在为Ok。文件的每一行作为元数赋值给数组。编写函数,实现打印绿色OK。使用关联数组统计文件。中用户使用的不同类型。
2023-05-08 17:43:29
57
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人