自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 pikachu-CSRF

1. CSRF-跨站请求伪造1.1 什么是CSRFCross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。 很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。场景需求:小黑想要修

2021-11-11 17:47:49 338

原创 pikachu-xss

1. xss -跨站脚本攻击1.1 XSS简单介绍XSS是一种发生在Web前端的漏洞,所以其危害的对象也主要是前端用户XSS漏洞可以用来进行钓鱼攻击、前端js挖矿、盗取用户cookie,甚至对主机进行远程控制1.1.1 攻击流程假设存在漏洞的是一个论坛,攻击者将恶意的JS代码通过XSS漏洞插入到论文的某一页面中当用户访问这个页面时,都会执行这个恶意的JS代码,这个代码就会在用户的浏览器端执行1.1.2 XSS攻击类型危害:存储型 > 反射型 > DOM型反射型:交互的数据一般

2021-11-11 09:43:05 446

原创 Pikachu靶场-暴力破解

1.暴力破解概述“暴力破解”是一种攻击手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。 其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。 为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。 我们说一个web应用系统存在暴力破解漏洞,一般是指该web应用系统没有采用或者采用了比较弱的认证安全策略,导致其被暴

2021-11-09 15:57:08 3256

原创 Python Request库的简单实用

1. request库介绍2. 使用方法2.1 发送请求request库设置了不同的方法来发送不同的HTTP请求,如get、post等2.1.1 关于Get请求的发送简单的GET请求get请求是request库最简单的请求,它的使用方法也很简单。import requestresponse = request.get('url')这样我们就得到了一个简单的get请求。带参数的GET请求我们在发送请求时,经常需要向服务端发送请求参数,通常参数都是以键/值对的形式置于 URL 中,跟在

2021-11-08 14:09:31 206

原创 抓取图片爬虫

简介个人学习编写的一个抓取图片的爬虫,仅作记录。代码#目的 下载某网站的图片# 1. 获取网页源代码,拿到子网站的url# 2. 从每个子页面得到图片的下载连接# 3. 下载图片import requestsimport bs4import time#获取网页源代码url = 'https://www.umei.cc/bizhitupian/diannaobizhi/'url_tihuan = 'https://www.umei.cc'resp = requests.get(u

2021-11-02 14:38:20 179

原创 等保-安全计算环境-安全审计-MySQL

a)应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计1.show variables like 'log_%';查看二进制日志、慢查询日志、错误日志、操作日志是否开启2.show global variables like '%general%';值为OFF或0表示未开启核查是否采取第三方工具增强MySQL日志功能。若有,记录第三方审计工具的审计内容,查看是否包括事件的日期和时间、用户、事件类型、事件是否成功及其他与审计相关的信息二进制日志lo

2021-10-25 17:39:46 1246

原创 等保-安全计算环境-访问控制-MySQL

a)应对登录的用户分配账户和权限select user,host from mysql.user;询问数据库管理员各个账户的作用与权限,输出结果是否与实际人员相符b)应重命名或删除默认账户,修改默认账户的默认口令查看默认用户是否重命名以及修改默认口令c)应及时删除或停用多余的、过期的账户,避免共享账户的存在;查看user表再访谈管理员表中用户与现实是否做到一一对应,且无共用,多余,过期的账户d)应授予管理用户所需的最小权限,实现管理用户的权限分离select Host,User,File

2021-10-25 15:35:03 3581

原创 等保-安全计算环境-身份鉴别-MySQL

a)应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换1)使用如下命令查询账号:select user, host,password from mysql.user;#输出用户列表,查者是否存在相同用户名 2)执行如下语句查询是否在空口令用:select * from mysql.user where length(password)= 0 or password is null;# 输出结果是否为空MySQL身份鉴别通过username+host

2021-10-25 14:53:38 3673

原创 kali中mysql使用

1. 启动Mysql使用这条命令就行:service mysql start2. 初始化密码输入sudo mysql_secure_installation,直到显示红框中这一行字。

2021-10-25 13:30:11 1333

原创 关于等保windows的一些注意事项

1. 身份鉴别1.1 测评项目 a)内容应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;1.1.1 应核查用户在登录时是否采用了身份鉴别措施身份标识功能(用户名)属于windows自带功能。用户进行鉴别就是登录时需要你输入用户名、口令的行为,不是强制开启的,可以在某种程度上取消掉。针对本地登录,使用Win+R打开运行框,在里面内输入netplwiz,则会出现用户账户页面如果不勾选红框内容,则表示下次开机时会跳过验证直接登录Admin账号。但是并

2021-10-22 15:12:45 3485

原创 等保-安全计算环境-4.5~4.11-windows

1. 恶意代码防范a)应采用免受恶意代码攻击的技术措施或主动免疫可信验证机制及时识别入侵和病毒行为,并将其有效阻断。1)查看是否安装了防恶意代码软件(注:凡Windows操作系统,未安装防恶意代码软件统统判定为高风险,情况较为严重)2)查看恶意代码软件的病毒库及版本是否及时进行了更新2. 可信验证a)可基于可信根对计算设备的系统引导程序、系统程序、重要配置参数和应用程序等进行可信验证,并在应用程序的关键执行环节进行动态可信验证,在检测到其可信性受到破坏后进行报警,并将验证结果形成审计记录送至安全管

2021-10-22 11:19:49 916

原创 等保-安全计算环境-入侵防范-windows

1. 测评项目 a)内容应遵循最小安装的原则,仅安装需要的组件和应用程序1.1 应核查是否遵循最小安装原则,是否未安装非必要的组件和应用程序这一条通过输入appwiz.cpl可以看到,多余或者不明白功能的应用程序可以询问管理员用途。2. 测评项目 b)内容应关闭不需要的系统服务、默认共享和高危端口2.1 应核查是否关闭了非必要的系统服务和默认共享,是否不存在非必要的高危端口这一项不必多说了,非必要的端口一看便知,默认共享就先看服务器管理器的server(一般默认开启),然后在cmd里面输

2021-10-22 10:52:00 1412

原创 等保-安全计算环境-安全审计-windows

1. 测评项目 a)内容应启用安全审计功能,审计覆盖到每个用户,对重要的用户行为和重要安全事件进行审计1.1 应核查是否开启了安全审计功能在运行框中依次输入CompMgmtLauncher、eventvwr、compmgmt.msc依次打开能够查看安全审计策略服务器管理器事件查看器计算机管理1.2 应核查安全审计范围是否覆盖到每个用户一般来说开启了审计功能这项就符合。1.3 应核查是否对重要的用户行为和重要安全事件进行审计直接打开管理工具-本地安全策略能够看到是否开启审计功能。

2021-10-22 09:45:52 2006

原创 等保-安全计算环境-访问控制-windows

1. 测评项目 a)内容应对登录的用户分配账户和权限1.1 应核查是否为用户分配了账户和权限及相关设置情况本地用户的权限分配直接问就行1.2 应核查是否已禁用或限制匿名、默认账户的访问权限对于默认账户、匿名账户的访问权限的限制,就是对是guest、users、Everyone组的权限的限制。但是admin没必要限制权限对于guest来说,可以看看它是否被禁用,guest无法删除,但是可以被禁用总之都可以在这里查看账户的权限2. 测评项目 b)内容应重命名或删除默认账户,修改默认账户

2021-10-21 16:23:53 4517

原创 等保-安全计算环境-身份鉴别-windows

1. 测评项目 a)内容应对登录的用户进行身份标识和鉴别,身份标识具有唯一性,身份鉴别信息具有复杂度要求并定期更换;1.1 应核查用户在登录时是否采用了身份鉴别措施身份标识功能(用户名)属于windows自带功能。用户进行鉴别就是登录时需要你输入用户名、口令的行为,不是强制开启的,可以在某种程度上取消掉。针对本地登录,使用Win+R打开运行框,在里面内输入netplwiz,则会出现用户账户页面如果不勾选红框内容,则表示下次开机时会跳过验证直接登录Admin账号。但是并不是任何情况都会跳过登

2021-10-21 14:59:37 6130

原创 常见逻辑漏洞总结

常见逻辑漏洞简介逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞。 在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。1.交易逻辑漏洞...

2021-10-19 17:43:34 9542

原创 WEB信息收集

1. 域名信息收集1.1 whois收集whois是用来查找域名和IP以及所有者的传输协议,whois通常使用的端口号为TCP的43号端口。每个域名/IP的信息都由对应的管理机构保存。利用whois查询我们可以查找到域名的创建联系人、创建时间、邮箱信息等。例:我们可以使用站长之家来进行whois测试,将需要查找的URL输入即可查询到结果1.2搜索引擎搜索搜索引擎可以用来搜索域名信息,如利用谷歌语法site: domain进行搜索可以搜索到域名的相关信息1.3 利用fofa/shadon等

2021-10-14 14:48:23 573

原创 关于SQL注入的一些总结

1. 找到注入点判断方法在地址后面加入'判断;and 1=1 ;and 1=1 进行测试2.信息收集判断数据库类型常见的数据库环境数据库aspAccess/SQLServerphpmysqljspOracle判断类型Access数据库1.1 报错信息在注入点上加入',返回错误信息中,如果是Microsoft JET Database Engine错误'80040e14'的话,则说明网站所用的数据库是Access数据库。1.2 逻辑差异

2021-04-20 15:01:28 378

原创 [BSidesCF 2020]Had a bad day 1

知识点伪协议的嵌套题目解题index页面没看出啥特别的,题目要我们点击选项发现有参数可以尝试读取,多次尝试后发现需要去掉.php才能成功category=php://filter/read=convert.base64-encode/resource=index拿到源码,base64解码一下<html> <head> <meta charset="utf-8"> <meta http-equiv="X-UA-Compat

2021-04-15 12:03:21 891 2

原创 [CISCN 2019 初赛]Love Math 1

题目<?phperror_reporting(0);//听说你很喜欢数学,不知道你是否爱它胜过爱flagif(!isset($_GET['c'])){ show_source(__FILE__);}else{ //例子 c=20-1 $content = $_GET['c']; if (strlen($content) >= 80) { die("太长了不会算"); } $blacklist = [' ', '\t', '

2021-04-14 23:11:49 219

原创 [BJDCTF2020]Cookie is so stable 1

运用的知识点SSTI注入题目解题一开始看到题目提示cookie 先抓一个包试试没发现什么问题,点开另一个网页感觉是注入的题目,但是sql注入没啥反应。但是你输入什么他就会回显什么联想到SSTI注入,构造PL进行尝试:发现确实能够利用SSTI判断是twig,构造PL:{{_self.env.registerUndefinedFilterCallback("exec")}}{{_self.env.getFilter("id")}}发现不是在这里绕过,我们抓取一个登录的包

2021-04-13 18:05:41 1546 3

原创 关于SSTI注入的一些理解

什么是SST原理利用模板引擎来生成前端的html代码,模板引擎会提供一套生成html代码的程序,然后只需要获取用户的数据,然后放到渲染函数里,然后生成模板+用户数据的前端html页面,然后反馈给浏览器,呈现在用户面前。用途让(网站)程序实现界面与数据分离,业务代码与逻辑代码的分离,这就大大提升了开发效率,良好的设计也使得代码重用变得更加容易。SSTI是什么SSTI类似与sql注入,但是与sql有所不同的是,SSTI利用的事故网站的模板引擎,主要是网站处理框架。Python的jinja2 ma

2021-04-13 17:56:01 934 2

原创 [NCTF2019]Fake XML cookbook 1

运用的知识点XXE漏洞利用题目解题不能用SQL注入,题目提示我们是XML。利用XXE漏洞参考 从XML相关一步一步到XXE漏洞.先抓包构造PL<?xml version="1.0" encoding="utf-8"?><!DOCTYPE a [ <!ENTITY admin SYSTEM "file:///flag"> ]><user><username>&admin;</username>

2021-04-11 16:09:49 794 4

原创 [安洵杯 2019]easy_web 1

运用的知识点base64加解密md5碰撞内容解题页面里没有什么东西,源码也没有提示。但是我们在URL里发现了不一样的东西?img=TXpVek5UTTFNbVUzTURabE5qYz0&cmd=img执行的东西被base64加密了,解密一下得到:MzUzNTM1MmU3MDZlNjc=还是一个base64的加密,再解密:3535352e706e67楞了一会发现是16进制,解密:555.png他这个参数进行了hex→base64→base64三次加密。到这里我就卡住了,想

2021-04-07 15:14:31 892 1

原创 [BJDCTF2020]ZJCTF,不过如此

运用的知识点php伪协议Replace代码执行漏洞解析内容<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."</h

2021-04-06 22:25:23 664 1

原创 [RoarCTF 2019]Easy Java

运用的知识点关于WEB-INF的运用内容解题一看是一个登录界面,尝试弱口令。密码直接爆出来了,但是FLAG不在这转换思路,查看HELP的内容是很熟悉的东西,抓一个包看看。问题是GET怎么整都不行,试了一下POST,下载了一个help.docx 文件打开。。。于是我们再转变思路,因为不熟悉JAVA的开发,还是偷看了大佬的解题思路。这里我们需要利用web-inf这个目录关于web-infWEB-INF是Java的WEB应用的安全目录。所谓安全就是客户端无法访问,只有服务端可以

2021-04-01 14:52:04 334

原创 [BUUCTF 2018]Online Tool

题目运用的知识点对escapeshellarg()和escapeshellcmd()函数的运用对nmap命令的运用内容<?phpif (isset($_SERVER['HTTP_X_FORWARDED_FOR'])) { $_SERVER['REMOTE_ADDR'] = $_SERVER['HTTP_X_FORWARDED_FOR'];}if(!isset($_GET['host'])) { highlight_file(__FILE__);} else {

2021-03-31 16:37:21 122

原创 [MRCTF2020]Ez_bypass 1

题目运用的知识点md5()的绕过弱比较内容右键查看内容I put something in F12 for youinclude 'flag.php';$flag='MRCTF{xxxxxxxxxxxxxxxxxxxxxxxxx}';if(isset($_GET['gg'])&&isset($_GET['id'])) { $id=$_GET['id']; $gg=$_GET['gg']; if (md5($id) === md5($gg) &a

2021-03-30 13:57:00 3271 1

原创 [GYCTF2020]Blacklist 1

题目运用的知识点堆叠注入handler命令的运用内容解题打开发现和强网杯的题目类似,使用'发现注入点http://b87d8e8a-6b1d-48e3-9aa9-e8c44adb77ab.node3.buuoj.cn/?inject=1'进行联合注入,发现屏蔽了关键字我们尝试使用堆叠注入http://b87d8e8a-6b1d-48e3-9aa9-e8c44adb77ab.node3.buuoj.cn/?inject=1'; show tables; #查表:http://b

2021-03-28 19:42:00 3026 5

原创 [MRCTF2020]你传你马呢

题目运用的知识点文件上传漏洞.htaccess文件(分布式配置文件)内容解题见面就看见我笑川天皇的图片,这题目还挺别致的。这是一个很明显的文件上传漏洞题,这里我们直接抓包进行文件上传发现只能上传JPG格式的文件。我们尝试修改Content-Type来上传PHP文件发现失败。这里我们就需要运用.htaccess文件(分布式配置文件)来进行绕过.htaccess文件.htaccess文件(或者”分布式配置文件”)提供了针对目录改变配置的方法, 即,在一个特定的文档目录中放置一个包含

2021-03-27 11:36:47 268

原创 [网鼎杯 2020 青龙组]AreUSerialz 1

题目运用的知识点反序列化弱比较内容<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filename = "/tmp/tmpfile";

2021-03-26 12:41:46 231

原创 PHP序列化public private protect参数产生不同结果

三者的区别1. publicpublic表示数据成员和成员函数是对所有用户开放的,所有用户都可以调用如果属性和方法前如果不加任何修饰,默认使用public2.privateprivate表示私有,除了class自己之外,任何人都不可以直接使用。在子类中也不可以。3.protectedprotected只有自己和自己的子类可以访问,外部不能访问。序列化<?php class test{ public $name = 'xiaohua'; private $address

2021-03-26 12:03:59 818 1

原创 [ZJCTF 2019]NiZhuanSiWei 1

[ZJCTF 2019]NiZhuanSiWei题目运用的知识点php伪协议题目打开发现是代码审计题,分析代码 <?php $text = $_GET["text"];$file = $_GET["file"];$password = $_GET["password"];//三个赋值if(isset($text)&&(file_get_contents($text,'r')==="welcome to the zjctf")){ echo "<br&g

2021-03-25 22:54:37 1253 2

原创 sqli-labs练习(less-1~2)

sqli-labs练习(less-1~2)less-1基于 ’ 的字符型注入打开网页输入 # sqli-labs练习(less-1~10) 得到发现注入点,使用 ' 注入发现报错点构造 ?id=1' order by 3 – - 注入联合查询?id=0' union select 1,2,3 -- -id要为0或负值less-2 布尔型注入注入点?id=1 and 1=1 --+查列?id=1 order by 4--+联合查询http://dbb925e1-97

2021-03-25 22:24:47 162

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除