- 博客(7)
- 收藏
- 关注
原创 记录与组员在2024年一起协作完成的一次web渗透测试项目
虽然限制主域名,但是没有限制子域名进行Cros跨域操作,也就是说任意子域名都能进行跨域操作,在该域名下的子域名很多,假设子域名站点被攻击者攻下来后,会直接危害到主域名所有业务功能,攻击者能够通过搭建公网钓鱼网站,当用户正在使用丁香通网站的时候,点击了钓鱼网站将会把用户的cookie发送到攻击者网站中。随着技术的迭代升级,丁香园可能采用了云计算、大数据、AI等先进技术,这些新技术的应用在带来便利的同时,也可能引入新的安全风险和挑战,如云环境的安全配置失误、API接口暴露等。建议限制对此文件的访问。
2025-01-09 17:01:50
653
原创 网络探测的中流砥柱-Nping使用
nping为nmap的子命令,和nmap一样为免费开源的探测器,只要安装好nmap就能使用nping,支持高度自定义的报文定制及探测,本文将从nping五大探测模式及各个参数用法详细展开介绍。以上涵盖了nping的各个探测使用指南,功能并不逊色于nmap,有些高级功能是nmap覆盖不到的,同时两者定位也不一样,nping更偏向于网络延时分析、路径跟踪等场景,nmap更适用于端口扫描。nping也是安全领域工具中不可或缺的一部分,前期的信息收集对于渗透测试至关重要,同时也是攻击者囊中利器。
2024-03-08 00:57:10
2183
1
原创 网络安全CTF ——web_文件包含
通过查看php.ini文件,发现allow_url_fopen 和 allow_url_include都是打开的,所以可以判断是远程文件包含。这里URL的意思是:读取index.php的内容,并把输入流进行base64编码,不进行base64编码就如法读取源码,就看不到flag。指定第三方服务器上可运行的PHP木马,拿到webshell,查看Flag文件。直接读取目标机上的Flag文件,通常可以通过操纵变量去读取。文件包含类型分为两种,一种是本地文件包含,另一种是远程文件包含。通过给定的URL查看源码。
2024-01-27 00:05:53
647
原创 网络安全-CTF——弱类型问题
由于$key是字符串,用“==”时,如果$message->key是数字,那么无论$key是什么,都会转换为数字,例如假设$key为"admin",那么转换成数字就是0,如果是"2admin",那么转换成数字就是2。
2024-01-26 11:02:36
389
1
原创 安全 ctf-Web基础_cookie欺骗
1. 打开题目给的链接,显示:hello guest. only admin can get flag.document.cookie = 'admin = 1' #将admin的值修改为1。document.cookie #查看cookie。Cookie欺骗、认证、伪造。3. 然后按F5刷新界面,获得flag。
2024-01-22 22:43:21
1242
空空如也
Dbeaver的视图分离了,如何恢复?
2023-01-30
MySQL安装遇到问题
2022-12-29
为什么这里显示无法解析符号?
2022-11-17
有谁帮我看一下,为啥会这样?
2022-10-16
TA创建的收藏夹 TA关注的收藏夹
TA关注的人