自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 收藏
  • 关注

原创 信息收集hw版

通过whois查询网站的联系人(姓名、手机号、邮箱),可用于制作社工字典,对网站后台进行爆破。旁站:和目标网站在同一台服务器但端口不同的其他网站。C段:和目标服务器IP处在同一个C段的其他服务器。还可通过反查获取更多的域名。2.如何查询子域名?

2025-04-05 22:03:00 278

原创 信息收集笔记

一般是指TCP/IP协议中的端口,端口号的范围从0到65535,比如用于浏览网页服务的80端口,用于FTP服务的21端口等等这些服务的默认端口。自我感想:信息收集有很多个环节,仅仅学会每一个环节是不够的,还需要将每一个环节结合起来,明白为什么要去这样做,从而搭建出自己的一个知识体系。(探测网站使用的语言、架构、cms、框架、中间件、源码信息、旁站、C段、指纹、waf)扫描结果:open(开放的),意味着目标主机的应用程序在监听(listen)(比如目标是近几年做的CDN,早期的ip记录可能就是真实ip)

2025-04-05 21:54:34 866

原创 渗透测试思路

sql:提交的可控内容,没有经过合适的处理,代入到后端的数据库中,变成了一个sql语句,导致我们自己提交的sql语句。注意:是合适的处理,不一定是过滤(例如在越权漏洞中,张三对应的id为1,李四对应的id为2,将1改为2在服务器那边。首先有一个自己可控的内容,这些输入的可控内容没有经过合适的处理,被代入到特定的场景里面,就会引发特定的漏洞。越权漏洞:提交的可控的内容没有经过合适的处理,代入到了后端程序中的鉴权逻辑当中,构成了越权。代码执行:提交的可控的内容没有经过合适的处理,代入到了命令执行的逻辑中。

2025-04-05 21:52:51 1007

原创 内网渗透大纲

执行上述命令,"域"即域名,登录服务器"为域控制器°如果"域'为"WORKGROUP",表示当前服务器不在域内。ms17010、redis批量写公钥、计划任务反弹shell、读取win网卡信息、web指纹识别、包含了很多PowerShell的攻击脚本,它们主要用于渗透中的信息侦测,权限提升、权限维持等。而本地管理员用户和域内用户可以查询域内信息,但是当本机管理员用户提权为的system用户时,内网的核心敏感数据,不仅包括数据库、电子邮件,还包括个人数据及组织的业务数据、技术数据等。

2025-04-05 21:52:12 395

原创 DNSLog漏洞探测

例如:ping %USERNAME%.xxx.dnslog.cn。secure_file_priv参数。MySQL load_file函数。Windows下DNSLog利用。CVE漏洞中DNSLog的使用。Linux下DNSLog利用。Windows环境变量大全。二、常用DNSLog平台。注意使用HTTP协议访问。账号信息profile。ceye.io使用方法。三、Web漏洞实战案例。一、DNSLog介绍。DNSLog注入步骤。

2025-04-04 22:38:08 809

原创 CSRF漏洞渗透与防御

①用户使用用户名密码登录,服务端下发一个随机的token字段给客户端,并且服务端把这个字段保存在session中。跨站请求伪造:一个第三方的网站利用其他的网站生效的cookie直接去请求服务器的某一个接口导致的攻击发生。①使用CSRF令牌(为每个用户会话生成唯一的CSRF令牌,并将其包含在所有敏感操作的请求中。④利用恶意扩展或插件(诱使用户安装恶意浏览器扩展或插件,这些扩展或插件可能会修改用户的请求,④恶意行为传播(利用用户已登录的会话,发布恶意内容、欺诈性消息等,破坏目标用户的声誉)

2025-04-04 22:29:11 1005

原创 反序列化渗透与防御

②脚本中定义了有Magic方法,方法里面有向php文件做读 写数据或者执行命令的操作,比如__destruct()、unlink()数据类型:属性名长度:“属性名”:变量数:{变量名类型:变量名长度:“变量名”;②如果对象没有预定义,反序列化得到的对象是 __PHP_Incomplete_Class。利用方式:序列化一个对象,修改成员变量的值,达到操作其他文件或者执行命令的目的。③操作的内容需要有对象中的成员变量的值,比如filename。反序列化:字符串恢复成对象的过程。序列化:对象转换成字符串的过程。

2025-04-04 22:26:07 216

原创 lg4j2补充

5、请求Ldap中返回的Codebase路径,去Codebase下载对应的Class文件,并通过类加载器将其加载为Class类,然后调用其默认构造函数将该Class类实例化成一个对象:Java请求Codebase服务器(恶意服务器)获取到对应的类(恶意类),并在本地加载和实例化(触发恶意代码)。3、Log4j2解析,读取出其中的内容:Log4j2会解析{},读取出其中的内容。RMI(远程方法调用)是Java平台的一部分,允许一个Java虚拟机(JVM)中的对象调用另一个JVM中的对象的方法。

2025-04-04 19:53:01 1119

原创 API(应用程序接口)是什么

常见的HTTP方法包括GET(获取数据)、POST(提交数据)、PUT(更新数据)、DELETE(删除数据)等。定义:API是一组预先定义的函数、类、协议等,用于实现特定的功能。Web API:通过网络协议(如HTTP)进行通信的API,例如RESTful API、GraphQL等。库API:提供特定功能的库,例如Python的requests库、Java的JDBC等。处理:API接收到请求后,进行相应的处理,例如查询数据库、执行计算等。框架API:提供特定功能的框架,例如Django、Spring等。

2025-04-04 19:20:23 1178

原创 Struts2远程代码执行漏洞

随着整体框架的补丁完善,现在想挖掘新的Struts2漏洞会比以前困难很多,从实际了解的情况来看,大部分用户早就修复了历史的高危漏洞。”符号,或者在被测应用的服务器上查看应用所在目录/WEB-INF/lib/下的jar文件,若存在struts2-core- 2.*.**.jar或xwork-core-2.*.**.jar格式的jar文件,则需检测是否存在Struts2远程代码执行漏洞。禁用OGNL表达式:在Struts2的配置文件中,禁用OGNL表达式的使用,或者限制其使用范围。Struts2框架特征。

2025-04-04 17:45:30 605

原创 XSSlabs通关笔记大纲

click</a>运用伪协议的方式,需点击'click'level 6:"> <a hREf="javascript:alert(xss)">click

2025-04-03 20:15:52 420

原创 https原理

注:公钥在传输过程中被黑客截获,黑客将自己生成的密钥对中的公钥发给浏览器。进一步对 摘要加密,得到指纹:(由于摘要也可能被篡改,篡改公钥后使用同样的算法生成假的摘要发送给浏览器,因此我们需要对摘要进行加密)②偷了你的证书即偷了你的公钥,而公钥本来就是公开的,没有你的私钥依然无法解密数据。2、如果浏览器要用CA的公钥解密(验签)指纹, CA的公钥在哪?问题:浏览器给服务器发消息,用服务器的公钥加密,服务 器用自己的私钥解密。问题:1.如果骗子冒充你(服务器)的身份,用它的域名去办证书会怎么样?

2025-04-02 15:42:25 973

原创 HTML基础

如果从浏览器的角度去考虑,它的权重在搜索引擎的优化,搜索引擎的优化除了会抓取meta标签配置的keywords之外还会优先抓取标题的内容,h1标签的权重是最高的,一个页面只使用一个h1,通常用来制作网页的logo,如果你在页面中设置了多个h1标签,搜索引擎就会认为你在作弊,从而降低排名。如果只单独设置一个属性比如宽度,则高度会等比例进行缩放。HTML和其他编程语言不同的是,HTML不是一门真正意义上的编程语言,而是一种标记语言,通过带有尖角号的标签对文本进行标记,从而实现网页的结构搭建。

2025-04-02 15:38:40 873

原创 API安全

④信息泄露(Information disclosure)⑥越权(Elevation ofprivilege)⑤拒绝服务(Denial of service)③抵赖(Repudiation)通常SDK里面会包含很多API。②篡改(Tampering)①欺骗(Spoofing)4、API安全测试检查表。API安全主要测试工具。①API文档生成工具。1、API安全的目标。

2025-04-02 15:30:07 509

原创 初级渗透测试题目解答

域委派是大型网络中经常部署的应用模式,给多跳认证带来很大的便利,同时也带来很大的安全隐患,利用委。1)收集当前计算机的网络连接、进程列表、命令执行历史记录、数据库信息、当前用户信息、管理员登录。系统内核溢出漏洞提权、数据库提权、错误的系统配置提权、组策略首选项提权、窃取令牌提权、3)敏感信息泄露包括代码泄露、文档信息泄露、邮箱信息泄露、历史漏洞泄露信息等方面。目前常见的一种形式,就是统一登陆,所有的大型企业,基本上。这个漏洞的触发点也是对用户传的参数的递归解析,

2025-04-01 22:32:42 641

原创 网络安全知识大赛题目(部分)

B. 虚拟身份盗窃与沉浸式社交工程攻击。A. 破解RSA/ECC等非对称算法。A. 钓鱼攻击(Phishing)A. 增强加密强度(如SAE协议)B. 聚合并关联多源日志以检测威胁。B. 隔离运行可疑代码以分析行为。B. 减少握手延迟(1-RTT)B. 窃取用户会话Cookie。C. 参数化查询(预编译语句)C. 机密性、完整性、可用性。D. 防火墙、IDS、VPN。A. 定义安全需求和隐私保护。A. 钓鱼(Vishing)A. 确认并隔离受影响系统。B. 证书颁发机构(CA)B. 验证公钥持有者身份。

2025-04-01 21:49:00 1264

原创 log4j漏洞

即Log for Java,Apache的开源日志记录组件,使用非常广泛(log4j2等于log4j,在版本2发现的这个漏洞,因此叫log4j2)1.复现流程①启动HTTP②启动LDAP③执行Log4j2.分部分讲解:①什么是LDAP?轻量级目录访问协议,即目录服务,用来存储目录数据的(目录数据库)应用场景:用户登录多个不同系统需要输入多组账号密码,非常麻烦通过LDAP用户可以实现登录入口的统一②JNDIJava命名和目录接口,即命名服务接口命名服务?

2025-04-01 21:42:40 1132

原创 sql-labs通关大纲

Less-21:① ') 闭合②http头部注入:Cookie注入③构造extractvalue()进行报错注入④加密后注入。Less-18:①' 引号闭合②http头部注入:User-Agent注入③运用extractvalue()进行报错注入。Less-19:①' 引号闭合②http头部注入:Referer注入③运用extractvalue()进行报错注入。Less-20:①' 引号闭合②http头部注入:Cookie注入③运用extractvalue()进行报错注入。

2025-04-01 21:35:56 429

原创 跨域资源共享(CORS)

所谓简单请求,就是请求方式为GET,POST,HEAD这三种之一,并且HTTP头不超出(Accept,Accept-Language,Content-Language,Lat-Event-ID,Content-Type)这几种字段。浏览器一旦发现AJAX请求跨源,就会自动添加一些附加的头信息,有时还会多出一次附加的请求,但用户不会有感觉。3.浏览器检查资源服务器在Access-Control-Allow-Origin头中声明的源,是否与请求方的源相符,如果相符合,则允许请求方脚本读取响应内容,否则不允许。

2025-04-01 12:13:10 1078

原创 同源策略(SOP)

我们会发现SOP其实在防止CSRF上的作用非常有限,CSRF的请求往往在发送出去的一瞬间就达到了攻击的目的比如发送了一段敏感数据或者请求了一个具体的功能,是否能读取回复其实并不是那么重要(唯一的作用是可以防止CSRF请求读取异常源的授权Token),另外一般静态资源通常不受同源策略的限制,比如png/jpg/css/js等。否则网站站长、广告联盟、流量统计商、xss黑客,随便哪个 人都将无障碍的获取私密信息,例如各个网站的Cookie、email的邮件内容、OA页面的内容、QQ空间里设置为隐私的照片等。

2025-04-01 12:11:36 964

原创 cookie和session详解

浏览器第二次发送请求会将前一次服务器响应中的SessionID放在请求中一并发送到服务器上,服务器从请求中提取出Session ID,并和保存的所有SessionID进行对比,找到这个用户对应的HashTable。HTTP协议是无状态的,当你通过客户端(电脑、手机)访问一个网站(服务器)的时候,服务器并不知道你是谁,假如你想看看自己的购买商品订单,服务器怎么给你返回数据呢?3.浏览器将cookie保存,再次请求,将之前保存的cookie保存在请求中,服务器接收到请求。保存在客户机中的简单的文本文件。

2025-04-01 12:11:00 482

原创 常见端口及利用

(网络安全常用的端口及其利用)

2025-04-01 12:10:08 126

原创 OWASP-TOP10漏洞

攻击者可泄露容易受到破坏,因此,我们需要对敏感数据加密,这些数据包括:传输过程中的 数据、存储的数据以通过窃取或修改未加密的数据来实施信用卡诈骗、身份盗窃或其他犯罪 行为。注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在 web应用程序中事先定义好的查询语句的结尾上添加额外的执行语句,在管理员不知情的情况 下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应 的数据信息。通过身份验证的用户,可以访问其他用户的相关信息,没有实施恰当的访问权限。

2025-03-31 21:55:07 1033

原创 客户端/WEB常见知识

在现今的浏览器中,虽然有许多进程架构和 SandBox 保护,但浏览器所加载的一些 第三方插件却往往不受 Sandbox 管辖,比如近年来 Pwn2Own 大会上被攻克的浏览 器,往往都是因为第三方插件出现的安全漏洞导致的。恶意网站拦截工作原理很简单,一般都是浏览器周期性的从服务器获取一份最新恶意 网址的黑名单,如果用户上网时访问的网址存在于黑名单中,浏览器就会弹出一个警 告页面。前端是我们的第一道门,在设计程序页面的时候,就可以考虑安全问题,设置过滤后端是我们的第二道门,在增删改查数据时,可以设置过滤。

2025-03-31 21:53:13 628

原创 常见状态信息总结

服务器返回此响应(对 GET 或 HEAD 请求的响应)时,会自动将请求者转到新位置。服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。服务器目前从不同位置的网页响应请求,但请求者应继续使用原有位置来进行以后的请求。请求者应当对不同的位置使用单独的 GET 请求来检索响应时,服务器返回此代码。自从上次请求后,请求的网页未修改过。通常,这表示服务器提供了请求的网页。请求错误(4xx):表示请求可能出错,妨碍了服务器的处理。服务器作为网关或代理,但是没有及时从上游服务器收到请求。

2025-03-31 21:51:56 284

原创 HTTP的概述

什么是HTTP?超文本传输协议(Hyper Text Transfer Protocol,HTTP)是一个简单的请求-响应协议,它通常运行在TCP之上。它指定了客户端可能发送给服务器什么样的消息以及得到什么样的响应。当时选择使用HTTP协议,是因为它使开发和部署非常地直截了当。如何访问Web应用的?1、在浏览器地址栏键入URL访问2、浏览器向DNS(域名解析)服务器请求解析该URL中的域名所对应的IP地址;3、解析出IP地址后,根据该IP地址和默认端口80,和服务器建立TCP连接;

2025-03-31 21:49:22 505

原创 web发展史

万维网www构想的诞生1989 年 3 月 12 日,欧洲粒子物理研究所(CERN)的计算机科学家蒂姆·伯纳斯·李在其一份提案《Information Management: A Proposal》中提出了一个构想:创建一个以超文本系统为基础的项目,允许在不同计算机之间分享信息,其目的是方便研究人员分享及更新信息。这个构想最终成了WWW(World Wide Web)万维网的基础,彻底改变了人类社会的沟通交流方式。伯纳斯.李的提案包含了网络的基本概念并逐步建立了所有必要的工具。

2025-03-31 21:48:24 560

原创 互联网、因特网、万维网的区别

(WWW是环球信息网的缩写),(亦作“Web”、“WWW”、“'W3'”,英文全称为“World Wide Web”),中文名字为“万维网”,"环球网"等,常简称为Web。互连网是网络的网络。万维网是建立在Internet上的一种网络服务,为浏览者在Internet上查找和浏览信息提供了图形化的、易于访问的直观界面,其中的文档及超级链接将Internet上的信息节点组织成一个互为关联的网状结构。因特网是互联网中的一种,不是仅有两台机器组成的网络,而是由上千万台设备组成的网络(该网络具备一定规模)。

2025-03-31 21:47:33 757

原创 html常用知识点

这个<br>段落<br>演示了分行的效果

2025-03-31 21:43:11 1002

原创 pikachu-暴力破解

完成pikachu靶场的弱口令漏洞复现形成文档查看有多少个用户:一、基于表单的暴力破解1.抓一个包2.选择两个变量标记和Cluster bomb攻击模式3.配置变量的字典4.攻击5.查找发现字节与其他不一样的查看得到一个正确的账号往下找发现其他的正确账号二、验证码绕过(on server)1.抓包,发现修改密码后重放包后,验证码改变了,但是回显的包不受bp发出包验证码改变的影响。

2025-03-30 21:16:37 446

原创 CTF-Misc讲解

zip文件是否加密是通过标识符来显示的,在每个文件的文件目录字段有一位专门标识了文件是否加密,将其设置为00表示该文件未加密,如果成功解压则表示文件为伪加密,如果解压出错说明文件为真加密。文件内容隐写,就是直接将KEY以十六进制的形式写在文件中,通常在文件的开头或结尾部分,分析时通常重点观察文件开头和结尾部分。如果binwalk无法正确分离出文件,可以使用foremost,将目标文件复制到kali中,成功执行后,会在目标文件的文件目录下生成我们设置的目录,目录中会按文件类型分离出文件。

2025-03-30 21:00:01 823

原创 CTF-隐写

图片在电脑上打开的本质是一串码,图片的码是按照一定的规则进行书写的,所以隐写是我们可以在图片马中做手脚,对图片进行一个破坏,但是这个破坏不是不可逆的,只需要使用者恢复图片头文件格式就行。Elcomsoft Password Recovery---------压缩包密码爆破,爆破若加密的压缩包密码。winhex -------使用十六进制查看图片。HEX-Editor-------二进制查看文件。rsatool---------公钥私钥分解n。wireshark---------流量追踪。

2025-03-30 20:58:36 774

原创 CTF概括

涉及 Windows、Linux、Android 平台的多种编程技术,要求利用常用工具对源代码及二进制文件进行逆向分析,掌握 Android 移动应用 APK 文件的逆向分析,掌握加解密、内核编程、算法、反调试和代码混淆技术。隐写取证是 Misc 中最为重要的一块,包括文件分析、隐写、内存镜像分析和流量抓包分析等等,涉及巧妙的编码、隐藏数据、层层嵌套的文件中的文件,灵活利用搜索引擎获取所需要的信息等等。它涉及到网络架构的设计、安全协议的实施、入侵检测系统(IDS)、防火墙的配置和管理等。

2025-03-30 20:56:12 380

原创 渗透测试基础

前面的环节可以说都是在按部就班地完成 非常普遍的目标,而在这个环节中,需要渗透测试团队根据目标组织的业务 经营模式、保护资产形式与安全防御计划的不同特点,自主设计出攻击目标 ,识别关键基础设施,并寻找客户组织最具价值和尝试安全保护的信息和资 产,最终达成能够对客户组织造成最重要业务影响的攻击途径。在该阶段,渗透测试者需要综合分析前几个阶段获取并汇总的情报信息,特 别是安全漏洞扫描结果、服务查点信息等,通过搜索可获取的渗透代码资源 ,找出可以实施渗透攻击的攻击点,并在实验环境中进行验证。

2025-03-30 20:52:02 383

原创 ctfhub-技能树-sql注入

sqlmap -r c:\2.txt -D 【数据库名】 -T 【表名】 -C xxx,xxx(字段名字) --dump 爆数据。sqlmap -r c:\2.txt -D 【数据库名】 -T 【表名】 --columns 爆指定库和表的字段名字。sqlmap -r c:\2.txt -D 【数据库名】 --tables 爆指定库的表名。(接下来注意:要将1变成-1,否则前面不报错后面就不回显了)sqlmap -r ---指定数据包。sqlmap -u ---指定连接。

2025-03-30 17:29:33 1517

原创 深度解析 SQL 注入攻击:原理、防御与实战案例

id=1 AND 1=1(页面正常) vs http://example.com?SELECT * FROM users WHERE username = 'admin' OR '1'='1' AND password = '任意值'管理员查询用户信息时,执行SELECT * FROM users WHERE username = 'admin',导致注入。name=admin' OR '1'='1--用户注册时输入username = 'admin\',入库后变为admin'。

2025-03-28 10:22:49 814

原创 BUUCTF-RCTF2015-EasySQL

二次注入是因为对username进行的操作修改了admin的密码,所以关键点是对username的操作,回想我们在修改密码时页面不存在回显,那我们应当考虑报错注入。尝试注册账号,尝试注册username为admin的账号,输入密码与邮箱,提交时发现页面显示 user exists 用户已存在。于是我注册的admin"#账号中后,并未发现有用的信息,于是尝试修改密码,看看能不能修改admin的密码。但是登录后的账号中与我们注册的账号大致一样,并不存在flag的值,说明flag不在这里。

2025-03-26 15:09:28 1949

原创 BUUCTF-EasySQL

(经验丰富的可以一眼看出是单引号闭合)1、判断注入类型,显然是字符型注入。2、判断闭合方式,常见闭合方式测试。明显的sql注入,输入框类型。得出结论为单引号闭合方式。3个显示位,查看显示位。(测试显示为为正常)使用order by。

2025-03-26 09:18:26 421 1

原创 CTFhub-RCE

(因为通过前面的eval,我们已经知道了背后的操作系统是Linux,我们这里就缺省认为后面的关卡都是Linux,不再额外测试,直接使用Linux命令。cat、tac、more、less、head、tail、file -f、nl、sed、sort、uniq等。1.查看源码,可以知道过滤了 | ,& , cat ,flag, ctfhub,;flag_is_here是一个目录正常的payload已经没用了,需要使用命令分隔符。1.从代码中,可以看出,过滤了 | 和 & 两个字符,所以我们使用;

2025-03-14 19:56:57 976

原创 命令执行常用

函数使用方法:1.php常用函数exec:返回值:命令执行结果的最后一行内容,以数组的形式输出,失败时返回 false代码示例:php// 显示当前脚本文件的源代码,并进行语法高亮//highlight_file() 函数以字符串形式返回,突出显示的代码,成功返回true,否则返回false。//__FILE__:PHP中间的魔术变量,输入当前文件的文件路径以及文件名// 执行系统命令,获取网络配置信息并设置字符编码// 输出变量的相关信息,包括命令执行的结果?

2025-03-14 19:54:04 1000

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除