- 博客(26)
- 收藏
- 关注
原创 XSS攻击(跨站脚本攻击)详解与实战
是一种通过向网页注入恶意脚本(JavaScript、HTML等),在用户浏览器中执行的攻击方式。攻击者可窃取用户Cookie、会话令牌,甚至控制用户浏览器行为。
2025-02-17 23:56:05
1018
1
原创 SQL注入(SQL Injection)详解与实战
SQL注入是一种通过用户输入构造恶意SQL语句,干扰后端数据库查询逻辑的攻击方式。攻击者可通过注入获取敏感数据、篡改数据库或执行系统命令。
2025-02-17 23:42:06
1506
原创 git从入门到实践
Git是一个分布式版本控制系统,用于跟踪文件的更改,协调多个开发者的工作。与传统版本控制系统(如 SVN)不同,Git 的每个开发者都有一个完整的代码库副本。
2024-12-17 14:19:41
1334
原创 SlowHTTPTest工具详细介绍及使用方法
SlowHTTPTest 是一种非常有效的工具,用于模拟和测试 Web 服务在面对慢速 HTTP 请求攻击时的表现。通过慢速的 POST 和 GET 请求、保持连接等技术,攻击者可以消耗目标服务器的资源,导致服务不可用。为此,部署合理的防御机制和流量监控是应对这些攻击的有效方法。
2024-11-28 00:29:06
1398
原创 hping3工具介绍及使用方法
hping3 可以发送自定义数据包,这对于测试防火墙、入侵检测系统(IDS)等非常有用。你可以设置不同的标志位、窗口大小、序列号等。hping3 -c 10 -S -p 80 -s 1000 --data 1234567890 <目标IP>-c 10:发送 10 个数据包。-S:发送 SYN 包。-p 80:目标端口为 80。-s 1000:源端口设置为 1000。:设置数据负载为1234567890。hping3。
2024-11-28 00:14:39
2006
1
原创 Ettercap工具使用说明
Ettercap是一个功能强大的网络安全工具,主要用于嗅探、网络分析和中间人攻击(MITM)。它支持多种网络协议,可以实时捕获和修改数据包,非常适合网络测试和渗透测试。Ettercap 提供了丰富的插件和图形界面,也可以在命令行模式下操作。
2024-11-27 21:02:46
1573
原创 tcpdump使用方法
是一个强大的命令行工具,用于捕获和分析网络流量。的详细使用说明,包括安装、基本命令、高级用法和过滤示例。保存的数据可用 Wireshark 等工具进行分析。捕获10个数据包后停止。
2024-11-22 16:49:01
1458
2
原创 ARP欺骗攻击详细介绍
如果匹配,设备 B 会发送一个 ARP 响应消息,告知请求者其 MAC 地址。攻击者通过伪造虚假的 ARP 响应包,将自己的 MAC 地址伪装成目标设备的 MAC 地址,导致其他设备错误地更新其 ARP 缓存,从而将通信数据流重定向到攻击者或中断通信。当设备(源设备)需要向网络中的某个 IP 地址发送数据时,如果它不知道该 IP 地址对应的 MAC 地址,它会发送一个 ARP 请求。现在,设备 A 就可以根据 ARP 响应中获得的设备 B 的 MAC 地址,直接将数据包发送到设备 B 的 MAC 地址。
2024-11-16 22:45:05
1852
原创 Linux提权sudo篇
执行后会获得shadow存储的数据,将root的数据存放在shadow_root,然后使用john进行破解。报错信息会将shadow的第一行显示出来,将其保存在shadow_root文件中,然后用john进行破解。将root的一行的hash值复制下来保存到shadow_root.txt,利用john来破解密码。将root对应的hash替换为生成的hash,并保存到shadow_entry.txt文件。用生成的hash替换原有的root的密码并将其保存在shadow_root.txt。
2024-11-16 21:44:01
1201
原创 docker容器详细安装使用教程
Docker 是一种轻量级的容器化技术,能够在独立的环境中运行应用。它将应用及其依赖项打包到容器中,使得应用更易于部署、迁移和管理。Docker 提供灵活、快速的环境搭建能力,适合开发和生产环境中的应用部署。以上命令覆盖了 Docker 的基本操作,但实际使用中可以根据需求进行深度配置和扩展。Docker Compose 用于定义和管理多容器应用。(以交互方式运行 Ubuntu 容器并进入 Bash 终端)来定义容器的构建步骤,从而生成镜像。:下载 Docker 镜像。:启动一个新的容器。
2024-10-31 00:39:59
967
原创 PHP文件包含漏洞
PHP 文件包含漏洞(File Inclusion Vulnerability)是一种常见的 Web 安全漏洞,发生在用户对 PHP 文件包含函数(如 include、require、include_once、require_once)的输入缺乏过滤和验证时。攻击者可以利用这个漏洞来包含服务器上任意文件,甚至是远程文件(如果服务器允许),从而获取敏感信息或执行任意代码。
2024-10-29 23:23:20
687
原创 DNS注入&一句话木马
DNS注入主要是利用DNS的日志会存储用户的请求解析信息的特点,通过这一点,可以使得数据外带,将访问者的相关信息暴露出来。回到DNSlog平台,刷新记录,会发现我们的访问记录在日志中显示出来了。以蚁剑为例(连接成功后可以进行文件管理,数据操作等)点击Get SubDomain可以随机获得一个域名。因此,如果我们构造一个payload语句。尝试ping这个域名。浏览器访问对应的地址。
2024-10-17 19:58:17
708
原创 宽字节注入
该函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误。数据库使用GBK编码可能会存在宽字节注入:通过添加字符使得用于转义的\与该字符组合成为一个汉字,使得转义失效。单引号、双引号、反斜线等字符都会被加上反斜线转义,该参数只在低版本的phpstudy可以使用(低于5.4)然后就是sql注入的一般流程,爆表,爆字段,爆数据。
2024-10-16 19:57:12
372
原创 SQL注入-盲注
返回值只有一种true,可以通过加入特定函数sleep(),查看web界面返回的时间差来判断注入语句。根据注入的信息返回TREU和FALSE。
2024-10-15 22:31:28
320
原创 PHP-表单提交-数据库交互-正则表达式
a-z] 表示a-z这26个字母[0-9a-z] 表示0-9这10个数字a-z这26个字母[1357a-c] 表示1357这4个数字和a-c这3个字母[^0-9a-z] 表示所有非0-9和a-z的字符phpif(preg_match_all('/[^0-9a-zA-Z]/',$_GET['id'])) die('非法输入');?
2024-10-13 17:02:58
508
原创 mysql基础语法知识
这里我们使用phpstudy中自带的mysql数据库,并使用命令行的方式来操作数据库。我是在虚拟机上安装的旧版本,下载完成后启动Apache和Mysql服务。
2024-10-12 01:10:26
354
原创 iptables配置网络防火墙
链是数据包传播的途径,每条链对应多条规则。数据包进入服务器需要经过多道关卡,以下是三条应用在“主机防火墙”中的链。配置防火墙规则时,对于指定的数据包,我们通常可以对它执行相关的动作,以下是常用动作。
2024-10-11 00:14:59
591
原创 侦查和扫描
通过公开渠道收集、整理、分析和利用各种公开可获得的信息来获取情报的过程。这些公开渠道包括互联网、社交媒体、新闻、公共数据库、论坛、博客和其他在线资源。通过对目标网络(一般为一个或多个IP网段)中主机IP地址的扫描,以确定目标网络中有哪些主机处于运行状态。使用网络扫描工具探测目标网络的资产、漏洞等信息,以便进行后续攻击或深入侦察。截获网络通信或部署蜜罐,获取目标的数据包和信息,从中分析和提取有用的情报。社会工程学针对的主要目标是人,利用人性的弱点达到攻击的目的。收集目标的信息,了解弱点和漏洞,便于后续攻击。
2024-10-09 14:23:25
1653
2
原创 Linux常用命令
e.g drwxr-x-r-- 第一个为文件类型,若为d表示目录,为-表示文件,后面每三位对应数值加起来,这里权限为754。man nmap >> 1.txt 表示把nmap的使用说明保存到1.txt文件。显示当前系统进程的相关信息,包括进程ID、内存占用率、CPU占用率等。chmod 777 文件 赋予文件可读可写可执行的权限。e.g man nmap 查看nmap的使用说明。查看系统内核与系统版本等信息 uname -a。man + 命令表示查看某个命令的帮助。date: 查看当前的时间。
2024-10-04 22:24:57
664
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人