- 博客(104)
- 收藏
- 关注
原创 常见框架漏洞
thinkphp是一个国内轻量级的开发框架,采用php+apache,在更新迭代中,thinkphp也经常爆出各种漏洞,thinkphp一般有thinkphp2、thinkphp3、thinkphp5、thinkphp6版本,前两个版本已经停止更新,主要介绍下thinkphp5的漏洞。
2025-03-17 09:17:41
429
原创 常见框架漏洞
thinkphp是一个国内轻量级的开发框架,采用php+apache,在更新迭代中,thinkphp也经常爆出各种漏洞,thinkphp一般有thinkphp2、thinkphp3、thinkphp5、thinkphp6版本,前两个版本已经停止更新,主要介绍下thinkphp5的漏洞。
2025-03-17 09:17:03
1002
原创 2023保姆级Kali虚拟机安装指南!零基础手把手教学,黑客入门必看
5、客户机操作系统选择【Linux】,版本选择【Debian】,至于64位还是32位我们根据镜像选择对应的版本,当然也可以直接选择64位,毕竟可以向下兼容。3、然后输入新的root密码,接着回车,注意的是输入的密码不会显示。16、在硬件里先选择左边的【CD/DVD(IDE)】,然后点击使用ISO映像文件,选择浏览,然后选择提前下载好的ISO镜像文件,然后点击关闭。4、当你想要返回到之前的某个状态的时候,只需要选择需要回到的状态,然后点击转到,然后确认是就可以恢复到之前所保存的某一个状态点上了。
2025-03-04 09:36:19
375
原创 2023保姆级Kali虚拟机安装指南!零基础手把手教学,黑客入门必看
5、客户机操作系统选择【Linux】,版本选择【Debian】,至于64位还是32位我们根据镜像选择对应的版本,当然也可以直接选择64位,毕竟可以向下兼容。3、然后输入新的root密码,接着回车,注意的是输入的密码不会显示。16、在硬件里先选择左边的【CD/DVD(IDE)】,然后点击使用ISO映像文件,选择浏览,然后选择提前下载好的ISO镜像文件,然后点击关闭。4、当你想要返回到之前的某个状态的时候,只需要选择需要回到的状态,然后点击转到,然后确认是就可以恢复到之前所保存的某一个状态点上了。
2025-03-04 09:35:49
275
原创 SQL注入(一)—— sql手动注入实操
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾后,添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。SQL注入攻击是目前web应用网络攻击中最常见的手段之一,曾被冠以 “漏洞之王” 的称号,其安全风险高于缓冲区溢出漏洞等所有其他漏洞,而市场上的防火墙又不能对SQL注入漏洞进行有效的检测和防范。’ 后跟的就是参数id=1,’?
2025-02-27 16:42:09
838
原创 SQL注入(一)—— sql手动注入实操
SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾后,添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。SQL注入攻击是目前web应用网络攻击中最常见的手段之一,曾被冠以 “漏洞之王” 的称号,其安全风险高于缓冲区溢出漏洞等所有其他漏洞,而市场上的防火墙又不能对SQL注入漏洞进行有效的检测和防范。’ 后跟的就是参数id=1,’?
2025-02-27 16:41:18
922
原创 不会 VMware 安装 Windows Server 2016?你的技术生涯将大打折扣!
快照的作用是记录系统当时的状态,当后续因操作导致系统崩溃时,可通过快照管理器快速回滚到建立快照时的系统状态,但建立快照之后的所有操作都会消失。带有“桌面体验”四个字的是有图形化界面的服务器,没有“桌面体验”字样的则是没有图形化的命令行界面。致力于分享网络安全工具和资讯,收集整合高可用性的工具,并广泛发布漏洞思路,以打破网络安全领域中工具零散和分享受阻的边界,分享交流网络安全技术。VMware tools 的主要作用是建立虚拟机与主机之间的联系,可实现文件的拖拽和剪切板共享,同时优化鼠标使用,非常方便。
2025-02-25 14:20:39
827
原创 不会 VMware 安装 Windows Server 2016?你的技术生涯将大打折扣!
快照的作用是记录系统当时的状态,当后续因操作导致系统崩溃时,可通过快照管理器快速回滚到建立快照时的系统状态,但建立快照之后的所有操作都会消失。带有“桌面体验”四个字的是有图形化界面的服务器,没有“桌面体验”字样的则是没有图形化的命令行界面。致力于分享网络安全工具和资讯,收集整合高可用性的工具,并广泛发布漏洞思路,以打破网络安全领域中工具零散和分享受阻的边界,分享交流网络安全技术。VMware tools 的主要作用是建立虚拟机与主机之间的联系,可实现文件的拖拽和剪切板共享,同时优化鼠标使用,非常方便。
2025-02-25 14:20:09
750
原创 谷歌浏览器无法访问?一份使用指南请查收!
extra=stablechannel 的意思是指定下载的版本为稳定版,还有其他版本(betachannel、devchannel、canarychannel)分别是测试版、开发版、金丝雀。platform=win64 的意思是适用于Windows操作系统,64代表64位的安装包,如果不写64,就是下载的32位安装包。#下面这个网址也是谷歌浏览器离线安装包的下载地址,但需要能访问到外网才可以打开。#下面这个网址也是谷歌浏览器离线安装包的下载地址,但需要能访问到外网才可以打开。
2025-02-24 11:28:44
185
原创 谷歌浏览器无法访问?一份使用指南请查收!
extra=stablechannel 的意思是指定下载的版本为稳定版,还有其他版本(betachannel、devchannel、canarychannel)分别是测试版、开发版、金丝雀版。platform=win64 的意思是适用于Windows操作系统,64代表64位的安装包,如果不写64,就是下载的32位安装包。#下面这个网址也是谷歌浏览器离线安装包的下载地址,但需要能访问到外网才可以打开。#下面这个网址也是谷歌浏览器离线安装包的下载地址,但需要能访问到外网才可以打开。
2025-02-24 11:28:10
234
原创 注意!多位iPhone用户遭遇新诈骗
他表示,首先,不法分子当前知道你的Apple ID,然后进入了“忘记密码”页面。据媒体报道,2月13日,河北邯郸的梁先生表示,自己的苹果手机是在10日突然收到了重设密码的弹窗提醒,“我的手机系统是iOS16,自动收到了改密码的系统弹窗,提示后点了允许,然后这个状态下,我改了锁屏密码,确认锁屏密码的时候手机一直在卡。在修改了锁屏密码后,梁先生再解锁登录手机的时候发现,自己的密码无论是新密码还是老密码都已经无法使用,“因为多次被锁死,最后只有做了抹除数据的处理。近日,有不少iPhone用户反映遭遇了新的诈骗。
2025-02-23 14:42:13
166
原创 注意!多位iPhone用户遭遇新诈骗
他表示,首先,不法分子当前知道你的Apple ID,然后进入了“忘记密码”页面。据媒体报道,2月13日,河北邯郸的梁先生表示,自己的苹果手机是在10日突然收到了重设密码的弹窗提醒,“我的手机系统是iOS16,自动收到了改密码的系统弹窗,提示后点了允许,然后这个状态下,我改了锁屏密码,确认锁屏密码的时候手机一直在卡。在修改了锁屏密码后,梁先生再解锁登录手机的时候发现,自己的密码无论是新密码还是老密码都已经无法使用,“因为多次被锁死,最后只有做了抹除数据的处理。近日,有不少iPhone用户反映遭遇了新的诈骗。
2025-02-23 14:41:32
291
原创 【工具-Hydra】暴力破解神器:Hydra-九头蛇
nmap -vv -n -sS -sU -p22 192.168.27.0/24 | C:\GnuWin\GnuWin32\bin\grep.exe "Discovered open port" | C:\GnuWin\gawk-3.1.6-1-bin\bin\awk.exe {"print $6"} | C:\GnuWin\gawk-3.1.6-1-bin\bin\awk.exe -F/ {"print $1"} > E:\桌面\hack\workspace\22-output.txt。
2025-02-22 16:50:29
932
原创 【安全】漏洞名词扫盲(POC,EXP,CVE,CVSS等)
公共漏洞和暴露,CVE就好像是一个字典表,为广泛认同的信息安全漏洞或者已经暴露出来的弱点给出一个公共的名称。如果在一个漏洞报告中指明的一个漏洞,如果有CVE名称,你就可以快速地在任何其它CVE兼容的数据库中找到相应修补的信息,解决安全问题。通用漏洞评分系统,行业公开标准,用来评测漏洞的严重程度,0-10分值越高越严重,美国国家漏洞数据库官网:https://nvd.nist.gov/vuln/search可查询CVE对应CVSS分值。含义是刚刚被发现,还没有被公开的漏洞,也没有相应的补丁程序,威胁极大。
2025-02-22 15:02:28
432
原创 wireshark教程
所以数据传输是一层层这样传输,传递的,光靠个微信就能进行传输得。举个例子:你是用手机发的,微信这个软件就会告诉安卓操作系统,或者i0S操作系统,软件是不能做一些操作,因为你要发数据,就必须要有这种硬件设备支持才能发,不可能搞个软件就能进行数据传输这是不可能不现实的,必须要有硬件,只不过就是利用电线,网线,电缆,电磁波发送数据,软件又不可能操控电磁波,也不能操控电线,那么凭什么能够发呢对吧,明显软件单独拿出来是做不到的。(1)分析网络底层协议。(2)解决网络故障问题。(3)寻找网络安全问题。
2025-02-22 10:35:10
288
原创 wireshark全面教程
所以数据传输是一层层这样传输,传递的,光靠个微信就能进行传输得。举个例子:你是用手机发的,微信这个软件就会告诉安卓操作系统,或者i0S操作系统,软件是不能做一些操作,因为你要发数据,就必须要有这种硬件设备支持才能发,不可能搞个软件就能进行数据传输这是不可能不现实的,必须要有硬件,只不过就是利用电线,网线,电缆,电磁波发送数据,软件又不可能操控电磁波,也不能操控电线,那么凭什么能够发呢对吧,明显软件单独拿出来是做不到的。(1)分析网络底层协议。(2)解决网络故障问题。(3)寻找网络安全问题。
2025-02-22 10:29:39
526
原创 《Burp Suite:强大的 Web 应用安全测试工具全解析》
Burp Suite 是一款极为强大且广受欢迎的集成化 Web 应用安全测试工具,由多个协同运作的模块组成,旨在助力安全从业者、渗透测试人员以及安全爱好者全面剖析目标 Web应用的安全性,精准探测各类潜在漏洞,无论是简单的小型网站,还是复杂的大型企业级 Web 系统,它都能大显身手。例如,当发现一个可疑的请求时,可以将其发送到Repeater 中,然后对请求中的参数进行修改,如修改一个用户 ID 参数的值,再次发送请求,观察服务器的不同响应,从而判断该参数是否存在安全风险,如越权访问等问题。
2025-02-21 20:53:58
454
原创 Burp Suite:强大的 Web 应用安全测试工具全解析
Burp Suite 是一款极为强大且广受欢迎的集成化 Web 应用安全测试工具,由多个协同运作的模块组成,旨在助力安全从业者、渗透测试人员以及安全爱好者全面剖析目标 Web应用的安全性,精准探测各类潜在漏洞,无论是简单的小型网站,还是复杂的大型企业级 Web 系统,它都能大显身手。Burp Suite 是一款用于 Web 应用程序安全测试的集成平台.
2025-02-21 20:53:27
969
原创 请君入瓮:蜜罐工具如何“钓鱼”黑客
尽管蜜罐工具目前面临一些挑战,但随着技术的不断突破和创新,相信在未来的网络安全防护战场上,它必将发挥更为强大的作用。在黑客攻击蜜罐的过程中,安全人员能够全方位监控、精准记录并深入分析其行为,从而获取攻击手法、目标、工具等关键信息。蜜罐工具通过高度逼真地模拟真实的网络环境及系统中可能存在的漏洞,成功吸引黑客的关注。然而,高交互蜜罐的部署和维护成本高昂,对系统资源要求高,且存在安全隐患,因为黑客可能将蜜罐作为攻击跳板。然而,由于模拟功能的局限性,其获取的攻击信息相对有限,难以深入洞察黑客复杂多变的攻击手段。
2025-01-27 17:51:59
274
原创 请君入瓮:蜜罐工具如何“钓鱼”黑客
尽管蜜罐工具目前面临一些挑战,但随着技术的不断突破和创新,相信在未来的网络安全防护战场上,它必将发挥更为强大的作用。在黑客攻击蜜罐的过程中,安全人员能够全方位监控、精准记录并深入分析其行为,从而获取攻击手法、目标、工具等关键信息。蜜罐工具通过高度逼真地模拟真实的网络环境及系统中可能存在的漏洞,成功吸引黑客的关注。然而,高交互蜜罐的部署和维护成本高昂,对系统资源要求高,且存在安全隐患,因为黑客可能将蜜罐作为攻击跳板。然而,由于模拟功能的局限性,其获取的攻击信息相对有限,难以深入洞察黑客复杂多变的攻击手段。
2025-01-27 17:51:19
485
原创 一文读懂 HTTP:Web 数据交换的基石
HTTP 是一种应用层的协议,通过 TCP 或 TLS(一种加密过的 TCP 连接)来发送,当然,理论上来说可以借助任何可靠的传输协议。HTTP 并不需要底层的传输协议是面向连接的,仅仅需要它是可靠的,或不会丢失消息(至少,某个情况下告知错误)。它是 Web 上进行任何数据交换的基础,同时,也是一种客户端—服务器(client-server)协议,也就是说,请求是由接受方——通常是 Web 浏览器——发起的。虽然下面的层级在诊断网络问题时很重要,但在描述 HTTP 的设计时,它们大多是不相干的。
2025-01-26 17:40:02
1400
原创 漏洞情报:为什么、要什么和怎么做
在筛选出的重要漏洞中,大量的漏洞具有相同的CVSS评分,仅基于这些评分基本上很难对漏洞的实际风险做出有效的评估,其他诸如漏洞是否默认配置受影响、利用的易用性稳定性、攻击者所能接触到的存在漏洞的资产量级和漏洞利用的其他前置条件,都对漏洞的实际风险有极大影响,而这些维度的评价在 CVSS评分体系中非常难以准确量化。防御方定位和消除漏洞,监测和阻断漏洞的利用,使攻击者无法利用漏洞达到其目的。无CVE的漏洞占比接近三分之一,因此,有大量的漏洞在CVE的视野之外,完全依靠NVD的数据是不可行的。
2025-01-22 15:51:02
1223
原创 漏洞情报:为什么、要什么和怎么做
在筛选出的重要漏洞中,大量的漏洞具有相同的CVSS评分,仅基于这些评分基本上很难对漏洞的实际风险做出有效的评估,其他诸如漏洞是否默认配置受影响、利用的易用性稳定性、攻击者所能接触到的存在漏洞的资产量级和漏洞利用的其他前置条件,都对漏洞的实际风险有极大影响,而这些维度的评价在 CVSS评分体系中非常难以准确量化。防御方定位和消除漏洞,监测和阻断漏洞的利用,使攻击者无法利用漏洞达到其目的。无CVE的漏洞占比接近三分之一,因此,有大量的漏洞在CVE的视野之外,完全依靠NVD的数据是不可行的。
2025-01-22 14:38:26
1572
原创 XSS (XSS)分类
同源策略限制了不同源之间如何进行资源交互,是用于隔离潜在恶意文件的重要安全机制。是否同源由URL决定,URL由协议、域名、端口和路径组成,如果两个URL的协议、域名和端口相同,则表示他们同源。CSS注入最早开始于利用CSS中的 expression() url() regex() 等函数或特性来引入外部的恶意代码,但是随着浏览器的发展,这种方式被逐渐禁用,与此同时,出现了一些新的攻击方式。一些网站会使用白名单或者一些基于DOM的防御方式,对这些方式,有一种被称为 Code Reuse 的攻击方式可以绕过。
2025-01-21 19:50:46
1529
原创 被动扫描和主动扫描的区别
被动扫描适合在不希望目标系统察觉的情况下进行信息收集,而主动扫描则适合在需要全面了解目标系统安全状况时使用。它通常使用爬虫模块爬取所有链接,对GET、POST等请求进行参数变形和污染,进行重放测试,然后依据返回信息中的状态码、数据大小、数据内容关键字等判断是否存在漏洞。是一种在目标无法察觉的情况下进行的信息收集方法。:只能获取到通过网络流量等方式传输的信息,可能无法全面了解目标系统的漏洞。:可以主动探测目标系统的各个部分,获取更全面的信息。:在不希望目标系统察觉的情况下进行信息收集。
2025-01-17 14:34:53
811
原创 通过智能合约攻击漏洞:夺取合约所有权并提取余额
我们首先来看一个简单的合约——Fallback,它允许用户通过贡献以太币(ether)成为合约的所有者,并且合约有一个 withdraw() 函数让当前所有者提取合约的余额。攻击函数 attack():该函数接收一定量的 ether,并多次调用 contribute(),每次贡献少于 0.001 ether,直到超过当前所有者的贡献金额。为了实现攻击,我们需要与合约进行交互,逐步增加我们的贡献,直到超过当前所有者的贡献。获得合约的所有权:通过贡献足够的 ether,使自己的贡献超越合约当前的所有者。
2025-01-16 19:13:51
837
原创 CyberChef 完全指南:网络安全“瑞士军刀”
在 "Change Text Encoding" 模块中,选择输入编码为 "UTF-8",输出编码为 "GBK"。:在操作面板搜索 "From Base64",将其拖入流程面板,并与 "To Base64" 模块相连。:在操作面板中选择所需模块(如 "From Base64"、"MD5" 等),并将其拖拽到流程面板。:在操作面板搜索 "From UNIX Timestamp",将其拖入流程面板,设置格式。:在操作面板搜索 "To JSON",将其拖入流程面板,并与 "Split" 模块相连。
2025-01-16 14:22:39
2174
原创 网络安全10大漏洞
当Web应用向后台数据库传递SQL语句时,如果对用户输入的参数没有严格过滤,攻击者可以构造特殊的SQL语句执行数据库操作。:在文件上传功能中,如果服务端未对上传的文件进行严格验证,攻击者可以上传恶意脚本文件,获取执行服务端命令的能力。通过了解这些漏洞的原理和防御措施,可以有效提高系统和应用程序的安全性,防止攻击者利用这些漏洞进行恶意操作。:攻击者在网页中嵌入恶意脚本,当用户加载该网页时,脚本在用户浏览器中执行。:应用程序调用系统命令函数时,攻击者可以控制这些函数的参数,执行恶意命令。
2025-01-15 14:37:07
1565
原创 ctf竞赛
用户体验与交互:CTF竞赛平台的前端是参赛选手直接接触的部分,良好的前端设计能够提供清晰、直观的操作界面,让选手能够快速了解比赛规则、题目信息等,顺畅地进行答题操作。例如,一个布局合理、响应迅速的前端页面,可以让选手在有限的比赛时间内更高效地获取关键信息,减少因界面问题导致的困扰。例如,一道编程题目的答案验证,后端需要准确地运行选手提交的代码,判断其输出是否符合题目要求,并据此计算得分,这一过程的准确性和稳定性直接关系到比赛的公正性。在CTF竞赛中,前端和后端是相辅相成的关系,二者缺一不可。
2025-01-14 20:12:42
577
原创 什么是Cookie?
播报编辑Cookie 并不是它的原意“甜饼”的意思, 而是一个保存在客户机中的简单的文本文件, 这个文件与特定的Web文档关联在一起, 保存了该客户机访问这个Web 文档时的信息, 当客户机再次访问这个 Web 文档时这些信息可供该文档使用。由于“Cookie”具有可以保存在客户机上的神奇特性, 因此它可以帮助我们实现记录用户个人信息的功能, 而这一切都不必使用复杂的CGI等程序 [2]。举例来说, 一个 Web 站点可能会为每一个访问者产生一个唯一的ID。
2025-01-14 16:22:20
565
原创 获取Telegram的用户IP地址
最近有个需求,查了些资料发现,Telegram有语音通话功能,也可以类似QQ一样通过语音通话的连接获取对方的IP地址, Denis Simonov (原文为俄语)发表过一篇文章,演示了如何通过 Telegram 语音呼叫获取目标人员的IP地址,只需5秒的呼叫时间就能拿到IP。原文在这:https://n0a.pw/telegram-get-remote-ip/,我尝试复现了下。
2025-01-10 14:02:10
1560
原创 《护网行动与数字时代:如何应对日益复杂的网络威胁?》
红队(Red Team)在网络安全领域中,指的是一个模拟攻击者的团队,其主要任务是通过采用黑客技术及策略来测试和评估目标组织的安全防护能力。红队的活动旨在发现系统、网络或应用程序中的安全漏洞,并揭示现有防御机制中的弱点,以便组织可以采取措施加以改进定义目标:红队的首要任务是明确演练的目标和范围,这通常涉及对关键资产或特定系统的攻击模拟。通过设定具体的“皇冠上的宝石”或关键目标,红队可以针对性地设计攻击策略情报收集。
2025-01-09 21:43:42
972
原创 FOFA福利活动快来白嫖会员!!!---目前倒计时22个小时!!
由于活动期间,流量激增,现在cdn节点流量被耗尽。晚点大家可以去参与活动。进入页面参与答题题目不知道是否相同,都是官方题目简单。大家点点关注,更多精彩内容!
2025-01-09 17:23:14
519
原创 Nmap 实用指南:从红队渗透到替代方案原理剖析
通过 ,利用 的 反向筛选功能,去除匹配到 的数据,同时 将标准错误输出重定向到标准输出,便于统一处理。执行命令 ,此操作旨在快速定位目标网段内的存活主机,以 选项告知 nmap 仅进行主机发现,不进行端口扫描等深度操作,从而减少不必要的流量开销。操作注意:执行后若按 往往无法停止,这涉及控制台信号知识,此时可按下 将命令置于后台,再输入 ( 指代最近执行的命令,用于结束进程)。:格式化输出,其中 代表 ,意味着以多种格式输出扫描结果,方便后续分析,不过实际应用中常按需选择单一格式。
2025-01-05 18:53:26
925
原创 《探秘 Nmap:网络扫描与安全审计的得力 “兵器”》《Nmap 全解析:功能、应用与实战技巧》《Nmap 指南:从命令行选项到红队渗透实战》《解锁 Nmap 强大功能,掌控网络安全 “密
关于红队渗透测试中的应用,您提到的逐步执行主机发现、端口扫描、详细信息扫描、UDP扫描和脚本扫描的方法确实有助于减少流量并避免立即引起目标服务器的注意。选项中涉及的 单位为秒,或者可以在数值后附加 'ms'(毫秒)、's'(秒)、'm'(分钟)或 'h'(小时)(例如 30m)。-oN/-oX/-oS/-oG :分别以普通、XML、脚本小子、可搜索格式将扫描结果输出到给定的文件名中。:包括简单的列表扫描、Ping扫描等,允许用户控制是否进行DNS解析,以及使用不同的协议进行探测。
2025-01-05 18:52:07
1134
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人