- 博客(20)
- 收藏
- 关注
原创 分析XSSstrike源码
理解XSSstrike运作原理,学习其中的技术模块功能说明是否有独立文件/目录智能 Payload 生成器根据上下文动态构造有效 Payload,而非使用固定词典HTML/JS 解析器手工编写的解析器,能理解上下文下可能包含Fuzzing 引擎自动注入参数 + 分析响应 + 变异构造爬虫引擎多线程爬虫(基于 Photon)参数发现工具自动挖掘 URL 参数(可能集成 Arjun)WAF 探测与绕过检测是否被 WAF 拦截并尝试绕过DOM XSS 扫描。
2025-05-31 20:50:08
1256
原创 自动化安全脚本学习
解释:创建命令行解析器,添加参数规则,-u是必须的,用户必须传入目标URL,-p是可选的,用于指定自定义payload文件,-o是可选的,用于指定保存结果的文件路径,解释:如果用户传了-p,我们从给定的文件中读取每一行,作为一个payload,否则就用内置的三个payload,strip()用于去除换行和空格,确保干净的数据。目标:使用python编写一个自动化目录扫描工具,实现简单信息收集,判断目标网站是否存在常见路径。检查响应中是否回显了 payload,如果是,就打印结果并可选保存。
2025-05-25 16:17:46
676
原创 《GDB 调试实战指南:无源码程序分析技巧与命令详解》
本文系统介绍了GDB在无源码调试场景下的核心使用方法,适用于漏洞分析、CTF二进制题、逆向工程和崩溃分析等领域。文章首先概述了GDB的基本功能,包括查看汇编指令、分析寄存器与内存状态、设置断点等。接着详细讲解了GDB的启动方式、调试环境设置以及无源码调试中的常用命令,如程序控制、断点设置、寄存器与内存查看、栈帧与函数分析等。此外,文章还通过实战示例展示了如何利用GDB进行栈溢出分析,并提供了常见分析任务与命令的配套表。最后,文章强调了GDB在无源码调试中的重要性,并建议结合静态分析工具和插件以提升调试效率。
2025-05-23 16:36:23
750
原创 Vulhub漏洞复现系列(二):常见远程代码执行漏洞剖析
自 2011 年开源以来,凭借其出色的解析速度和易用的 API,广泛应用于国内外的 Java 项目中。出现的漏洞的原因就是Drupal在渲染表单元素时,允许用户传入的结构被直接执行为回调函数,本质是不可信输入被传入可执行上下文,是一种典型的“反序列化”,“动态执行”问题。,带来了严重的安全隐患。如果传入的数据未做严格校验,攻击者可以构造恶意 JSON 数据,利用 Fastjson 的反序列化机制加载任意类,)注入表单字段的渲染流程中,从而导致服务器在生成响应时执行恶意命令,最终实现远程代码执行(RCE)。
2025-05-14 17:44:43
843
原创 深入理解反序列化攻击:原理、示例与利用工具实战
序列化是将内存中的数据结构(对象)转化为字符串或二进制,以便存储或传输。反序列化则是将序列化后的数据重新恢复为原来的对象结构。许多编程语言(如 PHP、Java、Python)都内置了序列化/反序列化机制。s:4:"role";s:4:"root";// 恢复为数组");反序列化攻击是一类“只要存在入口就可能打穿”的严重漏洞。尤其在现代框架广泛引入“魔术方法”和自动对象映射的背景下,开发者应特别警惕反序列化行为,避免暴露攻击面。
2025-05-11 17:32:44
1154
原创 漏洞是如何被发现的?一文带你了解漏洞挖掘的核心方法
漏洞的发现融合了代码审计能力、系统理解能力、工具使用能力与探索精神。无论是静态分析还是动态测试,都要围绕“用户输入如何影响程序执行”这个核心展开。研究者既要理解开发逻辑,又要从攻击者的角度寻找系统可能忽视的边界情况。
2025-05-11 17:26:33
1267
原创 中国蚁剑(AntSword)详解:功能、用途与一句话木马代码剖析
中国蚁剑(AntSword)是一款开源、跨平台的 WebShell 管理工具,支持 PHP、ASP、ASPX、JSP 等常见脚本语言。它是渗透测试人员和安全研究员常用的 Web 持久化控制平台之一,主要用于管理目标服务器上的 WebShell,实现文件管理、命令执行、数据库操作等功能。开源地址平台支持主要特点1.图形化界面,操作简便2.支持多种语言 WebShell3.插件系统丰富,可拓展免杀、信息收集、内网渗透等功能支持自定义 Shell 编码(UTF-8、GBK 等)
2025-05-09 20:22:28
1574
原创 Vulhub 漏洞复现系列(一):未授权访问与远程命令执行漏洞(phpmyadmin,thinkphp,wordpress)
vulhub中漏洞复现,过程非常详细,便于理解
2025-05-07 20:24:02
710
原创 深入理解 HTTPS:从 TCP 到 HTTP 再到加密传输的完整流程
HTTPS(HyperText Transfer Protocol Secure)是在 HTTP 协议的基础上加入了加密机制,使得客户端和服务器之间的通信更加安全可靠。它主要通过 SSL/TLS 协议来实现加密传输,因此常被称为 “HTTP over TLS” 或 “HTTP over SSL”。
2025-05-06 16:26:51
1383
原创 SSRF(服务器端请求伪造)攻击详解与防御指南
SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,诱使服务端发起内部或外部请求的攻击方式。攻击目标通常是 内网服务、云元数据接口、其他受信主机。
2025-05-05 15:14:44
1155
原创 CSRF(跨站请求伪造)攻击详解与防御指南
CSRF(Cross-Site Request Forgery,跨站请求伪造) 是一种攻击方式,攻击者诱导受害用户在已登录目标网站的情况下,向目标网站发起非本意的请求,从而在受害者不知情的情况下完成恶意操作(如转账、改邮箱、改密码等)。
2025-05-05 15:06:24
541
原创 PortSwigger Cross-site scripting(xss实验详解,小白也可以看懂!!)
PortSwigger XSS实验详解(小白也可以看懂!)
2025-05-03 17:27:47
1429
原创 什么是 SQL 盲注?三种常见方式全面详解
SQL 盲注是指当注入成功后,服务器没有直接返回查询结果,但仍然执行了注入语句时,攻击者通过页面行为(如:是否报错、是否延迟、页面是否变化)来“盲猜”数据库信息的一种注入方式。SQL 盲注的核心在于**“猜测” + “观察”**。布尔盲注、时间盲注、报错注入,各有用途,常搭配使用。学会判断参数类型是构造 payload 的基础。工具如 sqlmap 可以帮助自动化测试,但原理必须掌握。
2025-05-01 16:00:55
593
原创 Burp Suite 工具全解【详解各模块功能 + 使用技巧】
Burp Suite 是一款功能极其强大的 Web 渗透测试工具。通过熟练掌握各模块的功能与配合使用,你可以实现从漏洞发现到利用的全流程自动化测试。
2025-05-01 15:56:02
977
原创 掌握XSS前,你需要知道的前端基础!
HTML 标签结构和属性(特别是事件属性如onclickonerrorJavaScript 基本操作(alert、document.write、DOM 操作)浏览器解析机制(解析<script>,自动触发事件)URL 组成与数据传递方式(search、hash)记住:XSS 本质是前端输入输出处理不当导致的安全漏洞。只有打下扎实的前端基础,才能真正理解攻击路径、有效防护漏洞!
2025-04-27 17:33:18
712
原创 超详细 XSS 攻击与防御全指南(详细的原理解析,小白也可以看懂!)
XSS(Cross-Site Scripting,跨站脚本攻击),是指攻击者在网页中注入恶意脚本,当其他用户浏览网页时,这些脚本会在用户浏览器中执行,从而达到盗取信息、篡改页面、伪造身份等攻击目的。XSS 本质是脚本注入,浏览器在解析过程中执行了用户控制的代码。输入校验输出编码使用 CSP 等安全头采用现代安全框架开发。
2025-04-27 17:10:03
989
原创 sql注入时,关于各个数据库的关键知识点
在网络安全领域,SQL 注入(SQL Injection)是一种非常经典且常见的攻击方式。而想要进行有效的 SQL 注入,熟悉不同数据库的基本特点和差异是非常重要的。
2025-04-26 21:34:12
972
原创 PortSwigger SQL injection(详细过程及解释,小白也可以看懂!)
PortSwigger sql injection实验详细解释
2025-04-26 18:04:02
1039
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人