自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 分析XSSstrike源码

理解XSSstrike运作原理,学习其中的技术模块功能说明是否有独立文件/目录智能 Payload 生成器根据上下文动态构造有效 Payload,而非使用固定词典HTML/JS 解析器手工编写的解析器,能理解上下文下可能包含Fuzzing 引擎自动注入参数 + 分析响应 + 变异构造爬虫引擎多线程爬虫(基于 Photon)参数发现工具自动挖掘 URL 参数(可能集成 Arjun)WAF 探测与绕过检测是否被 WAF 拦截并尝试绕过DOM XSS 扫描。

2025-05-31 20:50:08 1256

原创 自动化安全脚本学习

解释:创建命令行解析器,添加参数规则,-u是必须的,用户必须传入目标URL,-p是可选的,用于指定自定义payload文件,-o是可选的,用于指定保存结果的文件路径,解释:如果用户传了-p,我们从给定的文件中读取每一行,作为一个payload,否则就用内置的三个payload,strip()用于去除换行和空格,确保干净的数据。目标:使用python编写一个自动化目录扫描工具,实现简单信息收集,判断目标网站是否存在常见路径。检查响应中是否回显了 payload,如果是,就打印结果并可选保存。

2025-05-25 16:17:46 676

原创 《GDB 调试实战指南:无源码程序分析技巧与命令详解》

本文系统介绍了GDB在无源码调试场景下的核心使用方法,适用于漏洞分析、CTF二进制题、逆向工程和崩溃分析等领域。文章首先概述了GDB的基本功能,包括查看汇编指令、分析寄存器与内存状态、设置断点等。接着详细讲解了GDB的启动方式、调试环境设置以及无源码调试中的常用命令,如程序控制、断点设置、寄存器与内存查看、栈帧与函数分析等。此外,文章还通过实战示例展示了如何利用GDB进行栈溢出分析,并提供了常见分析任务与命令的配套表。最后,文章强调了GDB在无源码调试中的重要性,并建议结合静态分析工具和插件以提升调试效率。

2025-05-23 16:36:23 750

原创 信息收集+初步漏洞打点

目标:理解信息收集在渗透测试中的意义,熟悉常用工具用法,完成基本打点测试。

2025-05-17 21:05:25 1043

原创 Vulhub漏洞复现系列(二):常见远程代码执行漏洞剖析

自 2011 年开源以来,凭借其出色的解析速度和易用的 API,广泛应用于国内外的 Java 项目中。出现的漏洞的原因就是Drupal在渲染表单元素时,允许用户传入的结构被直接执行为回调函数,本质是不可信输入被传入可执行上下文,是一种典型的“反序列化”,“动态执行”问题。,带来了严重的安全隐患。如果传入的数据未做严格校验,攻击者可以构造恶意 JSON 数据,利用 Fastjson 的反序列化机制加载任意类,)注入表单字段的渲染流程中,从而导致服务器在生成响应时执行恶意命令,最终实现远程代码执行(RCE)。

2025-05-14 17:44:43 843

原创 深入理解反序列化攻击:原理、示例与利用工具实战

序列化是将内存中的数据结构(对象)转化为字符串或二进制,以便存储或传输。反序列化则是将序列化后的数据重新恢复为原来的对象结构。许多编程语言(如 PHP、Java、Python)都内置了序列化/反序列化机制。s:4:"role";s:4:"root";// 恢复为数组");反序列化攻击是一类“只要存在入口就可能打穿”的严重漏洞。尤其在现代框架广泛引入“魔术方法”和自动对象映射的背景下,开发者应特别警惕反序列化行为,避免暴露攻击面。

2025-05-11 17:32:44 1154

原创 漏洞是如何被发现的?一文带你了解漏洞挖掘的核心方法

漏洞的发现融合了代码审计能力、系统理解能力、工具使用能力与探索精神。无论是静态分析还是动态测试,都要围绕“用户输入如何影响程序执行”这个核心展开。研究者既要理解开发逻辑,又要从攻击者的角度寻找系统可能忽视的边界情况。

2025-05-11 17:26:33 1267

原创 中国蚁剑(AntSword)详解:功能、用途与一句话木马代码剖析

中国蚁剑(AntSword)是一款开源、跨平台的 WebShell 管理工具,支持 PHP、ASP、ASPX、JSP 等常见脚本语言。它是渗透测试人员和安全研究员常用的 Web 持久化控制平台之一,主要用于管理目标服务器上的 WebShell,实现文件管理、命令执行、数据库操作等功能。开源地址平台支持主要特点1.图形化界面,操作简便2.支持多种语言 WebShell3.插件系统丰富,可拓展免杀、信息收集、内网渗透等功能支持自定义 Shell 编码(UTF-8、GBK 等)

2025-05-09 20:22:28 1574

原创 Vulhub 漏洞复现系列(一):未授权访问与远程命令执行漏洞(phpmyadmin,thinkphp,wordpress)

vulhub中漏洞复现,过程非常详细,便于理解

2025-05-07 20:24:02 710

原创 深入理解 HTTPS:从 TCP 到 HTTP 再到加密传输的完整流程

HTTPS(HyperText Transfer Protocol Secure)是在 HTTP 协议的基础上加入了加密机制,使得客户端和服务器之间的通信更加安全可靠。它主要通过 SSL/TLS 协议来实现加密传输,因此常被称为 “HTTP over TLS” 或 “HTTP over SSL”。

2025-05-06 16:26:51 1383

原创 SSRF(服务器端请求伪造)攻击详解与防御指南

SSRF(Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,诱使服务端发起内部或外部请求的攻击方式。攻击目标通常是 内网服务、云元数据接口、其他受信主机。

2025-05-05 15:14:44 1155

原创 CSRF(跨站请求伪造)攻击详解与防御指南

CSRF(Cross-Site Request Forgery,跨站请求伪造) 是一种攻击方式,攻击者诱导受害用户在已登录目标网站的情况下,向目标网站发起非本意的请求,从而在受害者不知情的情况下完成恶意操作(如转账、改邮箱、改密码等)。

2025-05-05 15:06:24 541

原创 PortSwigger Cross-site scripting(xss实验详解,小白也可以看懂!!)

PortSwigger XSS实验详解(小白也可以看懂!)

2025-05-03 17:27:47 1429

原创 Web 安全学习路线图

本路线图旨在为零基础或初级学习者提供一条**清晰、有梯度、有资源支撑**的学习路径,帮助你从入门走向实战。

2025-05-02 14:01:45 1045

原创 什么是 SQL 盲注?三种常见方式全面详解

SQL 盲注是指当注入成功后,服务器没有直接返回查询结果,但仍然执行了注入语句时,攻击者通过页面行为(如:是否报错、是否延迟、页面是否变化)来“盲猜”数据库信息的一种注入方式。SQL 盲注的核心在于**“猜测” + “观察”**。布尔盲注、时间盲注、报错注入,各有用途,常搭配使用。学会判断参数类型是构造 payload 的基础。工具如 sqlmap 可以帮助自动化测试,但原理必须掌握。

2025-05-01 16:00:55 593

原创 Burp Suite 工具全解【详解各模块功能 + 使用技巧】

Burp Suite 是一款功能极其强大的 Web 渗透测试工具。通过熟练掌握各模块的功能与配合使用,你可以实现从漏洞发现到利用的全流程自动化测试。

2025-05-01 15:56:02 977

原创 掌握XSS前,你需要知道的前端基础!

HTML 标签结构和属性(特别是事件属性如onclickonerrorJavaScript 基本操作(alert、document.write、DOM 操作)浏览器解析机制(解析<script>,自动触发事件)URL 组成与数据传递方式(search、hash)记住:XSS 本质是前端输入输出处理不当导致的安全漏洞。只有打下扎实的前端基础,才能真正理解攻击路径、有效防护漏洞!

2025-04-27 17:33:18 712

原创 超详细 XSS 攻击与防御全指南(详细的原理解析,小白也可以看懂!)

XSS(Cross-Site Scripting,跨站脚本攻击),是指攻击者在网页中注入恶意脚本,当其他用户浏览网页时,这些脚本会在用户浏览器中执行,从而达到盗取信息、篡改页面、伪造身份等攻击目的。XSS 本质是脚本注入,浏览器在解析过程中执行了用户控制的代码。输入校验输出编码使用 CSP 等安全头采用现代安全框架开发。

2025-04-27 17:10:03 989

原创 sql注入时,关于各个数据库的关键知识点

在网络安全领域,SQL 注入(SQL Injection)是一种非常经典且常见的攻击方式。而想要进行有效的 SQL 注入,熟悉不同数据库的基本特点和差异是非常重要的。

2025-04-26 21:34:12 972

原创 PortSwigger SQL injection(详细过程及解释,小白也可以看懂!)

PortSwigger sql injection实验详细解释

2025-04-26 18:04:02 1039

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除