自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 XSS漏洞

XSS又叫CSS(Cross Site Script)跨站脚本攻击是指 攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。​ xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的一般的攻击过程。

2024-04-24 21:16:19 608

原创 c语言算法

输出q[l]-q[r]

2024-03-31 14:29:48 183 1

原创 JSP语法

JSP指的是Java Server Pages,用于开发动态Web应用的一项技术。JSP是基于Java Servlet的Web开发技术,具有的简单易学和跨平台等的特性。(运行原理不是很能看懂)Java Servlet 是用 Java 编写的服务器端程序,它遵循 Servlet API 规范。Servlet 负责处理客户端(通常是 Web 浏览器)发送的请求,并生成响应。Servlet 可以处理各种类型的请求,如 GET、POST、PUT 等,并且能够生成 HTML、XML、JSON 等各种类型的响应内容。

2024-03-19 19:20:17 527 1

原创 sqli-labs(1-75)

请输入id作为数值的参数我们输入id=1判断有没有注入有注入尝试改变参数值,将参数值+1或-1,然后查看页面展示的内容是否会变化,如果页面会发生变化,我们就可以初步判断,这个id会带入数据库查询,查询后的内容会显示到页面中来。后加单引号有回显用--注释掉后面显示正常说明是字符型注入,因为该页面存在回显,所以我们可以使用。

2024-02-21 01:47:36 887

原创 swpuctf新生赛

RCERCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统rce简单来说就是远程漏洞。system()就是调用(DOS)系统命令(和shell命令)直接将 $a 赋值为 system ,也就是将 $this->lt 赋值为 system ,那么 $this->lly 就可以赋值成任意命令,造成 RCE。将$this->lly赋值成cat/flag就能查看flag文件输出内容是这个将nss反序列换,所以使nss等于这个,就可以查看flag。

2024-02-16 23:56:12 820 1

原创 PHP特性靶场(web89-103)

用于执行正则表达式匹配。它接受两个参数:要匹配的正则表达式模式和要搜索的字符串。如果找到了匹配的模式,则返回 1,否则返回 0(没有匹配),或者返回 false(如果发生错误)。用于检查$num中是否包含任何数字。如果包含数字,则表示存在不安全的输入,因此脚本会输出 "no no no!" 并终止执行。用于将字符串转换为整数。它接受一个字符串作为参数,并尝试将其转换为整数。如果字符串以数字开头,则转换为对应的整数值。如果字符串不是以数字开头,或者包含非数字字符,则返回 0。用于检查$num。

2024-02-04 10:24:48 1042 1

原创 DVWA JavaScript Attacks

客户端访问服务器获得 JavaScript,并在本地浏览器执行,于是我们就有了源码。我们可以通过代码审计,来挖掘 JS 中可能存在的漏洞,实现 JS 攻击。JavaScript 逆向分析指的是对JavaScript代码进行分析和研究,以了解其实际功能、逻辑和执行过程。

2023-10-28 21:24:08 69 1

原创 DVWA Content Security Policy (CSP) Bypass

是一种Web安全标准,旨在减轻跨站脚本(XSS)等Web应用程序安全漏洞的风险。:CSP是一种安全政策,它是一组规则,指定哪些资源可以加载到Web页面中。这些规则以HTTP标头的形式发送到浏览器,浏览器根据这些规则来限制哪些内容可以被执行或加载。:CSP允许网站管理员明确定义哪些域名上的资源可以被加载和执行,包括JavaScript、样式表、图片、字体等。:CSP的主要目标是减轻XSS攻击风险。它通过限制执行恶意脚本的能力,帮助防止XSS攻击的成功。

2023-10-28 18:21:22 123 1

原创 DVWA Stored Cross Site Scripting (XSS)

trim(string,charlist) : 移除string字符两侧的预定义字符,预定义字符包括\t 、 \n 、\x0B 、\r以及空格,可选参数charlist支持添加额外需要删除的字符stripslashes(string): 去除掉string字符的反斜杠\mysqli_real_escape_string(string,connection) :函数会对字符串string中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。

2023-10-28 16:10:37 50 1

原创 DVWA Reflected Cross Site Scripting (XSS)

反射型XSS发生在用户提交的数据被立即反射到页面上,而不是存储在服务器上。攻击者通过构建包含恶意脚本的URL或表单输入,然后诱使用户访问这些恶意输入,从而触发攻击。:攻击者构建包含恶意脚本的URL,当用户点击这个URL时,恶意脚本被反射到用户的浏览器上执行。:反射型XSS攻击的数据是一次性的,不会存储在服务器上。它通常需要用户交互才能触发攻击,例如,用户点击了一个恶意链接。:存储型XSS发生在用户提交的数据被存储在服务器上,然后被其他用户访问时触发攻击。

2023-10-28 15:07:02 52 1

原创 DVWA DOM Based Cross Site Scripting (XSS)

跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。XSS 攻击指黑客通过特殊的手段往网页中插入了恶意的 JavaScript 脚本,从而在用户浏览网页时,对用户浏览器发起 Cookie 资料窃取、会话劫持、钓鱼欺骗等各攻击。XSS 跨站脚本攻击本身对 Web 服务器没有直接危害,它借助网站进行传播,使网站的大量用户受到攻击。

2023-10-27 21:33:42 65 1

原创 DVWA Weak Session IDs

用户第一次通过浏览器访问服务器,登录后,服务器会建立一个session,包含用户信息,保存在服务器内,服务器会将session返回给浏览器和用户,用户将session保存在cookie里。用户以后都会携带含session的cookie访问该服务器,服务器就知道是哪个用户了,不用再次登录。

2023-10-25 23:35:56 37 1

原创 DVWA SQL Injection (Blind)

1.基于错误的注入(攻击者通过在SQL查询中注入恶意代码,触发数据库错误,从而获得关键信息。例如,攻击者可以通过添加非法字符或闭合引号来引发SQL语法错误, 并从错误消息中获取有关数据库结构或内容的信息。2.基于联合查询的注入(攻击者通过注入特殊的SQL代码,使数据库返回额外的数据,通常是通过 UNION SELECT语句来实现的。这样攻击者可以获取其他表的数据或合并查询结果,泄露敏感信息。3.基于布尔盲注(

2023-10-21 21:39:50 34 1

原创 DVWA SQL Injection

SQL注入(SQLi)是一种注入攻击,可以执行恶意SQL语句。它通过将任意SQL代码插入数据库查询,使攻击者能够完全控制Web应用程序后面的数据库服务器。攻击者可以使用SQL注入漏洞绕过应用程序安全措施;可以绕过网页或Web应用程序的身份验证和授权,并检索整个SQL数据库的内容;还可以使用SQL注入来添加,修改和删除数据库中的记录。原理:WEB应用程序对用户输入的数据没有过滤或者过滤的不严谨并且把用户输入的数据当作SQL 语句带入到数据中去执行。如果输入正确的用户名plhwin和密码123456。

2023-10-21 18:45:28 33 1

原创 DVWA Insecure CAPTCHA

参数$privkey是服务器申请的private key ,$remoteip是用户的ip,$challenge 是recaptcha_challenge_field 字段的值,来自前端页面 ,$response是 recaptcha_response_field 字段的值。意思是不安全的验证码,是指验证码验证可以被绕过,一般都是验证码的验证和最终修改的验证分离,导致了中间过程(验证码的验证结果)可以被篡改。跟LOW没什么区别,依旧是抓包,然后加上passed_captcha,再将step改为2就行。

2023-10-21 11:17:21 40 1

原创 DVWA File Upload

一开始点开找了很多文章看不懂页面还是这样,然后我根据上面的路径打开源码,将所有的require_once,改为include_once,保存后重启phpstudy就好了require():可以包含文件,如果包含错了,直接报错并退出程序的执行include():在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行require_once():与require类似,区别在于当重复调用同一文件时,程序只调用一次。

2023-10-21 09:48:43 39 1

原创 DVWA File Inclusion

allow_url_fopen 是 PHP 中的一个,它决定了 PHP 是否能够通过而非来打开文件。具体来说,当 allow_url_fopen 被设置为 On时,通过某些函数可以用来 读取 或 写入。而当该配置项被设置为 Off时,只能用于操作。

2023-10-16 21:30:40 155 1

原创 DVWA CSRF

CSRF(Cross—site request forgery),跨站请求伪造,是指利用受害者未失效的身份认证信息(cookie,会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下,以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账,改密等)。点开这个html,据说url太奇怪网址太长了要缩网址,但是我不会,没找到免费的缩网址,试了下好像不缩也行,就这样吧。登录admin用户后(网站A),点击创建网站(网站B)的submit request。

2023-09-26 21:51:16 46 1

原创 COOKIE,SESSION,TOKEN

1)cookie机制采用的是在客户端保持 HTTP 状态信息的方案。当浏览器访问WEB服务器的某个资源时,WEB服务器会在HTTP响应头中添加一个键值对传送给浏览器,再由浏览器将该cookie放到客户端磁盘的一个文件中,该文件可理解为cookie域(键值对的集合),往后每次访问某个网站时,都会在请求头中带着这个网站的所有cookie值。(至于怎么区分不同网站的cookie的,很简单,每个网站都给他一个唯一标识比如网址等,每次打开某网址时,就查询该网站下的所有cookie值即可。

2023-09-26 21:21:24 41 1

原创 DVWA Command Injection

在命令注入的漏洞中,最为常见的是PHP的命令注入。Command Injection,即命令注入攻击,是指由于嵌入式应用程序或者 web应用程序对用户提交的数据过滤不严格,导致黑客可以通过构造特殊命令字符串的方式,将数据提交至应用程序中,并利用该方式执行外部程序或系统命令实施攻击,非法获取数据或者网络资源等。原理:web应用在调用这些函数执行系统命令的时候,在没有做好过滤用户输入的情况下,如果用户将自己的输入作为系统命令的参数拼接到命令行中,就会造成命令注(命令执行)的漏洞。

2023-09-23 19:03:54 77 1

原创 DVWA Brute Force

常用的用户名密码词典在网上都能下载,此处为了方便,快速的达成效果,我们Add中添加已知的密码。选择sniper狙击,然后点击clear$,清除bp自己选择的爆破位置。两个字典,两个参数,交叉匹配,所有可能【cluster bomb】一个字典,两个参数,同用户名同密码【battering ram】一个字典,两个参数,先匹配第一项,再匹配第二项【sniper】两个字典,两个参数,同行匹配,短的截止【pitch fork】点intruder,positions。:设置破解页,当前只针对于密码,为1。

2023-09-15 20:08:12 62

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除