- 博客(79)
- 收藏
- 关注
原创 C++(三)
他是必须存在的,必须预先读取的,被称为头文件,它是根据C++的开发环境标准配备的,不需要自行准备。在计算机中,也是以数值的形式来处理文字,就是在计算机内部建立一个存储各类文字形态字符一一对应的数值转换表,被称为字符编码。可以看到,输出的各种文字和数值,在C++中统称为常量,可以理解为适用于宝石一定的“值”的专有名词。简而言之,就是使用双引号将字符串需要显示的内容引起来,字符和字符串的处理方式是不同的。可以看到,在编辑为.out文件时,报错了。常量通常分为四种类型,字符常量,字符串常量,数值长廊,逻辑常量。
2024-11-13 20:55:19 654
原创 C++(一)
本文主要讲解linux中,vim编辑器的使用,以及如何认识用它来编辑C++语言。在此使用kali,因其自带多种语言环境,不用担心环境冲突。C++语言是高级语言的一种,熟练掌握可以帮助我们学习其他语言,摆脱脚本小子,成为真正的白帽子有很大帮助。
2024-11-06 14:48:47 504
原创 中间件安全(三)
中间件安全(一)本文主要讲解apache命令执行漏洞(cve_2021_41773)。靶场Vulfocus 漏洞威胁分析平台cve_2021_41773漏洞是一个目录穿越的高危漏洞,主要影响版本有:Apache(阿帕奇) 2.4.49 和 Apache 2.4.50;其对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。
2024-10-27 17:51:27 966
原创 CTF(一)
CTF全称capture the flag 夺旗赛。起源于1996年DEFCON全球黑客大会,起初是为了代替黑客通过攻击真实的互联网环境进行的技术比拼方式,目的是为了通过模拟信息安全场景,提升参与者进行技术比拼的方式。现阶段CTF竞赛形式与场景与真实的攻防演练已经有所出入,基本相当于两个方向。
2024-10-16 14:49:56 870
原创 yakit使用教程(二,配置证书并进行抓包改包操作)
可以根据具体情况,使用红圈内两个按钮,对数据包进行自动放行或手动放行。在火狐浏览器下载并安装FoxyProxy,具体参数配置如上图。选中要爆破的文本位置,右键导入字典/标签,点击插入临时字典。将数据包更改后,点击发送请求,可以看到所返回的信息。对关键数据进行抓包,并发送到重放器(DVWA靶场)。点击mitm,在跳转后的页面点击高级配置。点击红框内按钮就可以对数据包进行改包行为。点击下载到本地并打开(建议下载到桌面)。根据不同的返回值,可以得知密码是否正确。开启代理插件,进行抓包。
2024-09-28 22:17:10 1806
原创 yakit使用教程(一,下载并进行基础配置)
YAKIT(Yet Another Knife for IT Security)是一款网络安全单兵工具,专为个人渗透测试员和安全研究人员设计。它整合了一系列实用的安全工具,例如密码破解工具、网络扫描器、漏洞利用工具等,帮助用户在一个集中化的界面下执行常见的渗透测试任务。YAKIT通常轻便且易于携带,方便在需要快速响应的应急环境中使用。
2024-09-28 19:33:40 1270
原创 中间件安全(二)
可以看到开放了三个端口,尝试后发现,仅可以打开,打开后界面如下:并无什么有价值的信息。点击原始数据后,可以发现确实为Couchdb数据库,并且版本为:2.1.0(注意CVE-2017-12635影响版本:小于 1.7.0 以及 小于 2.1.1)。访问/_utils目录。couchdb/_utils目录简介:可以看到,网页自动跳转到登录界面。
2024-09-19 17:05:48 727
原创 中间件安全(一)
是一类能够为一种或多种应用程序合作互通、资源共享,同时还能够为该应用程序提供相关的服务的软件。中间件是一类软件统称,而非一种软件;中间件不仅仅实现互连,还要实现应用之间的互操作。
2024-09-12 10:52:51 635
原创 反序列化漏洞(二)
序列化(Serialization)与反序列化(Deserialization)是数据处理中的两个重要过程,它们主要涉及到将数据结构或对象状态转换为可存储或传输的格式,以及将这些格式的数据恢复回原始的数据结构或对象状态,在PHP中序列化和反序列化对应的函数分别为serialize()和unserialize()。
2024-09-12 09:29:04 313
原创 反序列化漏洞(一)
反序列化漏洞通常发生在程序处理来自不可信源的数据时,比如用户输入或网络请求。当程序尝试将外部数据转换回内存对象(如从字符串、文件或数据库读取的对象),如果这个过程没有得到充分的安全控制,恶意输入可能会被利用来进行攻击。就好比说你有一套规则来组装玩具,正常情况下,只有按照特定步骤才能正确构建出安全的模型。但如果有人提供了一串错误的指令让你去组装,你可能会误操作,比如不小心把内部结构破坏了或者创建出了一个隐藏功能的“炸弹”模型。
2024-09-03 19:43:32 371
原创 RCE漏洞
RCE漏洞的核心在于应用程序未能正确验证用户输入(又称为命令执行漏洞),或者在处理敏感操作时未能进行严格的权限控制。当Web应用或API接受用户输入并在后端处理时,如果未经充分过滤或转义就将其作为命令或脚本的一部分执行,攻击者就能通过精心构造的输入插入恶意代码,实现远程代码执行。
2024-09-03 16:21:23 436
原创 SSRF漏洞(一)
SSRF漏洞,全称Server-Side Request Forgery(服务器端请求伪造),是一种安全漏洞。它允许攻击者构造请求,由目标服务器端执行,从而诱导服务器向攻击者构造的任意域发出请求。这通常用于访问那些外网无法直接访问的内部系统。
2024-08-25 22:39:42 548
原创 csrf漏洞(一)
CSRF (Cross-Site Request Forgery) 是一种常见的Web应用程序安全漏洞,全称为跨站请求伪造。它发生在攻击者通过恶意网站或第三方服务构造一个看似来自用户浏览器的请求,从而欺骗服务器执行未经授权的操作,比如更改账户信息、发送订单等。这种攻击利用了用户已经登录的身份,因为请求看起来像用户的正常操作。
2024-08-16 21:54:07 447
原创 文件包含漏洞(一)
文件包含漏洞,通常发生在Web应用程序中,特别是那些使用用户输入动态生成内容的部分。这种漏洞允许攻击者通过提交恶意的文件路径请求,使得服务器错误地读取并执行预定义之外的文件,包括但不限于脚本、配置文件甚至是系统命令。这可能导致未经授权的数据访问、修改或泄露,甚至可以被利用来进行远程代码执行。
2024-08-14 21:38:49 525
原创 文件上传漏洞(三,靶场详解)
本文基于github上的upload-labs,PHP study以及bp抓包软件进行操作。文件上传漏洞(二,靶场搭建及漏洞利用)
2024-08-09 23:12:24 373
原创 文件上传漏洞(一,漏洞简介及简单利用)
文件上传漏洞,是指web应用允许用户上传诸如:木马,病毒,执行文件等恶意语句,并利用服务器对其的处理不当,从而执行恶意代码或获取服务器控制权的漏洞。
2024-08-07 23:49:23 540
原创 xss漏洞(四,xss常见类型)
可缩放矢量图形)基于xml标记语言,用于描述二维的矢量图形,放大缩小不影响清晰度,可嵌入JavaScript代码。</svg>将要执行的恶意JavaScript代码嵌入到pdf中。
2024-08-04 21:22:37 569
原创 xss漏洞(三,xss进阶利用)
假如dvwa是你常用的网站,并且已经登录,你不知道此页面存在xss注入,黑客利用xss漏洞获取你cookie.他先打开此网站,构造了恶意语句,然后拿到URL,把URL进行包装,最后发给受害者你,你作为受害者一点击,自己的cookie就发送到了黑客特定的的文件里,黑客就拿到了你的cookie。本段代码的整体含义为:插入地址为1的图片,若无法执行(报错),便执行弹窗为‘hello’的操作。标签是将一张图嵌入的意思,src=后跟所嵌入的图片地址,onError=后跟若前面的代码无法执行所进行的操作。
2024-08-03 23:00:16 744
SQL-labs/less1通关教程
2024-02-29
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人