自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(79)
  • 收藏
  • 关注

原创 C++(三)

他是必须存在的,必须预先读取的,被称为头文件,它是根据C++的开发环境标准配备的,不需要自行准备。在计算机中,也是以数值的形式来处理文字,就是在计算机内部建立一个存储各类文字形态字符一一对应的数值转换表,被称为字符编码。可以看到,输出的各种文字和数值,在C++中统称为常量,可以理解为适用于宝石一定的“值”的专有名词。简而言之,就是使用双引号将字符串需要显示的内容引起来,字符和字符串的处理方式是不同的。可以看到,在编辑为.out文件时,报错了。常量通常分为四种类型,字符常量,字符串常量,数值长廊,逻辑常量。

2024-11-13 20:55:19 654

原创 C++(二)

本文主要讲解linux中,使用vim编辑器编辑C++语言。本文将讲述上一篇文章中,代码的含义,以及C++语言的简单使用。

2024-11-06 16:02:37 327

原创 C++(一)

本文主要讲解linux中,vim编辑器的使用,以及如何认识用它来编辑C++语言。在此使用kali,因其自带多种语言环境,不用担心环境冲突。C++语言是高级语言的一种,熟练掌握可以帮助我们学习其他语言,摆脱脚本小子,成为真正的白帽子有很大帮助。

2024-11-06 14:48:47 504

原创 中间件安全(三)

中间件安全(一)本文主要讲解apache命令执行漏洞(cve_2021_41773)。靶场Vulfocus 漏洞威胁分析平台cve_2021_41773漏洞是一个目录穿越的高危漏洞,主要影响版本有:Apache(阿帕奇) 2.4.49 和 Apache 2.4.50;其对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器。

2024-10-27 17:51:27 966

原创 计算机基础(一)

本文主要讲述计算机通信讲解。

2024-10-24 16:36:34 415

原创 CTF(九)

本文主要讲述在网鼎杯中,web类题目AreUSerialz。

2024-10-22 16:44:42 550

原创 CTF(八)

本文主要讲述在中,Misc(杂项)题目中的[简单] 简单的base编码。

2024-10-20 18:37:50 250

原创 CTF(七)

本文主要讲述在中,Misc(杂项)题目中的CatchCat。

2024-10-20 18:15:58 287

原创 CTF(六)

本文主要讲述在CTF竞赛中,Misc(杂项题目中的)。

2024-10-18 11:25:55 316

原创 CTF(五)

本文主要讲述在CTF竞赛中,web类题目easyphp。

2024-10-17 15:26:22 571

原创 CTF(四)

本文主要讲述在CTF竞赛中,web类SQL注入题目file_include。

2024-10-17 09:56:38 947

原创 CTF(三)

本文主要讲述在CTF竞赛中,web类SQL注入题目[SWPUCTF 2021 新生赛]easy_sql。

2024-10-16 16:40:14 239

原创 CTF(二)

本文主要讲述在CTF竞赛中,web类题目。

2024-10-16 16:10:02 701

原创 CTF(一)

CTF全称capture the flag 夺旗赛。起源于1996年DEFCON全球黑客大会,起初是为了代替黑客通过攻击真实的互联网环境进行的技术比拼方式,目的是为了通过模拟信息安全场景,提升参与者进行技术比拼的方式。现阶段CTF竞赛形式与场景与真实的攻防演练已经有所出入,基本相当于两个方向。

2024-10-16 14:49:56 870

原创 yakit使用教程(四,信息收集)

yakit下载安装教程。

2024-10-13 20:43:35 465

原创 yakit使用教程(三,端口探测和指纹扫描)

yakit下载安装教程。

2024-10-13 20:03:20 435

原创 yakit使用教程(二,配置证书并进行抓包改包操作)

可以根据具体情况,使用红圈内两个按钮,对数据包进行自动放行或手动放行。在火狐浏览器下载并安装FoxyProxy,具体参数配置如上图。选中要爆破的文本位置,右键导入字典/标签,点击插入临时字典。将数据包更改后,点击发送请求,可以看到所返回的信息。对关键数据进行抓包,并发送到重放器(DVWA靶场)。点击mitm,在跳转后的页面点击高级配置。点击红框内按钮就可以对数据包进行改包行为。点击下载到本地并打开(建议下载到桌面)。根据不同的返回值,可以得知密码是否正确。开启代理插件,进行抓包。

2024-09-28 22:17:10 1806

原创 yakit使用教程(一,下载并进行基础配置)

YAKIT(Yet Another Knife for IT Security)是一款网络安全单兵工具,专为个人渗透测试员和安全研究人员设计。它整合了一系列实用的安全工具,例如密码破解工具、网络扫描器、漏洞利用工具等,帮助用户在一个集中化的界面下执行常见的渗透测试任务。YAKIT通常轻便且易于携带,方便在需要快速响应的应急环境中使用。

2024-09-28 19:33:40 1270

原创 中间件安全(二)

可以看到开放了三个端口,尝试后发现,仅可以打开,打开后界面如下:并无什么有价值的信息。点击原始数据后,可以发现确实为Couchdb数据库,并且版本为:2.1.0(注意CVE-2017-12635影响版本:小于 1.7.0 以及 小于 2.1.1)。访问/_utils目录。couchdb/_utils目录简介:可以看到,网页自动跳转到登录界面。

2024-09-19 17:05:48 727

原创 弱口令爆破

本文基于burp抓包软件针对dvwa靶场进行弱口令爆破测试。

2024-09-12 15:00:16 238

原创 中间件安全(一)

是一类能够为一种或多种应用程序合作互通、资源共享,同时还能够为该应用程序提供相关的服务的软件。中间件是一类软件统称,而非一种软件;中间件不仅仅实现互连,还要实现应用之间的互操作。

2024-09-12 10:52:51 635

原创 反序列化漏洞(二)

序列化(Serialization)与反序列化(Deserialization)是数据处理中的两个重要过程,它们主要涉及到将数据结构或对象状态转换为可存储或传输的格式,以及将这些格式的数据恢复回原始的数据结构或对象状态,在PHP中序列化和反序列化对应的函数分别为serialize()和unserialize()。

2024-09-12 09:29:04 313

原创 反序列化漏洞(一)

反序列化漏洞通常发生在程序处理来自不可信源的数据时,比如用户输入或网络请求。当程序尝试将外部数据转换回内存对象(如从字符串、文件或数据库读取的对象),如果这个过程没有得到充分的安全控制,恶意输入可能会被利用来进行攻击。就好比说你有一套规则来组装玩具,正常情况下,只有按照特定步骤才能正确构建出安全的模型。但如果有人提供了一串错误的指令让你去组装,你可能会误操作,比如不小心把内部结构破坏了或者创建出了一个隐藏功能的“炸弹”模型。

2024-09-03 19:43:32 371

原创 RCE漏洞

RCE漏洞的核心在于应用程序未能正确验证用户输入(又称为命令执行漏洞),或者在处理敏感操作时未能进行严格的权限控制。当Web应用或API接受用户输入并在后端处理时,如果未经充分过滤或转义就将其作为命令或脚本的一部分执行,攻击者就能通过精心构造的输入插入恶意代码,实现远程代码执行。

2024-09-03 16:21:23 436

原创 xxe漏洞

开发者可以根据需要创建自己的标签,以描述特定的应用场景或数据类型。

2024-09-01 03:00:49 1152

原创 SSRF漏洞(三)

本文基于pikachu(皮卡丘)靶场进行SSRF渗透攻击教学。

2024-08-29 20:57:30 580

原创 SSRF漏洞(二)

本文主要讲解依靠phpstudy搭建pikachu靶场。

2024-08-27 17:09:09 573

原创 SSRF漏洞(一)

SSRF漏洞,全称Server-Side Request Forgery(服务器端请求伪造),是一种安全漏洞。它允许攻击者构造请求,由目标服务器端执行,从而诱导服务器向攻击者构造的任意域发出请求。这通常用于访问那些外网无法直接访问的内部系统。

2024-08-25 22:39:42 548

原创 csrf漏洞(三)

若长时间未登录DVWA,无法正常登录。此时可直接访问。

2024-08-21 00:02:47 359

原创 csrf漏洞(二)

前篇文章:csrf漏洞(一)在上篇文章中,黑客进行攻击时,需要提前抓到受害者的信息包,才能进行攻击行为。

2024-08-18 22:06:42 258

原创 csrf漏洞(一)

CSRF (Cross-Site Request Forgery) 是一种常见的Web应用程序安全漏洞,全称为跨站请求伪造。它发生在攻击者通过恶意网站或第三方服务构造一个看似来自用户浏览器的请求,从而欺骗服务器执行未经授权的操作,比如更改账户信息、发送订单等。这种攻击利用了用户已经登录的身份,因为请求看起来像用户的正常操作。

2024-08-16 21:54:07 447

原创 文件包含漏洞(一)

文件包含漏洞,通常发生在Web应用程序中,特别是那些使用用户输入动态生成内容的部分。这种漏洞允许攻击者通过提交恶意的文件路径请求,使得服务器错误地读取并执行预定义之外的文件,包括但不限于脚本、配置文件甚至是系统命令。这可能导致未经授权的数据访问、修改或泄露,甚至可以被利用来进行远程代码执行。

2024-08-14 21:38:49 525

原创 文件上传漏洞(四,靶场详解)

通过将恶意代码嵌入到正常图片内来绕过web检测机制,当文件被解析读取时,恶意代码就会被执行。

2024-08-12 23:12:48 356

原创 文件上传漏洞(三,靶场详解)

本文基于github上的upload-labs,PHP study以及bp抓包软件进行操作。文件上传漏洞(二,靶场搭建及漏洞利用)

2024-08-09 23:12:24 373

原创 文件上传漏洞(二,靶场搭建及漏洞利用)

本文基于github上的upload-labs,PHP study以及bp抓包软件进行文件上传操作。

2024-08-08 22:38:01 374

原创 文件上传漏洞(一,漏洞简介及简单利用)

文件上传漏洞,是指web应用允许用户上传诸如:木马,病毒,执行文件等恶意语句,并利用服务器对其的处理不当,从而执行恶意代码或获取服务器控制权的漏洞。

2024-08-07 23:49:23 540

原创 xss漏洞(五,xss-labs靶场搭建及简单讲解)

本文基于github上的xss-labs靶场以及PHP study进行操作。

2024-08-06 23:05:42 1544

原创 xss漏洞(四,xss常见类型)

可缩放矢量图形)基于xml标记语言,用于描述二维的矢量图形,放大缩小不影响清晰度,可嵌入JavaScript代码。</svg>将要执行的恶意JavaScript代码嵌入到pdf中。

2024-08-04 21:22:37 569

原创 xss漏洞(三,xss进阶利用)

假如dvwa是你常用的网站,并且已经登录,你不知道此页面存在xss注入,黑客利用xss漏洞获取你cookie.他先打开此网站,构造了恶意语句,然后拿到URL,把URL进行包装,最后发给受害者你,你作为受害者一点击,自己的cookie就发送到了黑客特定的的文件里,黑客就拿到了你的cookie。本段代码的整体含义为:插入地址为1的图片,若无法执行(报错),便执行弹窗为‘hello’的操作。标签是将一张图嵌入的意思,src=后跟所嵌入的图片地址,onError=后跟若前面的代码无法执行所进行的操作。

2024-08-03 23:00:16 744

原创 xss漏洞(二,xss靶场搭建以及简单利用)

使用工具:PHP study,dvwa靶场。

2024-08-02 23:22:56 624

SQL-labs/less1通关教程

参考了部分大佬的作品 原作链接:https://blog.csdn.net/qq_50808416/article/details/130623497

2024-02-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除