- 博客(29)
- 收藏
- 关注
原创 业务逻辑--认证到支付漏洞
业务逻辑漏洞(Business Logic Vulnerabilities)始终是渗透测试中的重难点。它不像技术型漏洞(如SQL注入)有固定的特征码,更多是源于开发者在设计阶段对业务流程或权限控制的疏忽。本文将从。
2026-05-11 12:16:01
639
原创 业务逻辑漏洞深度解析:从原理到实战挖掘思路
业务逻辑是组织或应用程序如何运作和执行其主要功能的规则,是用代码实现的真实业务规则的映射。简单来说,不同项目有不同功能,不同功能需要不同的代码实现,这些实现核心功能的代码就是业务逻辑。例如,实现"获取两个数的和"这一功能,你所编写的处理程序就是业务逻辑。关键在于"规则"二字。一个业务中存在的逻辑,可以通过梳理不同业务对象之间的联系和约束,将这些联系和约束一条条列出来形成规则列表,这些规则的总和就是该业务的业务逻辑。应用程序在设计和实施时存在缺陷,导致系统无法正确处理业务流程,允许攻击者诱发意外行为。
2026-05-10 14:29:08
653
原创 信息收集指南
在渗透测试中,信息收集是比较枯燥乏味的一项工作任务,但也是一项很重要的工作,所收集的信息能直接影响到下一步的渗透思路及效果,所以一定要有耐心和准备好持续长期地完成这一项工作任务。
2026-05-07 21:14:40
689
原创 一次讲清:前端验证码与后端验证码的本质区别与爆破实战
定义:验证码的校验逻辑完全由前端JavaScript代码执行。后端服务器不参与校验,或虽然接收参数但业务代码中跳过了校验。Pikachu靶场模拟:靶场中,验证码图片由后端生成,但后端登录接口的PHP代码故意省略了校验验证码的步骤。它只检查用户名和密码。定义:验证码的生成、Session存储、比对校验全部在后端服务器完成。应有的安全逻辑(一次一密)用户访问页面,后端生成随机码ABC1,存入Session并发给前端图片。用户提交时,后端比对提交的验证码与Session中的值。
2026-05-03 16:52:01
164
原创 文件上传漏洞指南:原理+绕过手法与靶场实战
文章详细阐述了文件上传漏洞的常见场景、危害以及webshell的概念。讨论了多种绕过验证的技巧,包括JS验证、MIME-Type验证、黑名单和白名单验证的绕过方法。此外,还提到了文件内容检测、竞争条件、脏字符和HPP漏洞等高级绕过技术。最后,文章强调了防护措施,如内容检测、白名单策略和及时更新软件来防止攻击。
2026-05-02 09:31:55
662
原创 pikachu靶场--SSRF攻击
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造恶意请求,并由。
2026-04-05 13:38:39
82
原创 CTFHub靶场---SSRF攻击
SSRF(Server-Side Request Forgery,服务器端请求伪造)是一种由攻击者构造恶意请求,并由。
2026-04-04 17:25:32
413
原创 网络安全进阶学习:SSRF(服务器端请求伪造)漏洞全解析
内容涵盖其核心原理、常见成因、挖掘方法、具体利用手段、经典防御策略及其绕过技巧,并结合实战靶场(如CTFHub、Pikachu)案例进行说明。:提供体系化的挑战,涵盖基础利用及各种Bypass技巧(如数字IP绕过、302跳转绕过、DNS重绑定等),是深入学习的最佳路径。:SSRF的绕过技巧与防御手段在不断演变,需关注最新的绕过技术(如利用云服务元数据、新型协议等)。:为适应移动端,对提供URL的网页进行转码(如百度、腾讯的转码服务)。:提供基础的SSRF利用场景(外网访问、文件读取、端口探测)。
2026-04-04 17:22:51
893
1
原创 pikachu靶场---CSRF攻击
CSRF(Cross-Site Request Forgery),常被称作"one-click"攻击,是一种利用用户对网站信任的漏洞。攻击者伪造一个恶意请求,欺骗已登录目标网站的用户点击。用户一旦点击,攻击即告完成。本详细介绍了。
2026-04-02 19:56:53
523
原创 从原理到实战:深入理解CSRF攻击与防御
CSRF作为一个经典的Web漏洞,其原理清晰,但变种和结合其他漏洞(如XSS、JSONP)的攻击手法层出不穷。作为安全爱好者,则应保持好奇,在合规的靶场中不断练习,做到知其然,更知其所以然。但如果网站存在逻辑漏洞,攻击者可以诱使用户的浏览器“代为”发起请求,从而绕过同源策略的某些限制。网站A的服务器接收到带有正确Cookie的请求,误以为是用户的正常操作,执行了该请求(如修改密码、转账)。:目标网站存在一个可被预测和伪造的敏感操作请求(如修改密码、转账),且该请求不验证请求的真实意图。
2026-04-02 09:29:52
1203
原创 pikachu靶场----xss漏洞
Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。
2026-04-01 14:45:49
893
原创 深入剖析XSS(跨站脚本)漏洞:原理、分类、利用与防御
在Web安全领域,跨站脚本攻击(Cross-Site Scripting, XSS)是一种历史悠久却经久不衰的客户端代码注入漏洞。它允许攻击者将恶意脚本注入到受信任的网页中,当其他用户浏览该页面时,恶意脚本便会在其浏览器中执行。本文旨在系统性地梳理XSS漏洞的核心知识,包括其原理、不同分类、利用手段及防御策略,并结合实际思考厘清一些常见的理解误区。学习完本文,我们将使用来深刻理解xss漏洞XSS的本质在于。具体来说,当,攻击者便可能的内容。服务器在。
2026-03-29 11:14:40
1032
原创 告别环境配置噩梦:phpStudy(小皮面板)Windows 下载与安装全指南
phpStudy 是 Windows 下搭建 PHP 环境的最佳捷径。官网下载、英文路径、管理员运行,就能轻松驾驭本地开发环境。无论是学习 PHP 基础,还是搭建 Web 安全靶场,它都是你可靠的“瑞士军刀”。相关资源phpStudy 官网phpMyAdmin 在线管理。
2026-03-28 21:50:52
803
原创 【PHP入门教程】(超详细,第一篇)
C/S架构:客户端/服务器,如LOL、绝地求生。B/S架构:浏览器/服务器,如4399。PHP主要用于开发B/S架构程序。PHP简介:PHP(Hypertext Preprocessor)是一种通用开源脚本语言。全球前100万网站中,超过70%使用PHP开发,常用于服务器端执行,文件扩展名为.php。1. array() 语法php// 索引数组(省略键名)// 索引数组(指定键名)// 关联数组。
2026-03-19 23:00:34
824
原创 【保姆级教程】别怕Linux!一文带你吃透它的“文件夹”和“核心指令”,从此告别命令行恐惧!
很多刚接触编程、运维或者网络安全的小伙伴,一听到Linux就发怵,黑乎乎的窗口,密密麻麻的命令,感觉无从下手。其实,Linux就像一个设计极其精良的大楼,你只要拿到了它的“楼层导览图”(目录结构)和“房间使用手册”(常用命令),就能在里面畅行无阻。今天这篇长文,就是你的“导览图”和“手册”二合一,从根目录到常用命令,CSDN老鸟带你快速构建Linux知识体系。了解下面这些命令,你不仅能用好Linux,还能初步扮演“系统保安”的角色,发现一些不寻常的迹象。系统干了啥,谁登录了,出了什么错,全记在这里。
2026-03-16 23:43:31
601
原创 Windows操作系统核心知识与安全基础全解析
在数字世界的每一天,我们几乎都在与操作系统打交道,尤其是微软的Windows。它不仅是电脑的“大管家”,也是连接我们与硬件的桥梁。本文将带你从零开始,系统性地理解Windows的核心构成、运作方式以及至关重要的安全基础知识,让你不仅会用,更懂其原理。
2026-03-16 20:17:16
562
原创 从零开始学数据库(MySQL):基础概念、安装与核心操作全攻略
本篇带你系统了解了数据库的核心概念、MySQL的安装、以及最关键的SQL操作。要真正掌握,动手练习是关键。在接下来的学习中,你还会接触到表连接子查询索引事务等更高级的主题。打好本章的基础,未来的学习之路将更加顺畅。祝你学习愉快!
2026-03-15 20:33:03
660
原创 Web安全入门指南(二):手把手带你读懂OWASP Top 10
Cookie像是进门时前台给你的手环(你戴着),Session像是前台记录本上你名字对应的包间号(记录在前台)。:浏览器像是一个“游乐场”,把不受信任的网页代码(如JavaScript)关在沙箱里运行,限制它的行为(比如不能直接访问你的本地文件),保护你电脑的安全。上一篇我们聊了Web的“地基”,今天我们来聊聊Web应用的“常见病”——那些最危险、最普遍的安全漏洞。:服务器发给浏览器的一张小“身份证”(一小段文本),由浏览器保存,下次访问时自动带上,让服务器能认出你。你没管理员权限,却能看到管理员后台;
2026-03-15 11:17:39
664
原创 WEB安全基础入门(一):从Web基础到渗透工具
从Web如何工作,到数据如何传输(HTTP),再到如何拦截和分析这些数据(Burp Suite),构成了一个完整的“侦察”链条。文章从Web的起源、核心概念(URL、HTML、HTTP/HTTPS)讲起,逐步深入到Web应用如何被访问,最后介绍安全测试的常用工具——Burp Suite。Web(World Wide Web,万维网)是基于超文本和HTTP协议的全球性、动态交互的分布式图形信息系统,是互联网(Internet)上的一种服务。:请求行(方法、URL、版本)、请求头、空行、请求体。
2026-03-14 22:00:40
672
原创 红队攻击链深度解析:从钓鱼诱导到横向移动的防御思考
在高级攻防演练中,攻击方(红队)常使用基于C/S架构的协同测试框架。这类平台通常包含一个部署在攻击者服务器上的团队服务器,以及供多个攻击者使用的图形化客户端。典型部署:团队服务器常运行于Linux系统,客户端则兼容Windows。攻击者通过客户端连接到服务器,共享目标信息、攻击模块和会话结果,实现协同作战。核心功能:此类平台集成了钓鱼攻击仿真、载荷生成、权限维持、横向移动等多个攻击阶段所需的工具链,并将其流程化、自动化。防御视角:了解该架构有助于防御方进行流量分析与溯源。
2026-03-14 10:37:08
492
原创 在VMware中设置kali linux的文件共享目录
摘要:很多网络安全学习者和开发者都会在VMware虚拟机中安装Kali Linux。但经常遇到一个痛点:虚拟机里的文件怎么和主机电脑互传?本文提供一个经过验证的完整方案,只需四个步骤,就能在VMware和Kali Linux之间建立稳定的共享文件夹。具体步骤:1、打开虚拟机,并点击上面的虚拟机,再点击设置注意:在设置共享文件夹时全程使用 sudo(即 root 权限),主要是因为你在操作 “系统级” 的资源,普通用户没有权限触碰这些核心区域。如图1.创建目录,输入密码即可Share:自己设置共享文件的名
2026-03-12 20:35:36
256
原创 【拓展篇】网络侦察利刃:Nmap 扫描工具完全指南
Nmap 是目前最流行的网络扫描工具。它不仅能够准确地探测单台主机的详细状态,更能高效地对大范围的 IP 地址段进行扫描。其强大之处在于可以告诉你:网络上有哪些主机是存活的(这些主机开放了哪些端口(这些端口上运行着什么服务及具体版本(目标主机的操作系统类型(甚至能推断出网络中使用的防火墙或过滤设备类型。Nmap 的成功得益于其灵活、强大、可移植、简单、自由且拥有活跃的社区支持。它支持数十种不同的扫描技术,兼容 Windows、Linux、Unix、Mac OS 等主流操作系统。
2026-03-12 08:43:41
574
原创 (实战篇)手把手实战:利用永恒之蓝(MS17-010)漏洞深入理解渗透测试+修复方法
漏洞编号:MS17-010影响:Windows SMB服务远程代码执行漏洞,攻击者可远程控制目标电脑。严重性:高危,曾被用于“WannaCry”勒索病毒的全球传播。
2026-03-11 21:24:18
1051
原创 【理论篇】网络安全入门:深入浅出理解渗透测试
官方定义:一种通过模拟恶意攻击者的技术与方法,发现目标系统安全隐患的评估方法。通俗理解本质:经过授权的、合法的“黑客攻击”。目的:像军事演习中的“蓝军”,主动攻击以检验“红军”(目标系统)的防御能力,发现并修复漏洞,防患于未然。核心比喻:渗透测试工程师是“矛”,目标系统是“盾”。测试就是看“矛”能否刺穿“盾”,从而改进“盾”的工艺。
2026-03-11 19:41:14
603
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅