- 博客(11)
- 收藏
- 关注
原创 SQL 注入
id = 1'and ascii(( substring((select table_name from information_schema.table where table_schema = database()),a,3))>= 数值 --+id = 1' and 1 = 1--+和?id = 1' and 1 = 2--+进行测试如果 1 = 1 页面显示正常和原页面一样,并且 1 = 2 页面报错或者页面部分数据显示不正常,那么可以确定此处为字符型注入。id = 1 and 1 = 1 和?
2025-12-27 08:30:56
706
原创 TCP53端口和UDP53端口
TCP 53 和 UDP 53 端口是,分别基于 TCP、UDP 两种传输层协议,承载不同类型的 DNS 交互,二者功能互补,共同支撑域名与 IP 地址的解析流程。
2025-12-26 22:25:12
557
原创 主动扫描与Nmap的使用
什么是主动扫描?在网络安全领域,是漏洞检测与安全评估的核心方法之一,指扫描器,通过分析目标的响应结果,判断其是否存在端口开放、服务漏洞、配置缺陷等安全问题的过程。
2025-12-26 22:22:48
816
原创 一句话木马
在目录下写一个php文件,内容为一句话木马<?Apache默认的网站目录是在/var/www/html。然后访问你添加的php文件,就可以命令执行了。cmd=ifconfig查看ip。然后查找虚拟机ip,并访问。
2025-12-14 13:52:38
208
原创 Easy File Sharing Web Server漏洞测试
打开Easy File Sharing Web Server后,将port改为8000端口,然后start再go就会打开网页。如图8000端口有Easy File Sharing Web Server http6.9服务。Easy File Sharing Web Server存在远程溢出漏洞。Easy File Sharing Web Server存在远程溢出漏洞。这串代码是再计算机执行计算器程序,现有计算器弹窗,成功。输入账号当字符过大,这里用7000个chen当账号。再使用命令,搜索到的。
2025-12-12 13:47:14
279
原创 TCP/IP
TCP/IP(Transmission Control Protocol / Internet Protocol,传输控制协议 / 网际协议)是,并非单一协议,而是一套用于实现设备间跨网络通信的规则集合,定义了数据如何在网络中传输、寻址、封装和接收,所有接入互联网的设备(电脑、手机、服务器等)都遵循这套标准。
2025-12-11 16:58:41
729
原创 ctfshow-入门-命令执行
过滤的字符:flag,system,php,cat,sort,shell,.,空格,单引号,反引号`,echo,分号,括号,冒号,双引号,<,=虽然又过滤了<和=符号,但是并没有过滤掉payload里面的关键符号,因此还是可以继续用这个payload。过滤的字符:flag,system,php,cat,sort,shell,.,空格,单引号,反引号`,echo,分号,括号,冒号,双引号,<,=,/,数字0-9,我们把参数改成字母;|(|:|"包括点,单引号,反引号,分号,括号,双引号,冒号。
2025-12-08 14:30:20
645
原创 文件包含漏洞
php协议可以用于访问各个输入输出流,php协议常用的两个子功能,及php://filter/和php://input。日志文件会保存网站的访问记录,比如HTTP请求行,User-Agent,Referer等客户端信息,如果在HTTP请求中插入恶意代码,那么恶意代码就会保存到日志文件中,访问日志文件的时候,日志文件中的恶意代码就会执行,从而造成任意代码执行甚至获取shell。若程序对用户输入的文件路径缺乏严格的过滤和验证,攻击者就能够利用这一漏洞来包含恶意文件,进而执行任意代码。:包含并运行指定文件。
2025-12-07 22:39:04
607
原创 IP区分以及地址唯一吗?
IP地址是否唯一分场景: 1. 公网IP:全球唯一,由ISP分配,用于设备接入互联网的全球通信标识;2. 私网IP(如192.168.x.x、10.x.x.x):仅局域网内唯一,不同局域网可重复使用,通过NAT技术映射公网IP访问互联网。核心结论:公网唯一,私网不唯一(局域网内唯一)。
2025-12-01 15:13:27
123
原创 Wireshark抓取QQ图片
7.将数据改为原始数据存储到txt文件,因为我们发送的是jpg图片,将.txt改为.jpg。这是因为qq照片通过tcp流传输,对图片进行了封装导致的。4.然后再wireshark的搜索框输入:ip.addr==xxx.xxx.xxxx(你手机的网络ip)8.用winhex打开图片,找到jpg的文件头ff d8 ff,将其前面的额外数据删除。1.首先要保证电脑与手机在同一个网络。6.找到指定包后,进行TCP追踪流。5.然后找到http中的jpg。3.用手机发送图片给电脑端。9.保存后重新打开图片即可。
2025-11-17 23:17:14
209
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅