自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(50)
  • 收藏
  • 关注

原创 python入门第11天---数据处理函数

本文介绍了Python中常用的四个高阶函数:map、filter、sorted和reduce。map函数对可迭代对象的每个元素执行相同操作并返回结果;filter根据条件筛选元素;sorted支持自定义排序规则;reduce用于累积计算。文章通过代码示例展示了每个函数的用法和实现原理,如map的批量处理、filter的条件筛选、sorted的字典排序以及reduce的字符串统计功能。这些高阶函数能简化数据处理,提高代码效率。

2025-08-12 11:43:51 867

原创 python入门第十天---函数高级2

本文介绍了Python中迭代器、生成器和递归函数的核心概念。迭代器通过__iter__和__next__方法实现按需访问元素,可节省内存空间。生成器是一种特殊函数,使用yield暂停执行并返回值,支持无序序列处理。递归函数通过调用自身解决问题,需注意设置基线条件避免无限循环。主要内容包括:1)可迭代对象与迭代器的转换;2)生成器的工作原理及使用场景;3)递归函数的三大要素(基线条件、递归条件、逼近条件)及应用实例。这些特性都是Python中处理大数据和实现高效循环的重要工具。

2025-08-11 09:40:03 1046

原创 python入门第九天---函数高级

本文介绍了Python中的几种重要函数概念:1.回调函数,即作为参数传递并在特定时刻被调用的函数;2.匿名函数(lambda),用于简化一次性函数定义;3.闭包函数,能够记住并访问外部函数变量的函数;4.循环绑定问题及解决方案;5.装饰器的应用,以登录验证为例演示了装饰器的使用场景。每种概念都配有代码示例,展示了实际应用方法。这些知识点涵盖了Python函数编程的核心内容,对理解函数式编程思想有重要帮助。

2025-08-10 11:30:46 1134

原创 python入门第八天---函数进阶

本文介绍了Python函数返回值、函数的高级用法、命名空间与作用域的相关知识。主要内容包括:1)函数必须使用return返回值,否则默认返回None;2)函数可作为字典值、参数传递和返回值使用;3)命名空间分为内建、全局和局部三种,具有不同的生命周期;4)作用域分为全局和局部,遵循LEGB查找规则;5)global和nonlocal关键字的作用,分别用于修改全局变量和上层作用域变量。文章通过具体代码示例详细说明了这些概念的使用方法和注意事项。

2025-08-09 09:57:10 2043

原创 python入门学习第七天---函数初阶

本文介绍了Python函数的基础知识与应用。函数通过def定义,可接收参数并返回值,实现代码复用和逻辑封装。主要内容包括:1)单参数和多参数函数的使用;2)不定参数(*args)和可变参数(**kwargs)的特性与应用场景;3)参数类型(位置参数、关键字参数等)及作用域规则;4)lambda匿名函数和文档字符串的使用。文章通过登录验证、成绩计算等案例演示了函数的具体应用,强调合理使用函数可提高代码模块化和可维护性。函数作为Python编程的核心概念,能有效组织代码结构,简化复杂任务。

2025-08-08 18:28:48 1189

原创 python入门学习第六天---数据类型api2

本文介绍了Python中常用的字符串、列表、字典和集合操作方法。字符串部分讲解了split()、rsplit()、find()、index()等分割和查找方法;列表部分包含append()、extend()、insert()等修改方法以及index()、count()等查询方法;字典部分涉及keys()、values()、get()、update()等键值操作;集合部分展示了add()、remove()、update()等基础操作及集合运算。文章通过具体示例演示了URL参数处理、数据去重等实际应用场景,帮助

2025-08-07 11:43:40 1097

原创 python入门学习第五天---数据类型api1

本文介绍了Python中序列类型的通用方法和字符串处理方法。序列类型方法包括:len()计算长度,max()/min()查找最值,sum()求和。字符串方法包含:join()拼接可迭代对象,replace()替换字符串内容,strip()去除首尾字符,lower()/upper()转换大小写。文中通过具体示例演示了这些方法的使用,并提出了不使用replace()方法实现字符串替换的思考题。

2025-08-06 10:13:19 747

原创 python入门学习第四天---流程控制

本文介绍了程序流程控制的三种基本结构:顺序结构(代码从上到下依次执行)、分支结构(根据条件选择执行路径,包括if-elif-else和嵌套分支)和循环结构(重复执行代码,包括while和for循环)。重点讲解了分支结构中的条件判断、三元运算简化方法,以及循环结构中的控制语句(break、continue)和嵌套循环。文章还提及了pass占位符和循环else子句的特殊用法。通过示例代码展示了不同控制结构的应用场景和语法特点,为编程基础学习者提供了清晰的流程控制知识框架。

2025-08-04 10:21:04 605

原创 python入门第三天--类型转换及运算符

本文介绍了Python中的数据类型转换和运算符。数据类型转换包括显式转换(int()、float()、str()、bool())和隐式转换(如True自动转为1)。运算符分为算术运算(+、-、、/等)、比较运算(>、<、==等)、赋值运算(=、+=、解压赋值等)、逻辑运算(and、or、not)和成员运算(in、not in)。重点讲解了各运算符的用法、优先级和特殊规则,如交叉赋值(m,y=y,m)、解压赋值(a,b,_=num)等操作技巧。

2025-08-03 11:37:24 1071

原创 python入门第二天--数据类型

本文介绍了Python中几种重要数据类型及其操作:1. 字典类型以键值对存储数据,支持嵌套和修改;2. 用户交互通过input实现,注意其阻塞特性;3. 字符串格式化输出包括占位符、str.format和f-strings三种方式;4. 元组是不可变序列类型;5. 区分可变类型(列表、字典等)与不可变类型(元组、字符串等);6. 切片操作支持正反向步长提取序列数据,注意边界处理。这些基础概念对掌握Python编程至关重要。

2025-08-02 12:02:57 844

原创 python入门第一天---变量+数据类型及注释的使用

本文介绍了Python编程基础中的注释、变量和数据类型。注释分为单行(#)和多行("""),用于提高代码可读性。变量是存储数据的容器,命名需遵循字母数字下划线组合、不以数字开头、不使用关键词等规则。Python变量具有id(内存地址)、type(数据类型)等特征。主要数据类型包括:整型(int)、浮点型(float)、布尔型(bool)和字符串型(str)。字符串支持拼接、重复和索引操作,可使用转义字符处理特殊符号。列表(list)用于存储有序数据,支持普通列表和嵌套列表,可通

2025-08-01 16:35:10 1028

原创 暴力破解1-pydictor工具安装及生成字典使用

本文介绍了密码字典生成工具Pydictor的安装及使用方法。首先在Kali Linux系统中完成安装:下载资源包、解压、赋权并验证运行。Pydictor是一款基于Python的开源工具,支持多种密码生成模式,可定制数字、字母及特殊字符组合。文章通过5个实例演示其功能:1)生成4位纯数字字典;2)生成数字字母混合字典;3)自定义字符集生成;4)添加固定前缀生成;5)字典合并去重操作。每个案例都提供了具体命令和验证方法,展示了该工具在渗透测试中的灵活应用。

2025-07-29 10:43:31 1158

原创 反序列化漏洞4-Thinkphp5.4靶场安装及Thinkphp反序列化漏洞任意文件删除演示

本文介绍了ThinkPHP5.1.37反序列化漏洞利用过程。首先在Win10虚拟机搭建靶场环境,配置Apache服务并部署ThinkPHP5.1.37。重点分析了漏洞位于Windows.php文件的__destruct方法,通过可控的files参数实现任意文件删除。文章提供了完整的POC代码,演示了如何序列化恶意对象并base64编码,通过POST参数key触发漏洞删除指定文件(如c:\fjw.txt)。最后验证了漏洞利用成功,实现了任意文件删除操作。整个过程涵盖了环境搭建、漏洞分析、利用代码编写和实际验证

2025-07-20 10:05:02 1880

原创 反序列化漏洞3-反序列化漏洞讲解演示

PHP反序列化漏洞利用指南:当用户可控数据未经过滤直接传入unserialize()函数时,若类中存在危险函数(如eval、文件操作等)且被魔术方法调用,就可能造成任意代码执行。漏洞利用需满足:1)用户可控制反序列化参数;2)存在可触发危险函数的魔术方法(如__destruct)。示例中通过构造恶意序列化字符串,在__destruct()中执行eval()函数实现代码注入。攻击者可提交包含恶意代码的序列化数据,在反序列化时自动执行危险操作。

2025-07-18 17:19:26 1037

原创 反序列化漏洞2-魔术方法介绍与演示

PHP魔术方法是面向对象编程中特殊的内置方法,以双下划线开头,在特定条件下自动触发执行。常用魔术方法包括__construct(对象创建时调用)、__destruct(对象销毁时调用)、__toString(对象作为字符串使用时调用)等。通过示例代码演示了这些方法的触发时机和执行效果,如对象实例化、序列化/反序列化等操作会自动调用对应魔术方法。这些方法需要开发者预先定义,为面向对象编程提供了更灵活的控制流程。

2025-07-18 16:34:47 1044

原创 反序列化漏洞1-PHP序列化基础概念(0基础超详细)

PHP序列化是将对象转换为字符串以便存储和传输的过程,反序列化则是将字符串还原为对象。序列化通过serialize()函数实现,处理对象属性时会对私有(private)、公有(public)和受保护(protected)属性进行不同标记。反序列化使用unserialize()函数恢复对象,但需注意不可见字符可能导致数据丢失,因此建议采用base64编码传输序列化字符串。类(Class)由属性和方法组成,对象是类的实例,序列化过程会保留对象的所有属性和状态信息。了解这些基础概念是掌握PHP反序列化漏洞的前提。

2025-07-18 12:57:36 861

原创 XXE漏洞4-XXE无回显文件读取-PentesterLab靶场搭建

本文介绍了在PentesterLab靶场中搭建XXE漏洞实验环境的方法。首先通过VMware安装Linux虚拟机部署靶场,然后配置Kali作为攻击端建立接收数据的Web站点。实验重点演示了XXE无回显文件读取攻击,包括创建外部DTD实体文件、PHP接收脚本和数据存储文件,通过修改请求内容实现带外数据泄露。最终成功获取目标服务器的/etc/passwd文件内容,验证了XXE漏洞的利用过程。

2025-07-17 12:33:52 963

原创 XXE漏洞3-通过 XXE 漏洞实现文件读取及端口探测

本文介绍了利用XXE漏洞的两种方式:1)通过php://filter协议以base64编码格式读取PHP文件内容,解码后可获取源代码;2)结合SSRF技术进行端口探测,通过响应信息判断目标端口开放状态,并可结合BurpSuite批量探测。这两种方法分别实现了敏感文件读取和网络探测功能,其中端口探测会返回banner信息并可能暴露文件路径,通过响应长度差异可判断端口存活情况。

2025-07-16 17:11:07 816

原创 XXE漏洞2-漏洞原理及检测方式(超详细)

XXE漏洞全称XML外部实体注入漏洞,发生在应用程序解析XML输入时未禁止外部实体加载,导致文件读取、命令执行等危害。该漏洞利用XML中的外部实体声明,通过恶意构造的请求读取服务器敏感文件(如/etc/passwd)。漏洞检测方法是在存在XML上传功能处提交包含外部实体引用的恶意文档。演示中使用PHP的simplexml_load_string函数解析恶意XML,成功读取系统文件。防范措施应禁止外部实体加载,并对XML输入进行严格过滤。

2025-07-16 15:30:56 1009

原创 XXE漏洞1-XXE 漏洞简介-XML 语法-DTD 讲解-外部实体讲解

XXE漏洞是一种XML外部实体注入漏洞,攻击者通过构造恶意XML文档,利用外部实体引用功能读取服务器文件或发起SSRF攻击。本文介绍了XML基础知识,包括其自描述性、严格标签闭合等特点,并详细讲解了DTD(文档类型定义)的作用和使用方法,包括内部和外部DTD文件。重点解析了XML实体的概念,包括通用实体、参数实体和外部实体的定义与调用方式,其中外部实体可通过SYSTEM关键字引用本地或远程资源。文章强调XXE漏洞源于XML解析器未禁用外部实体加载功能,提醒开发人员注意防范此类安全风险。

2025-07-16 10:10:26 986

原创 漏扫工具大全1-AppScan的安装教程及使用方法

本文介绍了IBM AppScan安全测试工具的安装与使用指南。作为一款动态应用程序安全测试工具,AppScan通过模拟攻击检测Web应用漏洞。安装过程包括解压安装包、关闭安全软件、替换破解文件等步骤。使用教程详细说明了完全扫描配置方法:设置目标URL并限定扫描范围,提供4种登录处理方式(推荐录制登录过程),重点强调了需排除危险路径(如注销、密码修改等页面),同时建议控制扫描速度避免误报。最后提及可根据项目阶段选择不同扫描策略,并以DVWA靶场为例展示了扫描结果。

2025-07-14 15:17:47 993

原创 文件上传漏洞4-upload-labs 靶场答案

本文总结了11种Web文件上传漏洞的绕过方法:1)前端JS检测绕过(修改JS/禁用脚本);2)Content-type检测绕过(修改文件类型);3)利用.htaccess文件解析规则;4)Windows特殊字符重写绕过(如<、>等符号);5)大小写混淆绕过;6)空格字符绕过;7)Windows自动去除后缀点特性;8)NTFS备用数据流(::$DATA);9)嵌套点空格组合绕过;10)双写后缀名绕过;11)00截断(需特定PHP环境)。这些方法主要利用前端验证缺陷、系统特性及过滤逻辑漏洞实现文件上

2025-07-13 09:35:31 600

原创 文件上传漏洞3-白名单检验加mimetype 命令查看文件类型的检验限制通过文件包含漏洞打组合拳进行绕过的方式讲解

文章分析了DVWA靶场高级别文件上传漏洞的防护机制,通过检验文件头、后缀白名单(jpg/jpeg/png)和文件大小限制(100KB)。提出组合利用文件包含漏洞的绕过方法:构造含GIF89a文件头的jpg文件,通过file协议和文件包含漏洞执行恶意代码。演示了利用蚁剑连接时需添加已登录Cookie到Header的完整流程,最终成功getshell。该案例展示了当多个漏洞组合利用时,即使严格的白名单限制也可能被突破。

2025-07-12 11:54:59 2212

原创 文件上传漏洞2-常规厂商检测限制绕过原理讲解

本文分析了DVWA中级别文件上传功能的校验机制。系统通过检查Content-Type和文件大小来限制上传(仅允许JPEG/PNG且小于100KB)。研究发现可通过Burp Suite修改Content-Type为"image/jpeg"来绕过校验。此外,还提出进阶绕过方法:先上传jpg文件,再修改文件名为php。这些方法成功突破了中级别文件上传的常规防护机制。

2025-07-12 10:12:09 659

原创 文件上传漏洞1-文件上传漏洞详细原理讲解与利用方式

文件上传漏洞是由于Web应用未严格验证上传文件类型和内容,导致攻击者可上传恶意文件(如后门脚本)。攻击流程包括:1)编写一句话木马;2)绕过验证上传文件;3)使用蚁剑连接目标URL;4)获取服务器权限(如apache)。演示以DVWA为例,通过修改文件后缀成功上传木马并建立连接,最终实现服务器控制。该漏洞关键在于应用缺乏文件校验机制,使攻击者能执行任意代码。防护需加强文件类型、内容及扩展名的严格验证。

2025-07-11 20:44:50 465 2

原创 SSRF11 各种限制绕过之DNS rebinding 绕过内网 ip 限制

本文介绍了利用DNS重绑定技术绕过SSRF漏洞中内网IP限制的方法。当厂商限制访问特定域名(如fjw.com)而禁止直接访问IP时,可通过DNS重绑定将域名与内网IP(如127.0.0.1和192.168.112.12)交替绑定,并设置低TTL值使解析记录快速刷新。使用rbndr.us等服务生成绑定域名后,通过交错解析实现内网访问,从而绕过IP限制。实验演示显示该方法能成功混淆域名解析结果,突破访问限制。

2025-07-11 10:32:49 537

原创 SSRF10 各种限制绕过之30x跳转绕过协议限制

本文介绍了利用30x跳转绕过SSRF漏洞中域名限制的方法。当服务器限制只能使用HTTP协议时,可通过构造302跳转页面,将请求重定向到目标协议(如gopher)。关键点在于服务器需支持跟随重定向(如PHP中的CURLOPT_FOLLOWLOCATION选项)。文中演示了如何通过自建302跳转页面实现协议绕过,并指出该方法有效性取决于服务器是否启用跳转跟随功能。同时提到短链接平台也可用于实现跳转,但需注意平台可能存在的检测机制。

2025-07-10 15:25:51 796

原创 SSRF9 各种限制绕过之域名限制绕过

文章介绍了SSRF漏洞中域名限制绕过的技术。当厂商通过白名单限制访问192.168.112.12时,攻击者可利用HTTP认证机制构造特殊URL(如http://192.168.112.12@127.0.0.1)进行绕过。不同语言对@符号解析不同:cURL/libcurl解析中间地址,而NodeJS、PHP等解析最后地址。该技术通过将白名单IP作为认证信息,实际访问受限IP,从而突破域名限制。演示案例显示该方法能成功访问127.0.0.1:22端口。

2025-07-10 11:01:43 827

原创 SSRF8 各种限制绕过之ip地址限制绕过

本文介绍了SSRF漏洞中IP地址限制的5种绕过方法:1)使用localhost等127.0.0.1的等价域名;2)利用127.0.0.1-127.255.255.254回环地址范围;3)IPv6格式[::1]替代;4)16进制写法如[::ffff:7f00:1];5)不同进制转换(八/十/十六进制混合)。这些方法可绕过厂商对127.0.0.1的黑名单限制,强调防护需考虑多种IP表示形式。演示证实不同格式均能成功访问内网资源。

2025-07-10 09:08:33 810

原创 SSRF7 SSRF漏洞的检测方式

通过Burp Suite Collaborator模块检测目标网站的SSRF漏洞。构造含Collaborator域名的URL访问后,在BP模块确认成功访问第三方站点,证明存在SSRF漏洞。下一步可测试内网访问以确认漏洞,确认后即可提交漏洞报告。整个检测过程包括URL构造、访问验证和结果分析。

2025-06-18 14:33:49 568 1

原创 SSRF6 利用ssrf漏洞结合RCE远程命令执行漏洞打组合拳

摘RCE漏洞通过命令执行函数(如system())在目标服务器执行任意命令,利用特殊符号(; & |等)拼接恶意代码。实验演示了利用pikachu靶场和gopher协议构造恶意请求,通过SSRF漏洞触发RCE,成功获取反弹shell。关键步骤包括监听端设置、命令编码和请求构造,最终实现远程服务器控制。该漏洞危害严重,需严格过滤用户输入。

2025-06-18 10:43:05 682

原创 SSRF5 Gopher 协议对内网 Web 服务进行 sql 注入 GET 类型和POST类型

本文展示了如何在CentOS7.6环境下,利用Gopher协议通过SSRF漏洞对内网Web服务进行SQL注入攻击。实验使用sqli-lib和pikachu靶场,分别演示了GET和POST两种请求方式的注入方法。对于GET请求,需要两次URL编码处理特殊字符,成功获取数据库信息;POST请求则通过BurpSuite抓包并编码构造攻击URL。实验证明了Gopher协议在SSRF攻击中的有效性,能够绕过限制对内网服务执行SQL注入操作。

2025-06-18 09:19:47 848

原创 SSRF4 SSRF-gopher 协议扩展利用-向内网发起 GET/POST 请求

Gopher协议是一种早期的信息查找系统,现常用于SSRF漏洞攻击中,可对多种服务发起攻击。其语法格式为gopher://host:port/gopher-path/,其中下划线""用于规避第一个字符被丢弃的问题。实验表明,Gopher协议可构造GET和POST请求:GET请求需对请求行和Host头进行URL编码,替换换行符为%0D%0A;POST请求则需包含5行必要配置信息,可通过Python脚本自动完成编码。通过curl命令发送构造的Gopher协议请求,可实现完整的HTTP请求模拟

2025-06-17 23:47:09 948

原创 SSRF3 任意文件读取

该文演示了通过SSRF漏洞利用file协议读取服务器敏感文件的过程。首先通过file:///etc/passwd读取系统文件,接着尝试读取PHP配置文件/var/www/html/pikachu-master/inc/config.inc.php,发现浏览器默认隐藏代码但可通过开发者工具查看。此外还展示了使用php://filter协议配合base64编码绕过限制读取文件的方法,包括如何对获取的base64编码内容进行解码。文章揭示了SSRF漏洞可能导致服务器敏感信息泄露的安全风险。

2025-06-17 16:57:46 1028

原创 SSRF2 实现端口扫描-任意文件读取

本文演示了利用SSRF漏洞进行内网端口扫描的技术。通过DVWA靶场环境,攻击者利用curl功能让服务器访问127.0.0.1并返回资源,验证了SSRF漏洞的存在。随后修改URL探测内网25端口获得响应,确认该端口在内部开放但对外关闭。进一步展示了使用Burp Suite爆破端口和多种协议(如dict协议)绕过限制的探测方法。当http协议受限时,采用其他协议可能获取更全面的系统信息。整个过程展示了SSRF漏洞如何被用于内网探测的技术原理和实践方法。

2025-06-16 11:43:20 1100

原创 SSRF1 服务端请求伪造漏洞原理攻击与伪造(最详细)

本文主要讲述了SSRF漏洞的基本原理已经pikachu靶场的搭建

2025-06-15 21:25:11 590

原创 CSRF扩展 JSONP劫持

摘要:JSONP劫持是一种利用JSONP跨域机制的安全漏洞,攻击者通过篡改回调函数窃取用户数据。该漏洞源于浏览器默认允许跨域加载JS脚本,而无需服务器端限制。文中通过DVWA靶场演示,展示了如何利用XSS漏洞构造恶意JS代码,通过JSONP回调参数执行非预期操作(如弹窗)。防御建议包括输入验证、CSRF防护及迁移至更安全的CORS技术,同时强调开发者需定期审计第三方脚本。(150字)

2025-06-14 23:37:31 975 3

原创 网络安全学习路线(入门篇)

本章讲述了入门网络安全的基本路线

2025-06-13 22:57:17 1118

原创 CSRF7 利用CORS漏洞通过bp第三靶场(最终章)

本文记录了一个Web安全靶场实验,通过分析主站与子域间的信任关系,利用XSS漏洞与CORS配置不当的组合攻击。实验发现stock子域存在XSS漏洞,通过构造恶意脚本(包含AJAX请求)窃取主站账户的API密钥。攻击过程涉及:1)识别可注入参数;2)确认XSS漏洞点;3)编写窃取凭证的脚本;4)利用exploit-server接收泄露数据。虽然靶场环境出现响应异常,但验证了跨域漏洞与XSS组合攻击的可行性,凸显了严格限制可信域和输入过滤的重要性。

2025-06-12 22:10:53 1075

原创 CSRF6 Origin为null的跨域资源请求

本文介绍了利用CORS漏洞获取API key的实战案例。靶场允许Origin为null的跨域请求,通过构造特殊iframe标签(设置sandbox属性允许脚本执行)发起null origin请求。关键代码使用XMLHttpRequest获取账户信息,并将数据外传到攻击者服务器。实验成功获取到包含apikey的JSON响应:"w7l3BOb0zS6dW14fZZgSjwmW5OqS01kv&quot。相比完全开放的CORS配置,仅限制null origin仍存在安全风险。

2025-06-12 21:10:11 1134

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除