自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 小迪web自用笔记33

alert('XSS')

2025-09-12 16:18:16 67

原创 小迪web自用笔记32

servlet:作web传递用的。

2025-09-10 11:20:25 92

原创 小迪web自用笔记31

但如果一不小心打开了开发者模式,会可以被看到。一但启用什么也看不到(就js),只能看到运算结果。js先声明后调用,这顺序不对,自然会报错。Webpack(打包器辅助类工具)打包(打包器的作用bundle)没有打包前(三个js都要调用)把三个文件打包成一个功能↑。只用调用这一个亅s就行。这样会造成源码泄露。

2025-09-08 21:23:51 306

原创 小迪Web自用笔记30

Node.js。

2025-09-07 12:21:27 117

原创 小迪自用web笔记29

截取IMG,并且将S中的Src图片替换成用户输入的东西,把原本的图片路径换成用户输入的东西。这个是需要写入了内容,另外一边就会实时翻译,这边改了之后,另外一边也会实时更改。一些事件触发之后,另一个东西会变动,我觉得他是把另一边的英文替换成了中文。如果下面的代码能改,还失败的话,那么就可能是浏览器的问题,那就没啥辙了。但鼠标点击之后就变了,因为它是一个事件,他这个是检测鼠标焦点事件。PHP刷新是点击刷新之后原来的图片替换掉,换成新的图片。等你把鼠标放上去的时候,它就会尝试着翻译,于是就执行了。

2025-09-06 23:26:17 269 1

原创 小迪自用web笔记28

而用 Ajax 的话,页面不会刷新,却能在后台把“用户名、密码”发给服务器(像你提供的 PHP 代码就是处理这个请求的后端),服务器返回结果后,前端再动态显示“登录成功”或“错误提示”——整个过程页面不会卡顿,用户还能继续操作其他内容。如果“购买成功的流程全在前端”(即核心逻辑如库存扣减、订单生成、支付处理完全靠前端代码实现,没有后端参与),那本质是系统设计存在严重漏洞——此时用户确实能通过篡改前端代码“绕过”,但这是“自欺欺人式的成功”,并非真实业务成功。2-1之类的,或小数。

2025-09-05 23:52:37 1412 3

原创 小迪web自用笔记27

上节课补:JS负责美化框架的(发送HTTP请求前端,js相当于前端并且附加上一些连接后端的功能。),JAVA是后端。路由:模块/控制器/操作?PHPthink(用的最多的框架)框架就是一些封装好的东西。

2025-09-04 15:22:24 152 5

原创 小迪自用web笔记26

3. 内容动态替换/渲染:PHP读取HTML模板内容后,用数据库查到的不同数据(因ID不同,数据不同),去替换模板里的占位符(或直接输出数据到页面结构中),最终生成“ID不同、展示内容不同”的动态页面。2. PHP按需取数:通过 $_GET['id'] 获取不同的ID(不同ID对应数据库里不同的记录,比如不同新闻、不同商品),再用这个ID执行SQL查询,从数据库中取出对应的数据行。*判断是不是模板是固定的,但是PHP内容调用,是不是看页面美术相不相似,结构相不相似。使用的是tpl类型,所以PHP注入无效。

2025-09-04 12:19:50 725 3

原创 小迪web自用笔记25

当操作标识 $action 为 'down' 时:通过设置 HTTP 响应头(指定内容为二进制流、强制浏览器以“附件”形式下载、告知文件大小),再用 readfile($file) 读取并输出文件内容,最终实现文件下载功能(不过代码里 filename="" 是空的,实际使用时需要填入具体文件名,比如原文件的名字,这样下载时才会显示正确的文件名)。*安全问题:这东西包含谁执行谁,包含的文件受我们的控制,所以有漏洞,不可太自由。(包含过来可以调用运行,方便开发,一个文件,当几个文件使)

2025-09-03 19:08:40 529 7

原创 小迪web自用笔记24

如果被过滤可以试试PHP5看看过滤没(或者其他变种变形),但是得看环境有些环境会被当成下载,有些会直接打开。这东西的作用是判断文件的类型,如果把它改掉的话,就会直接绕过。这不就是相当于把从后缀中获取文件类型换成了从信息头中获取吗?文件类型是由这个黄框判定↑(这个信息是上传自带的)只允许这几个特定后缀可以上传,比黑名单更安全。*如何判断前端,F12就可以改的那种,就是前端。

2025-09-02 19:15:39 268 1

原创 小迪Web自用笔记23

后续访问,服务器只看“客户端传的凭证对不对”,不看“这个凭证是不是该失效了”“是谁在使用”——服务器根本没有一个“身份凭证管理表”(比如Session表),自然没法在退出时“远程作废”某个凭证。讲了cookie的开发逻辑,你只要知道了cookie在它的有效期间就可以登录,不需要做任何操作,得到你浏览器的cookie,就可以浏览你浏览器登录的网站。简单说:服务器手里没“账本”,记不住谁的凭证该失效,只能被动接收客户端传来的Cookie值,退出登录时自然只能让客户端自己删Cookie。

2025-09-01 23:32:17 881 3

原创 小迪自用web笔记22

↑对了,上面那个action是指发送类型,比如1.1PHP什么的,Met hod中是什么形式传递就是什么形式传递,post↑。Value后面的$u必须单引号(以防万一,数字可以识别,但是字符串不行),不然识别不了字符串。PHP study支持PHP环境的运行,自带中间件,比如阿帕奇什么鬼,MySQL环境。inClude 包含上级目录,代码是共享的。告诉他连接哪个语句,SQL中的CON。如果报错的话,可以加东西调试,看返回值。还是得有代码顺序的,是先获取再做操作。好吧,还是补补菜鸟,大部分能看懂。

2025-08-31 22:47:10 264 4

原创 小迪web自用笔记21

案例一:通过对招标网站找到供应商邮箱。找到密码碰进邮箱,在邮箱里发现采购人员的联系方式(从项目里面采到供应链)微信公众号获取第三方服务(这前面之前好像讲过,有的微信公众号好像有通向业务的接口)从邮箱的附件里面发现附件,通过反编译查找地址发现shell。*案例三:通过信息收集,收集到了邮箱,整理邮箱,把密码生成。*案例四:从邮箱里面挖IP地段,从系统里面翻账号密码。证书(看域名),还有图标信息ico信息(一般在源码中)网盘泄露,网盘搜索器,做个参考玩一下。然后fo fa中有图标搜索,可以搜索。

2025-08-31 13:21:13 153

原创 小迪web自用笔记20。

默认账号nemo,密码也是nemo,验证码。*各种网络空间安全整合包(免积分)( 但这个好像用不了了)Arl。后面一小时之后就是教如何搭建。*自动化企查(↓↓)

2025-08-31 00:52:21 221 1

原创 小迪Web自用笔记7

wep↑这个西东是全部协议都做流量包,你不知道他是从哪儿来的,他全都抓(专业,但是看着头疼)科来,这个工具是从网卡抓包。你一旦打怪数据就会多起来↓但不是很专业。上面内容(随着时间的进行发送字节会增加),下面功能(比如打开游戏开牌什么的。*有些是机器人直接加载在本地,所以没有数据外联,有些是直接打包好了。游戏一般不走http https协议,一般的抓包工具抓不到。这个更好用,这是封包技术,一般外挂用的比较多。看字节数的动静,揣测节点其对应的功能。*很多小程序还是走https的。IP绘画是负责提供节点的东西。

2025-08-30 18:30:58 261 2

原创 小迪web自用笔记6

bp需要流量走到它定义的端口才能抓包,如果你bp关了浏览器代理还开着,那浏览器就不会显示。明天继续折腾工具,至少要把那三插件以及那啥逆向工具给装上去。*偶尔可以看看回环地址,看看自己配对了没fiddler。*如果是虚拟机中弄,代理ip得以徐虚拟机为主。*长按可以改逍遥模拟器后缀名。*多个工具同开端口会占用。*茶杯可以转发包给bp。终于把环境折腾完了。

2025-08-30 00:21:11 104

原创 小迪web自用笔记19

讲了小程序该如何调试,如何用工具逆向,接口有什么作用,可以抓包加逆向联动。想调试知道每个文件对应的功能,就随便点,点多了就会了。WXML绿色的这个是源码类似于html。W xs s这个是样式文件,css这种。json这个是配置的一些接口地址。针对微信中的小程序进行抓包。这个免费,然后就是使用方法。源码和网上抓包的逻辑有对应。*准备工作,前面有讲。43分33秒前有测试。

2025-08-29 00:34:50 124 1

原创 小迪web自用笔记18

如果我点开抓包的时候就弹出数据包(没有点登录),反编译也不一定会有。(因为工具平台本质上是爬取,他不知道我加密,没有关键字。*某个APP打开界面的时候没任何数据包,点击之后才有包,(逆向后也未找到目标资产抓包抓到了。大部分的域名是接口域名↓(因为要调用接口,域名什么的,所以用第三方的域名)最好(输入公司名,然后就可以查旗下产品,最好多平台确认)1有的软件比如哔哩哔哩,打开他的网址,就会给你弹出软件。如果备案都没有备案,要么是自己玩的,要么是违法的。然后打开知识产权,看资产域名以及APP信息。

2025-08-28 18:28:28 395 4

原创 小迪web自用笔记17

识别CMS时检测到ThinkPHP,通常是因为这个网站(或其使用的CMS)是基于ThinkPHP框架开发的——也就是说,底层用了ThinkPHP的框架来搭建,所以会留下框架的特征(如特定文件路径、函数命名、版本标识等)。简单说:ThinkPHP是“建房子的框架”,而CMS是“用这个框架盖出来的、专门用来管理内容的房子”。识别到框架,说明“房子用了这种框架建造”,但框架本身不等于“房子(CMS)”。第三个是,拿别人写好的框架和零件,自己搭网站。框架如何识别(更好的找漏洞),以及组件的特性(更好的找漏洞)。

2025-08-28 00:32:00 537 4

原创 小迪Web自用笔记16

前提要领(cdn可以让你本身的网站IP被隐藏,把服务器IP给到相应的cdn之后cdn跟你匹配一个相对应的代理地址,然后用户访问这个域名的时候看到的就是代理地址)它本质上是一种服务。但如果你选了仅中国内地的话,内地的话,他会给你最近的节点,但是要是国外访问他的话,会给真实IP。可以用全国测速网站测速,推测一下是否开Cdn,看看是否有多个IP。它的作用是什么呢:主要功能是为了提高效率,为了加速。*.xxx.com全部加速。www.xxx.com只加速一个,别的不受影响。测真实IP可以从国外访问这个IP。

2025-08-26 17:49:38 265 2

原创 小迪web自用笔记15

Web明明数据库端口开放3306,打开网页能正常打开,但是对目标扫描的时候发现数据库端口没有开放3306(看相同端口对比)有端口服务的开放,默认启动端口,有一大堆对应协议,但有些启用,有些不启用的用工具扫描。*信息收集分主动被动(分为上网查(被动也称网络空间)与自己用工具查(主动)看甲方要求。总结:端口扫描可以让我们知道端口开启的服务有哪些并且利用这些端口开启的功能。*也可以用fofa(原理是不断的爬数据,只能看一部分)看开放端口。*有些东西得看端口也可以得知,比如8888就是宝塔搭建的网站。

2025-08-25 21:56:44 557 3

原创 牢七的区块链学习自用笔记1∽2

(*但我个人感觉这里面主要还是靠信任,若你信任的一方变得不可信,那结果也会不可信,不专业的个人猜测,假如我准备了两个结果一个是涨停,一个是不涨停,由于是中间人保管的性质,要是我买通了中间人,在股市涨的时候把停的预言给抽出去,当然,要是有一堆校验或者有次数限制,不可删除的特性,公众全看着的话,当我没说,[你哈希特性不可更改但你没说不可删])如果有一个很大的文件,你把它存储在服务器上,想要知道你下载的版本有没有篡改,就可以利用这个特性,前后对比(理论上)但碰撞终归是碰撞,想找到两个相同的值,太麻烦了。

2025-08-25 17:50:37 1247 1

原创 小迪web自用笔记14

PHP,NET,Java,浏览器里存储的与服务器里的不一致,前端看不到真实源码。js(前端语言)与Js框架你在浏览器f12看到的与服务器存储一致。*可以在js中寻找到更多URL访问地址,加密算法,Apl key配置,逻辑验证等。①首先看名字,看看有没有泄露源代码,比如批注此源码来自哪里什么的。②其次奔着最重要的功能看,例如Admin.js与Login.js。哪些文件有js文件,有关键字。Vue js采用核心框架js来传输接收。里面有漏洞打包器,但主要搞的是信息泄露。③搜索关键字,获取有价值信息。

2025-08-25 12:31:05 567 3

原创 小迪Web自用笔记13

还可以打开源码看看原作者有没有留下联系方式QQ邮箱什么的,然后直接搜索邮箱与联系方式,牢社工(在开源社区中)找到比较特殊的js文件,打开各大源码网站搜索,URL打开看回显测试逻辑,看看有没有关联。↑这是开发的自带文件,开发完之后没把这个文件删掉,URL打开之后就会看到文件信息什么的。寻找源码:(一般看脚本文件和js文件)图片可以后期上传并非固定存在,程序本身没这个文件。*(目录与URL可能不会对应,有路由在里面,必须按特定路由访问文件,逻辑不一样)(人的问题,管理员的问题而造成的信息泄露)

2025-08-24 21:25:55 328 4

原创 小迪Web自用笔记12

挖洞思路,信息收集。爱企查:查看知识产权,获取资产。*重点关注邮箱地址与域名*有可能网址信息只是官网宣传,没什么搞钱的东西,APP才是核心资产。*微信公众号上面可能有一些外界网址与服务,就与APP啥的资产有对接。有接口与连接就可能有有漏洞。(比如扫一扫登录APP什么的)白嫖可以用小蓝本。域名分为单域名和子域名。

2025-08-24 14:56:02 373 2

原创 小迪web自用笔记11

Gpt的注册与使用。

2025-08-24 10:57:46 270

原创 Web10附录

由于后端只验证密码2的哈希加密值是否正确,所以密码一随便填什么都无所谓,密码二对就行。Q:为什么前一组(1∽5)的的密码1各不相同,后面的密码2却一样。123456 123456MD5哈希值加密值。1234567 1234567MD5哈希加密值。123456 1234567MD5加密值。因为他的爆破顺序是一组一组的爆破。

2025-08-24 01:02:06 411

原创 小迪web自用笔记10[数据包详解]

1,Get post的区别。Get:向特定地址资源发出请求。(查询)信息显示在URL之后(id=4)Post:向指定资源,提交表单,上传文件。(送,提交)信息存放在请求头里。(并非所有登录都是post,只是post居多)Post后面也是URL后面的路径。Post有提交的数据。2,请求头部分请求头差异。

2025-08-24 00:42:40 1232 4

原创 小迪web用笔记9

公钥私䄴加密可不断变化,加密一次,变化一次,但是都可以还原出来。公钥,密钥加加密与解密,加密的方式,加密的过程,各种密文的特性。(可以看看他引用了什么模块没)登录的时候发包就是往这个地址发。取那些标签中的值(用户名和密码)还有密码与偏移量,如何猜测。打开源代码,找到它的逻辑性。Btnpost登录,触发登录。对称加密与非对称加密。

2025-08-23 20:50:25 361 1

原创 小迪web自用笔记8

它接收任意长度的输入(如一段文字、密码),通过一个复杂的数学函数,生成一个固定长度(MD5是128位,即32位16进制数)的“指纹”或“摘要”。*我的理解是枚举,然后把这些加密解密的内容一个个对比,然后存储在一个特定的数据库中,当有人选择解密的时候,就去数据库中寻找这所谓的解密,复杂一点的压根破不了。· 过程:当你输入一个MD5哈希值进行“解密”时,网站只是在它的数据库里进行反向查询,寻找是否有哪个原始字符串的哈希值恰好等于你输入的这个值。因为你查询的过程本身就可能被网站记录,导致你的密码泄露。

2025-08-23 15:04:10 843 3

原创 小迪web自用笔记5

注:思路懂了,但是基础不懂。

2025-08-22 22:47:25 122 2

原创 小迪web自用笔记4

补充:H5,Uve。

2025-08-22 16:21:18 133 1

原创 小迪web自用笔记3

2025-08-22 13:30:57 124 2

原创 小迪web自用笔记2

Docker的理解是我自己猜的,如果有人看的话还是别按我的理解来,贴一张deep的解释。自己瞎鸡儿弄的理解。

2025-08-21 21:59:17 274 2

原创 小迪web自用笔记1

集成软件:在网上申请别人的公用网站,公用网站通过他的域名给你域名。(例子博客网,宝塔)网站最常见的搭建结构(自己搞源码,自己搞中间件,自己搭网站)2云数据库,买数据库(限制更高网址上面连接才行)*知识点:可以通过子域名或者端口爆破寻找资产。分配站:一个整体网站,给你子域名自动分配。开源,源码不可见(加密)(JAVA)*随机应变,天天学,掌握特性。3对象存储Oss(屁也连不到)*不同的源码,不同的网站。1把数据库放另一个服务器。*JAVA特性(简洁)*要根据配置路由决定。

2025-08-21 20:19:37 397 2

原创 更正没用的发现。

前篇文章说的and 0没必要存在,其实有点失误,and 0的存在可以让用户什么都没输入的情况下让页面变为空白,然后映射。这个靶场本身是特殊的,只要输入之前说的这些就是空白页,所以可以不用and 0就轻松映射。and 0的作用就是让条件变为假,从而返回空白页面以便映射。关于''and 0与''=1000 or 1=2。

2025-08-19 17:16:36 155

原创 没啥用的攻防世界NewsCenter注入学习思考

后者中的'1'似乎似乎就是搜索框的东西我用' order by 3#里面添加数字,空格之后只要by的列数没有超过3,返回的都是搜索填入不同字符后的正常反应。也就是说,这玩意儿是先执行用户输入的数字之后,跳转到相应的页面。由于我是个笨逼,就非常想搞懂and 0是什么意思,通过得知and 0起到让前置条件变为作用。然后通过试验发现,这个搜索框输入数字,字母空格以及符号后回车是这样。这就相当于什么都没输入,超过三的话页面就会变成我输入汉字时的样子。把and 0删掉之后,还是正常的输出证明我的猜想是对的。

2025-08-19 16:13:30 153 1

原创 这个导入selenium的讲的最清楚

【Python爬虫学习笔记_DAY_25_Python爬虫之selenium库的安装_语法介绍_实战全集【Python爬虫】 - CSDN App】https://blog.csdn.net/qq_52736131/article/details/122915097?最关键的还是放在对应的文件夹下,不然你哪知道他的库安装在了哪?

2025-05-17 11:08:28 125 2

原创 记录一下f12,Ctrl shift+c的选中

这时候就得查看一下,你的键盘切换快捷键是不是有冲突?调了之后长按ctrl shift+c,然后再短按一下,有鼠标箭头之后,就可以成功截取了。但你总不可能一个点找吧,这个时候就得用上ctrl shift+c了。等当我按这三个按钮的时候,有时候可以选中,有时候不能选中。不按这三个键,直接点底下的代码就可以选中元素就像这样。

2025-05-16 20:21:54 312 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除