自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 资源 (1)
  • 收藏
  • 关注

原创 网安学习第四周

id=1' and if(ascii(substr((select table_name from information_schema.tables where table_schema='security' limit 0,1),1,1))>100, sleep(5),1) --+ 延时。1.通关sqli-labs 1-22关。id=1'and if(ascii(substr((select database()),1,1))=100,sleep(5),1)--+ 延时。id=1' 报错,?

2025-12-28 11:23:11 811

原创 【Web第三周】『12.9-12.14』

SELECT * FROM users WHERE username='admin' --' AND password='xxx' 效果:注释掉密码检查,直接以 admin 身份登录。SQL注入(SQL Injection)是一种常见的Web安全漏洞,攻击者通过在应用程序的输入字段中插入恶意的SQL代码,从而操控后端数据库查询,获取、修改或删除数据库中的敏感数据。看见这个就成功了,数据库只需要初始化一次,以后都不需要再点击这个重置数据库(reset db)的链接,除非误删数据或者换了数据库地址。

2025-12-17 21:14:49 1036

原创 Web第二周】『12.1-12.7』

1、完成upload靶场13-20关。正确的与错误的不一致,得出用户名为。(靶场文件在群文件,搭建在小皮)所以需要重新爆破进行破解,方法和。的账号和密码登录,发现是错误的。条件竞争准备一个生成小马的。说明成功最后再进行访问,蚁。同上,再次开启爆破,生成。里面,然后就可以打开靶场。尝试一下,发现用户名就是。开始爆破,同时进行访问。,再重新配置爆破,加载。把网址后面再删掉留下。条件竞争绕过编写一个。直接把这个文件粘贴到。登录账号和密码最后是。弱密码字典得出密码为。功能精准定位正确密码。

2025-12-13 11:17:34 429

原创 Web安全入门:PHP环境搭建与靶场实战

本关卡的黑名单包含了常见脚本后缀(PHP、JSP、ASP 等)、其版本变体(如.php5、.jspf)、大小写变体(如.pHp、.Jsp)及部分网页、资源后缀,但黑名单存在天然局限性 —— 无法覆盖所有可能的解析规则或文件类型。服务端维护了一个禁止的文件扩展名列表(包含.asp、.aspx、.php、.jsp),上传文件的扩展名若匹配列表中的值,则会被拦截;一般情况下,AND和&& 等价,但是要注意它们的优先级是不同的,and的优先级比较低,低于赋值运算符,所以$b 通过赋值运算符,直接等于了true。

2025-11-30 23:52:55 620

原创 Class4

2025-11-20 23:49:17 99

原创 Class3

2025-11-15 08:20:42 121

原创 Class 2

2025-11-14 09:26:19 121

原创 网安学习class1

2025-10-28 23:46:55 236

网络安全基于PHPStudy的文件上传漏洞靶场搭建与渗透测试技术分析:Upload-Labs实战演练全流程

内容概要:本文主要介绍了如何通过phpstudy搭建本地Web环境,并基于此环境部署upload-labs靶场进行文件上传漏洞的学习与实践。内容涵盖phpstudy的安装与配置、Apache和MySQL的服务启动、虚拟站点的添加、PHP基础语法讲解,以及如何利用多种绕过技术完成upload-labs靶场前12关的通关。每关针对不同的过滤机制(如JS前端校验、MIME类型检测、黑名单扩展名、特殊后缀限制等),采用相应的绕过方法,如Burp Suite抓包修改后缀、Content-Type伪造、.htaccess文件解析控制、大小写混淆、双写后缀、空字节注入等,深入展示了文件上传漏洞的常见利用方式和防御绕过技巧。 适合人群:具备基本Web开发和网络安全知识,对渗透测试感兴趣的安全初学者或在校学生。 使用场景及目标:①学习本地Web环境搭建与PHP基础开发;②掌握文件上传漏洞的原理与常见绕过技术;③通过实战演练提升在CTF竞赛或渗透测试中应对文件上传限制的能力。 阅读建议:建议读者在本地环境中逐步复现文档中的操作步骤,结合Burp Suite等工具进行抓包分析,深入理解每一关的过滤逻辑与绕过原理,同时注意实验环境的安全隔离,避免误操作带来风险。

2025-11-30

【信息安全实践】虚拟机与开发环境搭建指南:Kali Linux安装、PyCharm配置及Typora工具使用全流程

内容概要:本文介绍了三款软件的安装与配置流程,包括VMware虚拟机及其Kali Linux镜像的部署、PyCharm的下载安装与激活方法、Python开发环境的配置,以及Markdown编辑工具Typora的安装与使用。详细说明了从下载链接获取软件、创建虚拟机、设置系统环境变量到完成软件激活的具体操作步骤,帮助用户搭建基础的开发与渗透测试环境。; 适合人群:具备基本计算机操作能力,正在学习网络安全或Python开发的初学者;适合需要配置本地开发环境的学生或转行人员。; 使用场景及目标:①用于搭建Kali Linux渗透测试实验环境;②配置Python开发所需的IDE及运行环境;③快速上手轻量级Markdown文档编写工具Typora;目标是为后续学习编程、安全测试或写技术博客打下环境基础。; 阅读建议:操作前确保电脑满足软件硬件要求,建议按步骤逐步执行并在关键节点进行验证(如Python版本检测),对于激活部分应遵守合法使用原则,推荐使用官方正版软件以保障安全性。

2025-10-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除