自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 Google hacking语法

功能:搜索指定的域名的网页内容 、可以用来搜索子域名、跟此域名相关的内容。功能:搜索url网址存在特定关键字的网页、可以用来搜寻有注入点的网站。语法: inurl:keyword。语法: filetype:文件类型。功能 :搜索正文存在特定关键字的网页。功能:搜索标题存在特定关键字的网页。语法:site:网址。功能:搜索指定文件类型。语法 intitle。语法 :intext。

2023-11-25 11:17:24 53

原创 nmap的常用参数演示

扫描「指定端口」,使用 -p 参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口。2.扫描网段中有哪些主机在线,使用 -sP 参数,不扫描端口,只扫描「存活主机」。只进行两次握手,对方返回确认帧(ACK=1)就判定端口开放,否则判定端口关闭。使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。本质上是Ping扫描,能Ping通有回包,就判定主机在线。参数进行TCP全连接扫描。参数进行SYN半链接扫描。

2023-11-24 20:44:28 81

原创 如何绕过cdn获取真实ip

多地ping(国外IP),诱使得到邮件查看邮件源码里的IP地址,子域名查找,真实IP寻找,查找老域名,查找关联域名,信息泄露/配置文件,网站漏洞,域名历史。

2023-11-24 20:43:20 48

原创 常见的CMS及其漏洞

综上以上的一些cms网站相对内容是免费的比较适用于小型和个人的门户,对自己想要的网站已经拥有了规定的整体架构,直接复制粘贴到规定的目录中就可以进行使用。一般的免费网站所给的是用PHP+mysql结合的后端形式,前端已经有了一定的规定范式,如果自己有自己的意愿可以进行修改,往前端添加自己喜欢的元素和相应的内容。除了擦除整个WordPress安装的可能性,如果没有可用的当前备份可能会带来灾难性的后果,攻击者可以利用任意文件删除的能力来规避一些安全措施并在Web服务器上执行任意代码。Discuz ML!

2023-11-24 20:42:09 308

原创 对后台目录进行爆破

国产神器打开直接扫。

2023-11-24 20:39:40 32

原创 对子域名进行爆破尝试

在线工具爆破。

2023-11-24 20:39:00 113

原创 Java序列化和反序列化

需要注意的是,不是所有的对象都可以被序列化,只有实现了Serializable接口或者Externalizable接口的对象才能被序列化。另外,在反序列化时还需要注意版本兼容性问题。如果有更新的类,应该保持 serialVersionUID 的值不变,以便于旧的序列化数据能够正确地反序列化到新的类上。安全性:由于序列化后的数据不包含任何执行代码,因此序列化也可以作为一种安全机制来防止恶意代码执行。反序列化:将在序列化过程中创建的表示形式还原为Java对象。序列化:将Java对象转化为可以存储或传输的形式。

2023-11-24 16:30:37 436

原创 Java继承和重写

继承让类与类之间产生了关系,类的耦合性增强了,当父类发生变化时子类实现也不得不跟着变化,削弱了子类的独立性。is..a的关系:谁是谁的一种,例如:老师和学生是人的一种,那人就是父类,学生和老师就是子类。使用继承,需要考虑类与类之间是否存在is..a的关系,不能盲目使用继承。提高了代码的维护性(如果方法的代码需要修改,修改一处即可)提高了代码的复用性(多个类相同的成员可以放到同一个类中)格式:class 子类 extends 父类 { }继承通过extends实现。

2023-11-24 16:29:04 33 1

原创 什么是PHP反序列化漏洞

序列化和反序列化本身是为了实现数据在网络上完整的高效传输,但是由于反序列化过程中,对象的魔术方式会自动调用,魔术方式本身调用了别的方法,最终呈现了一种链式调用,知道执行任意的代码或命令。该漏洞是开源代码中,代码审计时找到的。

2023-11-22 15:52:47 46 1

原创 演示命令执行漏洞无回现如何渗透

无回显 用到DNSlog日志。刷新一下日志 这个就是回显。

2023-11-22 15:51:28 30 1

原创 审计impossible难度的代码

是 PHP 中的一个内置函数,用于查找字符串在另一字符串中第一次出现的位置。返回完整命令的输出字符串,这是区别于其他类似函数的地方。是 PHP 的内置函数,它可以返回底层操作系统的信息。《explode》函数在 PHP 中的作用是根据指定的分隔符将字符串拆分为数组。'a': 返回所有可用信息,以 's n r v m' 的形式返回一个字符串。是 PHP 内置的一个函数,它的作用是从字符串中去除转义反斜杠(可能是指服务器端(在 PHP 的会话存储)保存的会话令牌。

2023-11-22 15:50:47 42 1

原创 审计dvwa高难度命令执行漏洞的代码

是 PHP 中的一个内置函数,用于查找字符串在另一字符串中第一次出现的位置。是 PHP 的内置函数,它可以返回底层操作系统的信息。是 PHP 中的一个内置函数,用于搜索一个字符串并替换其中的一部分或全部匹配项。此函数接受一个可选的单字符参数,用于指定要返回的信息类型。第二个参数是可选的,用于指定要在关联数组中查找的值。第二个参数是可选的,并允许您指定要从字符串两端修剪的特定字符集合。是 PHP 中的一个内置函数,用于从关联数组中检索所有的键名。第一个参数是必需的,并指定要被修剪的输入字符串。

2023-11-22 15:49:23 150 1

原创 DVWA文件上传通过攻略

而$_FILES["file"]["type"]是客户端请求数据包中的Content-Type的值。这里获取了文件的后缀名,然后判断文件后缀名是否为jpg,jpeg,png,然后还使用getimagesize函数来获取图片信息。函数**getimagesize()**可以获取图片的宽、高信息,如果上传的不是图片,那么该函数就获取不到信息,导致上传失败。服务端这里判断文件的类型是通过$_FILES["file"]["type"]来判断的。(1)uniqid函数基于以微秒计的当前时间,生成一个唯一的 ID。

2023-11-21 11:48:31 116

原创 metinfo 任意文件读取漏洞复现

从代码分析得知dir直接由_GET[‘dir’]传递进来,设置了过滤条件,但是只设置了过滤"../"和“./”和请求头部是“http”开始,这样的过滤显然太简单了,我们可以用.\进行绕过构造payload。metinfo 任意文件读取漏洞复现。metinfo6.0.0版本。简要解释漏洞产生的原因。

2023-11-21 11:41:48 101

原创 postswigger 靶场攻略

粘贴后stare开始 然后点击第三个按钮提交给受害人。进入后随便修改下邮箱,同时使用BURP抓包。进入自动生成csrfPOC。进入网站需要注册一下。使用根据提示给的登录。

2023-11-21 11:40:21 71

原创 SQL注入脚本

【代码】SQL注入脚本。

2023-11-21 11:38:02 132

原创 SQL 注入练习

这里使用sqli-labs演示。方式与user-agent一样。User-Agent 注入。referer 注入。

2023-11-21 11:35:37 31

原创 sql 注入漏洞读写文件

1.1验证当前账户是否拥有增删改查权限。sql 注入漏洞读写文件。写入一句话木马,蚁剑连接。读取hosts 文件。读取HOSTS 文件。

2023-11-21 11:32:58 48

原创 SQL注入方式

查看数据库名字第一个字母 1,1 2,1 3,1 依此类推 比大小猜数 对了就有回显。查看数据库是多少位的。

2023-11-21 11:30:16 23

原创 网页图片爬取

【代码】网页图片爬取。

2023-11-21 11:27:48 20

原创 PYTHON

取数值中的2的倍数。Python代码练习 - 2。continue语句。

2023-11-21 11:24:58 18

原创 Python 代码练习

从/etc/shadow 文件的行中,提取用户名,盐值,密码hash 值。注意:CentOS7 和 kali 格式可能不同。()里的 string 用于指定要进行长度统计的字符串。当变量都是str的时候我们就能进行字符串的拼接。的作用就是给变量穿一件引号的外套。Python 代码练习。

2023-11-21 11:23:24 29

原创 PHP 危险函数或语句验证

PHP 危险函数或语句验证。

2023-11-21 11:20:08 14

原创 判断SQL注入的流量特征

非常规流量:攻击者可能会在较短时间内发送大量请求,或在同一时间窗口内多次发送相同请求。错误响应:如果应用程序未正确处理SQL注入攻击,则可能会返回错误响应。攻击者可以通过分析响应以查找此类错误,并尝试进一步攻击。参数长度异常:攻击者通常会在SQL注入攻击中使用长参数来尝试构建恶意语句,因此在网络流量中需要寻找异常长度的参数。异常请求:攻击者可能会在HTTP请求中包含多个语句或查询,或者在HTTP请求中包含错误或缺失的参数。非法字符:攻击者通常使用非法字符来构建恶意SQL语句,如单引号、分号等。

2023-11-21 09:56:35 117

原创 XSS漏洞利用-存储型

留言后添加kali ip 打开http端口。获取cms 网站后台管理员Cookie。管理员账户访问留言管理就出现回弹。

2023-11-21 09:44:22 56

原创 尝试fuzz测试文件上传靶场的黑名单

随便改一下,上传成功了 这个就是黑名单。我们看一下文件里的黑名单,现在有一个、尝试fuzz测试文件上传靶场的黑名单。转到intruder爆破下黑名单。已第三关为例子 抓包。

2023-11-21 09:40:17 164

原创 安装pickchu,复现暴力破解

进入网页127.0.0.1/pickchu。添加密码本 因为是集束炸弹 所以规则不用添加。安装pikachu,复现暴力破解漏洞。网页下载源代码,拖拽到WWW目录。如有报错,无安装按钮,进入。抓包选中要爆破的字段。

2023-11-21 09:20:35 43

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除