自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 SQL注入漏洞解析(环境SQLi-labs)

SQL注入漏洞详解什么是SQL注入原理:Sql注入,由于Web应用程序对用户输入数据的合法性没有判断和过滤,导致后台SQL语句拼接了用户的输入。用户可以通过构造不同的Sql语句来实现对数据库的任意操作。(如:增删改查)。解释:当我们用户在前端浏览器页面做一些事情的时候,当需要与数据库进行交互时,比如最简单的登陆账号,web应用程序接收到我们账号密码后,需要后台有这样一个数据库的命令,去查询数据库中是否有这样的一个账号密码与之对应,然后做出判断:是否存在用户名,若存在,用户名与密码是否相匹配。然而

2021-02-04 15:53:23 1287

原创 php反序列化漏洞

PHP反序列化序列化为什么要进行序列化当对一个变量赋值后,在本次程序运行完成后,变量会从内存中清除掉。而序列化的目的时把变量保存在硬盘中,用到时可方便的通过反序列化把之前序列化的内容变回可用变量。即序列化用于在存储或传递PHP的值的过程中,同时不丢失其类型和结构。利于对象的保存和传输。两个函数序列化反序列化对象转换为字符串特定格式的字符串转换为对象函数:serialize()函数:unseriasize()serialize():当在php中创建了一个对象后

2021-04-29 22:47:42 331

原创 比较常用的Google语法总结

Google语法高级搜索字符注释info:查看指定站点的基本信息intitle:标题搜索(只会对页面的标题搜索配对)intext:内容(正文)搜索inurl:对url进行限制,搜索url中含有关键字的内容filetype:对文档类型进行限定related:搜索相关信息(辅助搜索同类型网站)link:搜索所有链接到某个特定url的页面site:搜索限制在站点域名之内(可用来搜索子域名)例:site:baidu.comGoo

2021-03-16 14:25:43 3234

原创 Python3出现“No module named ‘‘pymysql“问题-以及解决 pip3 install pymysql失败

起因:在运行manage.py时出现报错。提示:No module named ‘pymysql’既然没有该模块,直接pip安装。(我这里使用的是python3)命令如下:pip3 install pymysql结果出现报错查看报错,总是提示网络不可达,确定网络正常连接后,多次尝试无果。遂百度。得到解决办法:更换pip源命令:(下载其他模块只需将pymysql更换即可)pip3 install pymysql -i http://pypi.douban.com/simple

2021-03-05 18:15:56 8434

原创 Xss(跨站脚本攻击)漏洞解析

xss跨站脚本攻击什么是XSS跨站脚本攻击 (Cross Site Script),缩写CSS,为了和层叠样式表(Cascading Style Sheet,CSS)区别,在安全领域叫做“XSS”,是一种Web应用程序的漏洞。原理:攻击者向有XSS 漏洞的网站中(web页面)插入恶意的JavaScript代码,当用户浏览该网站页面时,嵌入其中的代码就会自动执行,从而达到恶意攻击的用户目的。XSS漏洞的危害盗取用户Cookie破坏页面结构重定向到其它网站传播蠕虫病毒。XSS漏洞的分类

2021-02-18 14:31:05 887

原创 pikachu-sql注入(皮卡丘)

数字型注入(post)post注入方式,可用BurpSuite进行抓包,发送到Repeater模块进行id值的修改 数字型注入 则不需要添加字符payload: or 1=1字符型注入(get)字符型注入 当输入1'时 有报错信息''1'''可以看到源name值由单引号''包裹可以用 '进行闭合 并用#注释掉后边内容payload: 1' or 1=1 #搜索型注入根据提示 我们可以输入用户名一部分进行查询 并添加字符'如下图 并显示报错由报错信息可以看到需要加%'进

2020-08-04 11:04:05 2028 3

原创 linux基础命令之压缩与用户添加与删除

一、linux归档压缩命令归档和压缩命令gzip例:gzip -9 f3 f3.gz //压缩f3成 f3.gz, 压缩等级1-9,1最差9做好例:gzip -d text.txt.gz //解压缩 注:gzip不能压缩目录bzip2例:bzip2 f3 f3.bz2 // 压缩f3成 f3.bz2, 压缩强度比gzip强例:bzip2 -d f3.bz2 //解压tar 归档命令-cvf 创建归档例:tar -cvf 2.tar f1 f2

2020-07-16 10:25:13 150

原创 通过snmp获取设备和系统信息

一、打开snmp服务以server2008为靶机测试。从开始->管理工具->打开服务管理器在服务器管理器中选择功能 选择添加功能在SNMP处打勾 按下一步进行安装(此处已经安装完成)打开服务器管理器中的配置->服务选项在服务中找到SNMP Service 并点击右键 属性在属性中打开:安全 ,并添加社区public 下方选择 接受来自任何而主机的SNMP数据包之后如下图所示确认即可注:该靶机地址为192.168.0.108二、SNMP扫描

2020-07-11 18:36:51 6986 2

原创 kali 工具 nmap的 基本使用

一、nmap探测主机是否存活发送UDP包探测主机是否存活判断依据:通过ICMP不可达判断主机是否开放(结果不是太准确可尝试多试几次)以探测内网主机为例:命令:nmap 192.168.0.1-200 -PU -sn-PU 发送UDP包 -sn 探测主机 如图探测c段1到200的主机 开放8个发送ACK包探测主机是否存活命令: nmap 192.168.0.1-200 -PA -sn-PA 发送ACK包 -sn 探测主机 如图探测c段1到200的主机 开放9个二、探测某台

2020-07-09 18:09:40 2994

原创 kali工具 recon-ng 的被动信息搜集

kali工具 recon-ng 的使用一、recon-ng打开方式二、recon-ng -h (recon-ng的使用帮助)三、recon-ng(help常用命令)一、常见命令二、个别命令详解四、 dns查询:一、使用bing_domain_web模块侦察域名一、recon-ng打开方式打开kali终端输入命令recon-ng二、recon-ng -h (recon-ng的使用帮助)recon-ng -h 显示帮助信息并退出recon-ng -v 显示版本号并退出recon-ng -w 创

2020-07-07 21:04:34 580

原创 kali 密码字典生成工具cupp的使用教程

打开kali终端输入命令cupp如果没有,用指令 apt-get install cupp 下载使用命令 cupp -i 进行添加关键信息从而生成字典 例如姓名 lisi不需要填写的信息可直接回车跳过 所填写信息越丰富字典越全面(注意生日的填写顺序 日 月 年)生成字典文件 lisi.txt 路径根目录下 如下图所示...

2020-07-06 17:14:53 1782

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除