自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(107)
  • 资源 (2)
  • 收藏
  • 关注

原创 手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(十六)

函数用于获取图像文件的大小信息,包括图像的宽度、高度、类型等。使用记事本打开制作好的图片马,在最后可以找到插入的一句话木马。利用文件包含漏洞,解析图片马(原理在上一篇已讲,不在赘述)函数获取图片的信息,因此使用修改文件头的形式就无法生效了。函数用于根据指定的图像类型返回对应的文件后缀名。哈哈哈哈,又到了大家喜欢的广告时间了,打开第十五关的源代码,如下图所示。打开靶场第十五关,上传图片马。因此本关使用图片马进行绕过。学习内容:图片马绕过。查看图片马的存储位置。

2025-04-23 10:57:06 586

原创 手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(十五)

它是一个类型强制函数,可以将非整数类型的值转换为整数类型。将鼠标定位到修改的内容处,直接输入修改的内容即可更改。)进行比较,如果相同则允许上传,不同则不允许上传。打开靶场第十四关,上传修改了文件头的一句话木马文件。文件的文件头修改为图片的文件头,从而实现上传成功。这段代码就是将数组中的内容转为整数,拼接到一起。然后利用文件包含漏洞的特性,将上传的图片文件当作。打开木马文件的保存位置,发现木马文件被服务器以。方法接收上传的文件,如果文件存在便使用。

2025-04-23 10:56:50 906

原创 手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(七)

回到网页,看到木马文件上传成功,右击获取木马文件的保存位置。不存在于黑名单中,因此被允许上传;对于文件后缀来说,大小写并不影响其使用。使用蚁剑连接木马文件,进而获取服务器的控制权。哈哈哈哈,又到了大家喜欢的广告时间了,远程登录,获取服务器的操作权限。),当确认以后,你会发现系统自动。打开第6节靶场的源代码。学习内容:大小写绕过。不是全部为小写即可)

2025-04-10 16:14:57 340

原创 手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(六)

这一关很鸡肋,了解即可,别太较真。吐槽一下:文件上传靶场真是实验三分钟,排版半小时,真恶心。

2025-04-10 16:14:33 1034

原创 手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(五)

用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。——鲁迅前言:靶场的第三关和第四关是通过修改的配置文件,从而实现文件上传绕过。局限比较大。学习内容:绕过 文件是一个用于在 Apache 服务器的目录级别上进行配置的文件,允许用户在没有直接访问主配置文件的情况下,对目录的访问权限、重写规则、文件处理等进行局部配置。 是全局配置文件,由服务器管理员管理,适用于整个服务器的统一配置。 文件 是目录级配置文件,由用户管理,适用于在局部目录中进行灵活配置,但性能开

2025-04-08 18:36:07 930

原创 LInux中安装小皮面板

复制命令到终端中安装完成后查看用户名和密码在浏览器中打开控制面板输入进行登录在软件商店安装软件(ApacheMysql等)选择软件版本,点击,等待安装完成即可。安装完成后,在选项卡中选择进行网站部署选择设置IP地址设置PHP版本配置网站的详细信息设置网站根目录修改PHP版本配置完成后,可以使用vscode远程连接网站进行内容的查看和修改。

2025-04-08 18:33:05 422

原创 手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(四)

靶场的第三关和第四关是通过修改。

2025-03-23 18:31:25 709 1

原创 手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(二)

学习内容:前端JavaScript验证这个靶场唯一的一节前端验证的关卡,后面均是后端验证(即:需要抓包分析)

2025-03-16 18:28:41 912

原创 手拿乾坤圈,脚踩缝纫机——文件上传漏洞篇(一)

个端口,每个端口是计算机与外界连接的”门“,每个门都有计算机提供的一些服务,攻击者利用这些服务的漏洞,获取服务器的权限,为自己非法进入服务器留下一个通道。攻击者可以利用这种网页后门获取服务器的操作权限,控制网站服务器执行各种命令、查看服务器中的各种信息、上传下载文件等操作。存储在计算机中的一种非授权的远程控制程序,它可以在计算机管理员未发觉的情况下,开放系统权限,泄露用户信息给攻击者。攻击者通过某些方法绕过过滤,达到上传木马文件的效果,这就是文件上传漏洞原理。

2025-03-16 18:21:36 619

原创 35岁重学网络安全——SQL注入篇(二十六)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:文件上传webshell。

2025-03-15 14:34:27 597

原创 35岁重学网络安全——SQL注入篇(二十七撒花篇)进来撒花啦!

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:DNSlog注入。

2025-03-15 14:34:05 288

原创 35岁重学网络安全——SQL注入篇(二十五)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。union和select过滤绕过方法、宽字节绕过方法。

2025-03-09 10:18:40 252

原创 35岁重学网络安全——SQL注入篇(二十四)

查询users表和email表中的内容。

2025-03-09 10:18:23 740

原创 35岁重学网络安全——SQL注入篇(二十三)

过滤:在前面的注入中,自己构造恶意的SQL语句,从而获取数据库中的数据。在构造的恶意SQL语句中,包含了注释符unionandor等内容。如果在程序的源代码中,通过某些方法实现禁止使用这些内容,则称为过滤。简单讲:使一些敏感的内容无法生效绕过:网站源程序禁止使用注释符unionandor等内容,就需要攻击者想办法越过那些过滤,使过滤失效的过程称为绕过。简单讲:逃脱网站的一些限制,使敏感内容生效注释符作用:注释掉后面不需要的语句前面的案例中均有使用到注释符,用于将正常SQL。

2025-03-04 17:57:40 727

原创 35岁重学网络安全——SQL注入篇(二十二)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:HTTP头部注入——cookie注入。

2025-03-02 21:41:39 127

原创 35岁重学网络安全——SQL注入篇(二十一)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:HTTP头部注入——referer注入。

2025-03-01 16:44:27 324

原创 35岁重学网络安全——SQL注入篇(二十)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:HTTP头部注入——User-agent注入。

2025-03-01 16:44:12 981

原创 35岁重学网络安全——SQL注入篇(十九)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:盲注注入(POST型)PS:POST型与GET型注入流程相同,只是提交方式不同。如果有不理解的地方,建议回看GET型注入。

2025-02-23 10:56:22 132

原创 35岁重学网络安全——SQL注入篇(十八)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。本文主要内容:报错注入(POST型)PS:POST型与GET型注入流程相同,只是提交方式不同。如果有不理解的地方,建议回看GET型注入。

2025-02-23 10:54:42 239

原创 35岁重学网络安全——SQL注入篇(十七)

前面的的注入案例均是在url后面拼接参数实现注入效果,这种方式称为GET型注入;从本章开始,均是使用HackBar以POST的方式提交数据,这种方式称为POST型注入。

2025-02-23 10:51:24 911

原创 我是农场主之在Linux中养鱼、喂牛、开火车

Hi,你好。今天我们来看几个Linux中好玩有趣的程序。

2025-02-15 06:58:29 709

原创 35岁重学网络安全——SQL注入篇(十六)

WEB页面只有一个正常页面。利用页面的响应时间,逐步猜解相关信息前提:数据库可以执行命令代码,只是前端页面不会产生任何的反馈信息。

2025-02-10 12:44:11 736

原创 35岁重学网络安全——SQL注入篇(十五)

盲注:页面既没有回显位,又没有报错信息。在不知道数据库具体返回值的情况下,对数据库中的内容进行猜测,从而实现SQL注入。页面只返回True真或False假两种类型。利用页面返回不同,进行数据的猜测。简单讲:页面返回为真,表示猜对了;否则表示猜错了。

2025-02-10 12:43:56 545

原创 35岁重学网络安全——SQL注入篇(十四)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。floor()报错注入实战(get型)

2025-02-06 18:06:29 454

原创 35岁重学网络安全——SQL注入篇(十三)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。floor()报错注入基础(get型)

2025-02-06 18:06:10 842

原创 35岁重学网络安全——SQL注入篇(十二)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。报错注入实战。

2025-02-03 10:06:53 322

原创 35岁重学网络安全——SQL注入篇(十一)

鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。报错注入基础。

2025-02-03 10:06:39 248

原创 35岁重学网络安全——SQL注入篇(十全十美)

今晚是除夕夜,也是SQL注入系列的第十篇文章。在这里讨个的好彩头。祝大家新的一年鲁迅先生曾经说过:做安全,先免责!用户在使用本文信息时,应自行承担风险。本文不对用户因使用本文信息而导致的任何直接或间接损失承担责任。报错注入靶场实战(get型)

2025-01-28 20:53:14 341

原创 35岁重学网络安全——SQL注入篇(九)

concat()函数用于连接两个或多个字符串,生成一个新的字符串。利用报错信息,查询当前数据库concat('^',concat()函数解析;,使用()将第二参数包裹是为了优先运算。

2025-01-28 19:40:08 1022

原创 35岁重学网络安全——SQL注入篇(八)

鲁迅先生曾经说过:做安全,先免责!本文主要内容:数字型union注入(GET型)

2025-01-18 20:07:21 439

原创 35岁重学网络安全——SQL注入篇(七)

鲁迅先生曾经说过:做安全,先免责!首先明确一点:不管按照什么分类的注入,最终的目的都是获取数据库中的有用信息(如:用户名和密码)

2025-01-18 19:55:19 819

原创 35岁重学网络安全——SQL注入篇(六)

原本打算这篇开始实战的,但是发现还有下面内容没写。如果不写本篇内容,感觉会面的内容可能理解起来不会那么简单。这次真的是最后一篇基础内容了,下一篇开打~喜欢的话,别忘记点个订阅哦~本文主要内容:介绍库、tables表、columns表。

2025-01-16 06:09:44 994

原创 35岁重学网络安全——SQL注入篇(五)

查找注入点判断是字符型注入还是数字型注入(1=1 / 1=22-1字符型需要判断闭合方式(''""('')("")判断表的列数(group byorder by查询回显位置(

2025-01-13 22:20:17 401

原创 35岁重学网络安全——SQL注入篇(番外篇)

感觉这么文章单独发一次,会有些水,所以算作4.1吧本文内容:介绍几个后面实验会用到的工具:hackbarfoxy proxyBurpSuite。

2025-01-13 21:45:00 268

原创 35岁重学网络安全——SQL注入篇(四)

SQL注入的概念、SQL注入的分类、注入类型的判断、闭合方式与判断。

2025-01-12 20:38:03 399

原创 五分钟快速入门Numpy

NumPy(Numerical Python)是Python的一种开源的数值计算扩展。这种工具可用来存储和处理大型矩阵,比Python自身的嵌套列表(nested list structure)结构要高效的多(该结构也可以用来表示矩阵(matrix)),支持大量的维度数组与矩阵运算,此外也针对数组运算提供大量的数学函数库。

2025-01-12 20:32:18 325

原创 一款免费且超强大的笔记管理软件

Logseq是一个知识管理和协作平台。Logseq为知识管理、协作和任务管理提供了一系列功能强大的工具。它支持Markdown和Org模式文件,可以简单的编写和保存新的笔记。Logseq是一款不错的Obsidian替代软件,其白板功能可让您使用带有形状、绘图、网站嵌入和连接器的空间画布来组织您的知识和想法。您可以对笔记和外部媒体(如视频和图片)进行可视化分组和链接,从而使可视化思考者能够以全新的方式对知识库中的内容和新出现的想法进行编排、混搭、注释和连接。除核心功能外,Logseq。

2025-01-11 16:00:24 344

原创 给我五分钟,带你快速入门C/C++程序调试利器:GDB

GDB(GNU Debugger)是一款功能强大的开源调试工具,它可以帮助开发者调试C/C++等语言编写的程序。无论是初学者还是经验丰富的程序员,掌握GDB的基本使用方法都是非常有益的。本文将带你走进GDB的世界,从基础到实用技巧,让你快速上手调试程序。GDB是GNU项目的一部分,由Free Software Foundation(FSF)开发。它支持多种操作系统平台,如Linux、Unix、Windows等。

2025-01-11 10:36:19 1011

原创 五分钟搞定函数使用(python版)

函数作为编程必不可少的概念,出现在各种地方。今天,我们来聊一聊Python中的四种常用函数。普通函数支持任意参数的函数支持关键字参数的函数匿名函数。

2025-01-10 09:26:47 158

原创 35岁重学网络安全——SQL注入篇(三)

浪子回头金不换,35岁重学网络安全——SQL注入篇。

2025-01-10 09:25:11 900 4

CTFtools-SNOW.zip

Windows下SNOW隐写工具 snow.exe -C -m "被隐藏的信息“ -p "文件名“

2020-11-03

oursecret.exe

Our Secret是一款好用的文档加密软件,该软件界面简洁,操作方便,体积小,功能不错,它可以轻松把秘密的文件等藏进让你看得到的图片、视频、文件等文档里

2020-07-17

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除