一十一丶青禾
码龄1年
关注
提问 私信
  • 博客:13,385
    13,385
    总访问量
  • 35
    原创
  • 99,705
    排名
  • 107
    粉丝
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山西省
  • 加入CSDN时间: 2023-09-14
博客简介:

QYbkx974的博客

查看详细资料
  • 原力等级
    领奖
    当前等级
    3
    当前总分
    223
    当月
    1
个人成就
  • 获得129次点赞
  • 内容获得13次评论
  • 获得174次收藏
  • 代码片获得164次分享
创作历程
  • 1篇
    2024年
  • 34篇
    2023年
成就勋章
兴趣领域 设置
  • 编程语言
    pythonjavaphpc语言javascript
  • 前端
    javascript
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

177人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

靶场练习 手把手教你通关DC系列 DC1

本次使用的kali机的IP地址为DC1的地址为靶场IP地址为: 192.168.243.134开放端口: 22/ssh 80/http 111/rpcbind框架: cms Drupal 7中间件: Apache 2.2.22语言: php 5.4.45操作系统: Debian。
原创
发布博客 2024.07.09 ·
1027 阅读 ·
21 点赞 ·
0 评论 ·
22 收藏

漏洞复现与流量分析

这个流量包说访问的地址为127.0.0.1,但是是以目标机的身份访问的,可以理解为本机伪装成目标机对服务器发起请求,查看目标机的本地地址,可以通过协议、请求的资源地址来判断是否为攻击。通常来讲文件包含只允许访问规定的文件,能访问到别的文件就说明存在漏洞,我们可以通过流量包访问的文件是否为规定文件来判断。文件读取和文件包含的流量包大体相同,都是通过访问文件路径,方法通用,区别在于文件读取不能执行文件。命令执行的流量包中可以看到输入的内容,通过输入的内容就可以判断是否为一次攻击。
原创
发布博客 2023.12.10 ·
978 阅读 ·
14 点赞 ·
0 评论 ·
20 收藏

越权漏洞与JWT的利用

一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对 对当前用户的权限进行校验,看其是否具备操作的权限,从而给出响应,而如果校验的规则过于简单则容易出现越权漏洞。如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。用第四关来演示,现在使用的用户是TOM,我们尝试删除投票的数据,发现只有管理员用户能操作,抓包查看。载荷,存储了用户的信息,第三部分为签名,用来验证JWT的完整性与真实性。
原创
发布博客 2023.12.10 ·
1116 阅读 ·
17 点赞 ·
0 评论 ·
21 收藏

业务逻辑漏洞复现

这样就出现了,我们只要不刷新页面就可以进行账户密码的爆破,这个的原理就是因为验证码是由前端生成的,服务器需要去前端验证,只要前端页面不发生改变,验证码便有效。随便输入一个账户密码,然后登录,就会发现他提示该用户不存在,根据此方法可以进行用户名遍历。这里就可以发现数量变成了99,金额为0,将付款方式设置为站内付款,然后提交就可以了。居然也是可以通过的,说明前端的验证码可以通过抓包删除的方式绕过。bp里面却没有显示代表成功的语句,我们将验证码改为新出现的。来到pikachu靶场。和前端绕过一样,抓包。
原创
发布博客 2023.12.02 ·
433 阅读 ·
7 点赞 ·
0 评论 ·
10 收藏

针对 SSRF 漏洞的黑白名单限制

SSRF (Server-Side Request Forgery) 漏洞是一种安全漏洞,攻击者可以借助该漏洞向目标服务器发起请求,获取敏感信息或者执行恶意操作。以下是 SSRF 漏洞的危害:获取敏感信息:攻击者通过 SSRF 漏洞可以访问内部网络,获取敏感数据如数据库密码、加密秘钥等,对受害者造成重大损失。网络攻击:攻击者可以通过 SSRF 漏洞访问内部网络服务,如 SSH、定时任务等,进一步控制服务器,发起网络攻击。
原创
发布博客 2023.11.25 ·
881 阅读 ·
22 点赞 ·
0 评论 ·
16 收藏

子域名以及目录后台爆破

输入我们想要爆破的域名就可以爆破出目录后台了,这里有自带的本子,只要本子足够强大,咳咳。,安装地址打开与否就需要看脸了,多刷新几次就应该就可以进去了,下载安装包。,可以通过此工具爆破子域名,接下来用百度举例。
原创
发布博客 2023.11.24 ·
441 阅读 ·
5 点赞 ·
0 评论 ·
7 收藏

CMS 漏洞

它是一种软件应用程序,用于创建、管理和发布数字内容,例如网站、博客、论坛、电子商务网站等。常见的CMS包括WordPress、Joomla、Drupal等。ThinkSNS_V4 后台任意文件下载导致Getshell。WordPress_4.7.0-4.7.1_未授权内容注入。PHPCMS_v9.6.0_任意文件上传。PHPCMS_v9.6.1_任意文件下载。PHPCMS_v9.6.2_任意文件下载。PHPCMS_v9.6.0_SQL注入。seacms 6.55 代码执行。seacms6.54代码执行。
原创
发布博客 2023.11.24 ·
441 阅读 ·
6 点赞 ·
0 评论 ·
6 收藏

Google hacking 语法的讲解与使用

inurl:login site:baidu.com,可以搜索到百度的子域名下可以登录的页面。intitle:登录 site:baidu.com,可以搜索到百度的标题中带有登录的页面。这个是用来限制搜索关键字出现在网站的某一部位。这个是用来限制搜索某一域名的子域名。这个是用来查看对某个页面的快照。这个是用来限制搜索页面标题的。这个是用来限制搜索特定文件的。
原创
发布博客 2023.11.24 ·
514 阅读 ·
10 点赞 ·
0 评论 ·
8 收藏

NMAP 的使用

以下是一些常用的参数:-sP:Ping扫描,不进行端口扫描,用于快速扫描整个网络-sS:TCP SYN扫描,常用的端口扫描方式-sU:UDP扫描,用于扫描UDP端口-A:启用操作系统检测、服务版本检测和脚本扫描-O:启用操作系统检测-v:详细模式,显示每个扫描步骤-p:指定扫描的端口-T:设置扫描速度,-T0最慢,-T5最快-oN/-oX/-oG:输出报告的格式:普通文本、XML和Grepable–script:指定要运行的脚本-iL:从文件中读取要扫描的IP地址。
原创
发布博客 2023.11.24 ·
323 阅读 ·
9 点赞 ·
0 评论 ·
7 收藏

绕过cdn获取域名的真实IP

优化网络访问:CDN可以根据用户所在位置和网络环境将内容分发到离用户最近的节点上,从而减少网络瓶颈和延迟,提高网络访问速度和稳定性。提高服务可用性:CDN可以通过智能负载均衡和自动故障转移等技术,提高服务的可用性和稳定性,减少服务中断和故障。减轻服务器负载:CDN通过缓存静态资源等内容,可以减轻原始服务器的负载压力,提高服务器的性能和稳定性。CDN的主要作用是加速网络访问,减少网络瓶颈和延迟,提高用户的访问体验。降低网络成本:CDN可以通过缓存和分发内容等技术,减少网络流量和带宽的使用,从而降低网络成本。
原创
发布博客 2023.11.24 ·
380 阅读 ·
6 点赞 ·
0 评论 ·
10 收藏

Java 继承和重写

Java的继承是指一个子类可以继承父类的属性和方法,使得子类可以拥有父类的特性,并且可以自己添加新的特性。继承的关键字为"extends"。
原创
发布博客 2023.11.24 ·
436 阅读 ·
8 点赞 ·
0 评论 ·
7 收藏

简单编写PHP代码,实现反序列化漏洞时自动调用计算器

反序列化漏洞是指攻击者利用序列化/反序列化过程中的漏洞来攻击应用程序的一种方式。它可以让攻击者控制反序列化后的对象行为,从而执行任意代码。举个例子,如果应用程序允许用户上传带有恶意内容的序列化数据,并且不正确地进行了反序列化处理,那么攻击者可以控制反序列化后对象的行为,甚至可以执行恶意代码。输入验证:对反序列化对象进行严格的输入验证。限制反序列化操作:只有安全的序列化对象才能进行反序列化操作。升级并修复序列化库:及时升级并修复序列化库,以避免已知漏洞。
原创
发布博客 2023.11.21 ·
128 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

演示命令执行漏洞无回现如何渗透

有些命令执行漏洞没有回显,在我们不能确定是否百分比有漏洞时,可以借助工具Yakit。
原创
发布博客 2023.11.21 ·
135 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DVWA 靶场 impossible 级别命令注入代码审计

之前审计了 high 级别的命令注入,这次来尝试 impossible 级别的代码审计,自己的理解,有错误多多担待。
原创
发布博客 2023.11.21 ·
264 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DVWA 命令注入高级难度代码审查

【代码】DVWA 命令注入高级难度代码审查。
原创
发布博客 2023.11.21 ·
194 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

有关安全项目的了解

随便看看就好,都是查出来的。
原创
发布博客 2023.11.21 ·
169 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

演示远程文件包含漏洞

通过pikachu靶场演示远程文件包含漏洞首先php.ini文件下的要等于On, 这样就代表PHP 允许通过 URL 的形式,从远程服务器 包含和执行 PHP 文件。
原创
发布博客 2023.11.21 ·
210 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

SQL注入的流量特征

可以通过pikachu靶场中的 SQL注入漏洞来判断SQL注入时的流量特征。
原创
发布博客 2023.11.20 ·
222 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

XSS 漏洞挖掘

但是在真实环境中由于对方服务器可能存在waf,直接输入script标签会被对方封禁ip,所以需要测试存在漏洞与否。我们这里输入科比时发现他给我们原样返回了,我们可以看一下源码文件。因为有限制长度为20,我们需要把限制放大才可以输入。这样我们就可以判断出存在xss漏洞了,直接。
原创
发布博客 2023.11.20 ·
289 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

FUZZ 测试文件上传靶场的黑名单

/一句话木马phpphpinfo();?
原创
发布博客 2023.11.20 ·
311 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏
加载更多