雪里温柔
码龄2年
关注
提问 私信
  • 博客:9,318
    9,318
    总访问量
  • 19
    原创
  • 530,184
    排名
  • 108
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:上海市
  • 加入CSDN时间: 2023-05-26
博客简介:

WSGWZlz的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    135
    当月
    2
个人成就
  • 获得134次点赞
  • 内容获得10次评论
  • 获得144次收藏
创作历程
  • 19篇
    2023年
成就勋章
TA的专栏
  • pikachu靶场漏洞复现
    1篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

175人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

Cobalt Strike

是一种用于渗透测试和红队行动的强大工具,由Raphael Mudge开发。它设计用于模拟和评估网络的安全性,允许安全专业人员模拟攻击者的行为,以发现潜在的安全漏洞。
原创
发布博客 2023.12.16 ·
886 阅读 ·
15 点赞 ·
0 评论 ·
22 收藏

JWT安全

签名是对头部和载荷进行签名的结果,用于验证 JWT 的完整性和真实性。将头部和载荷进行 Base64Url 编码后拼接在一起,然后使用指定的加密算法(如 HMAC、RSA)进行签名,将生成的签名添加到 JWT 中。
原创
发布博客 2023.12.08 ·
1068 阅读 ·
20 点赞 ·
0 评论 ·
15 收藏

业务逻辑漏洞——越权

越权漏洞一般容易出现在权限页面(需要登录的页面)增、删、改、查、登陆的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验,查看其实是否具备属于当前操作的权限并给出响应。例如用户A和用户B,两者存在相同的权限,但页面又有着不同的信息,当用户A通过一些攻击手段修改身份信息从而访问到B的页面时,就造成了水平越权。pikachu水平越权的关卡的前提是用户处于登录状态下,在实际场景中如果开发者对于用户身份的验证没有进行严格的鉴别,就会造成这样的水平越权漏洞。
原创
发布博客 2023.12.07 ·
1266 阅读 ·
19 点赞 ·
1 评论 ·
23 收藏

业务逻辑漏洞

修改密码 再次发送数据包 发现即使没有再次输入新的验证码也同样可以进行爆破密码的测试。打开bp抓包,再次进行上一步操作,将抓到的包发送到Repeter模块。返回网站订单页面 可以看到 商品价格已经成功被修改为0元了。可以清楚的看到我们抓到的包中存在输入的用户名密码以及正确的验证码。将包发送到爆破模块 选择集束炸弹模式 把用户名密码设置为变量。开始攻击 通过length长度 判断正确的用户名密码。开bp 将拦截到的数据包中的价格改为0 放包。使用爆破到的用户名密码在前端页面登录。
原创
发布博客 2023.12.07 ·
449 阅读 ·
8 点赞 ·
1 评论 ·
9 收藏

php代码实现黑白名单过滤

服务器会根据用户提交的 URL 发送一个 HTTP 请求。使用用户指定的 URL,Web 应用可以获取图片或者文件资源等,例如百度识图功能。如果没有对用户提交 URL 和远端服务器所返回的信息做合适的验证或过滤,就有可能存在“请求伪造”的缺陷。“请求伪造”,顾名思义,攻击者伪造正常的请求,以达到攻击的目的。
原创
发布博客 2023.11.25 ·
563 阅读 ·
7 点赞 ·
0 评论 ·
8 收藏

常见的cms以及对应的cms历史漏洞

WordPress 是最流行的开源CMS之一,用于创建博客和网站。它具有丰富的插件生态系统,易于使用,并支持大量主题。Joomla!是一个强大的开源CMS,适用于创建各种类型的网站。它提供丰富的扩展和模块,可用于定制网站功能。Drupal 是一款灵活的开源CMS,适用于创建各种类型的网站,从个人博客到企业级门户。它具有强大的模块化和可扩展性。: Metinfo是一款专注于企业建站的CMS,适用于企事业单位的网站建设。它提供了丰富的功能和模块,以满足企业网站的需求。
原创
发布博客 2023.11.24 ·
1257 阅读 ·
27 点赞 ·
1 评论 ·
20 收藏

Google hacking语法在渗透过程中的作用

通过使用Google Hacking技术,可以查找与目标有关的敏感信息,如未经授权的文件、目录、登录页面、敏感文档等。Google Hacking可以帮助测试人员确定目标的足迹,包括公开可用的信息、早期的网页快照等。后台管理 、登陆 、登录 、用户名 、密码 、系统 、账号 、 login 、system。Google Hacking可以发现目标系统、子域名或其他与目标相关的信息。通过搜索特定文件类型或包含关键词的文件,可以发现可能包含漏洞的文件。site:uk 指定国家的网站。
原创
发布博客 2023.11.24 ·
426 阅读 ·
10 点赞 ·
1 评论 ·
6 收藏

nmap工具常用参数

Nmap可以用于发现网络上的主机。它通过发送ICMP、TCP、UDP等类型的数据包,以确定响应的主机是否在线。Nmap可以扫描主机上的开放端口,帮助识别哪些网络服务在运行。可以通过选择不同的参数,来进行适当场景下的扫描。Nmap可以尝试确定网络服务的具体版本。非常有利于识别系统上可能存在的漏洞和弱点。Nmap可以通过分析网络响应的细节来确定主机的操作系统。
原创
发布博客 2023.11.24 ·
494 阅读 ·
7 点赞 ·
1 评论 ·
10 收藏

CND绕过方式

CDN是内容分发网络(Content Delivery Network)的缩写,是一种网络架构,旨在通过将内容分发到全球各地的多个服务器节点,提高用户访问网站或应用程序时的性能和体验。CDN的主要目标是减少用户访问网站时的延迟、提高加载速度,并减轻原始服务器的负载。例如:爱奇艺优酷等视频网站,当大量用户同时在线进行观看视频时,必然会造成网络卡顿。据可靠统计,当网站加载时间每慢上一秒钟,就会损失接近1/10的用户,而用户的损失也就代表着金钱的损失。
原创
发布博客 2023.11.24 ·
399 阅读 ·
5 点赞 ·
1 评论 ·
10 收藏

网页渗透测试大致流程

清晰列出测试的主要目标,例如发现潜在的漏洞和安全问题。说明采用的渗透测试方法和技术, 列出使用的渗透测试工具,包括漏洞扫描工具、代理工具、密码破解工具等。详细列出所有发现的漏洞,包括漏洞的描述、严重性级别和影响,说明测试中模拟的攻击场景,以及漏洞是如何被利用的。为每个漏洞提供详细的修复建议,包括漏洞的修复步骤和推荐的安全实践。确保对工具的使用有充分的了解,并谨慎操作,以避免对目标系统造成不必要的损害。在进行渗透测试之前,收集关于目标的尽可能多的信息,包括网络拓扑、应用程序架构、IP地址范围等。
原创
发布博客 2023.11.23 ·
347 阅读 ·
8 点赞 ·
0 评论 ·
7 收藏

JAVA序列化和反序列化

java的序列化和反序列化本身并不存在漏洞,反序列化漏洞是由于开发者重写了readObject()方法 ,在重写的readObject()方法里面存在恶意代码,实现了链式调用,最终调用了危险函数的位置。在被定义的类中重写readObject()方法,并加入恶意代码让其弹出注册表编辑器。定义一个类表明类的对象可以被序列化。序列化及反序列化操作。
原创
发布博客 2023.11.23 ·
354 阅读 ·
8 点赞 ·
0 评论 ·
7 收藏

Java继承和重写

继承是面向对象编程(OOP)中的一个概念,它允许一个类(称为子类或派生类)获取另一个类(称为重要父类或基类)的属性和方法。继承支持代码重用,提高了代码的可维护性和可扩展性。
原创
发布博客 2023.11.22 ·
45 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHP代码,实现反序列化的时候魔法函数执行系统命令

序列化:serialize 将对象格式化成有序的字符串反序列化:unserialize 将字符串还原成原来的对象序列化和反序列化本身不存在漏洞,之所以会有反序列化漏洞,是由于开发者在编写序列化代码的时候加入了恶意代码序列化和反序列化本身是为了实现数据在网络上完整高效的传输,但是由于反序列化过程中,对象的魔术方法会自动调用,魔术方法本身调用了别的方法,最终呈现一种,直到执行任意的代码或者命令。以 __ 开头的函数,是PHP 中的魔术方法。类中的魔术方法,在特定情况下会自动调用。
原创
发布博客 2023.11.21 ·
72 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

dvwa命令注入漏洞代码审计(个人学习笔记)

cmd。
原创
发布博客 2023.11.21 ·
90 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

php命令执行漏洞无回显时的渗透方法

在渗透测试过程中,有些地方存在可疑的漏洞但通过注入点或者利用点进行测试的时候前端页面不会给我们显示回显。在这种情况下我们就可以使用dnslog的方式来判断漏洞的存在性。亦可以使用python启用一个http的方式来进行判断。
原创
发布博客 2023.11.21 ·
148 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

判断sql注入的流量特征

SQL注入是开发者对用户输入的参数过滤不严格,通过把SQL命令插入到Web表单提交、输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,导致用户输入的数据能够影响预设查询功能的一种技术。它是一种通过在用户可控参数中注入SQL语句,破坏原有的SQL结构,达到编写程序时意料之外结果的攻击行为。
原创
发布博客 2023.11.20 ·
525 阅读 ·
0 点赞 ·
1 评论 ·
4 收藏

挖掘xss漏洞

XSS–跨站脚本攻击作为 OWASP TOP 10(2017)内容之一,主要使用 JavaSript 来完成恶意攻击的行为。
原创
发布博客 2023.11.20 ·
210 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

fuzz测试文件上传靶场的黑名单

阻止特定的文件后缀和应用程序例如 禁止php,php1,php2,php3等文件上传到服务器限制用户只能访问网络所有者定义的受信任内容例如:只允许.jpg、.png、.gif等文件格式的上传。
原创
发布博客 2023.11.20 ·
264 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

pikachu靶场,复现暴力破解漏洞

pikachu靶场的搭建及暴力破解通关
原创
发布博客 2023.11.20 ·
326 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏
加载更多