自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(92)
  • 资源 (2)
  • 收藏
  • 关注

原创 【基础】VMware 15 pro下载安装

复制以下链接到迅雷下载【推荐VMware15】https://download3.vmware.com/software/wkst/file/VMware-workstation-full-15.5.7-17171714.exe现在也有最新版本的VMware16奉上链接https://www.vmware.com/go/getworkstation-win本文用VM15给大家做演示。0x01 安装步骤1、双击安装包,进入安装页面2、点击下一步3、勾选接受协议,点击下一步4、更改安装

2021-07-24 23:20:26 2369 2

原创 【安全】一次渗透测试完整流程

渗透测试完整流程前言渗透测试与入侵的最大区别常规渗透测试流程0x01 明确目标0x02 信息收集0x03 漏洞探测0x04 漏洞验证0x05 信息分析0x06 获取所需0x07 信息整理0x08 形成报告思维导图前言==WEB安全渗透测试不是随便拿个工具扫一下就可以做的,要了解业务还需要给出解决方案。 ==渗透测试与入侵的最大区别渗透测试:出于保护系统的目的,更全面地找出测试对象的安全隐患。入侵:不择手段地(甚至具有破坏性的)拿到系统权限。常规渗透测试流程明确目标—>信息收集—>漏

2021-01-13 20:05:08 1537 4

原创 Linux操作系统介绍(简记)

1、使用网络的程序,都有一个服务器;2、服务器,大部分使用的是Liux操作系统。

2022-10-27 02:59:28 1007 1

原创 计算机体系结构(简记)

复杂指令集(Complex Instruction Set Computer):每个指令做复杂动作,完成操作需要较少指令,庞大。各种编程语言开发的软件项目:Java、PHP、C、Python、Ruby、Go…客户端:迅雷、QQ、百度网盘、腾讯课堂、网易云音乐、游戏客户端、腾讯视频.…常见的手机处理器:高通骁龙系列、苹果A系列、海思、麒麟系列、联发科天玑系列。3.5寸机械盘、2.5寸机械盘、2.5寸SATA固态盘、M.2固态盘。输入设备:键盘、鼠标、麦克风、摄像头、扫描仪、数位板、游戏手柄等等;

2022-10-27 01:36:56 1611

原创 【Markdown】使用简记

Markdown是一种轻量级标记语言,创始人为约翰·格鲁伯(英语:John Gruber)。它允许人们使用易读易写的纯文本格式编写文档,然后转换成有效的XHTML(或者HTML)文档。这种语言吸收了很多在电子邮件中已有的纯文本标记的特性。###标题3{#head3}###标题4{#head4}#####标题5{#head5}######标题6{#head6}

2022-10-26 03:23:46 808

原创 【渗透】如何下载最新KALI渗透系统

下载KALI系统,每季度更新一次,目前最新版本是KALI2021.2,目前推荐使用以下两个版本均可(复制以下链接到迅雷下载,速度较快)KALI2021.1下载链接:https://cdimage.kali.org/kali-2021.1/kali-linux-2021.1-installer-amd64.isoKALI2021.2下载链接:https://cdimage.kali.org/kali-2021.2/kali-linux-2021.2-installer-amd64.iso2.如果没有

2021-07-25 02:05:58 853

原创 【python】九九乘法表(三个版本)

版本一:for i in range(1,10): for j in range(1,i+1): print( '%d X %d = %d' % (j,i,i*j),end = ' ' ) print(' ')版本二:for i in range (1,10): for j in range(1,10): print('%d X %d = %d' % (j,i,i*j),end = ' ') if i==j:

2021-03-09 19:57:34 200

原创 【python】人机PK小游戏项目

目录import timeimport randomplayer_victory = 0enemy_victory = 0for i in range(1,4): time.sleep(1.5) print(' \n——————现在是第 %s 局——————' % i) player_life = random.randint(100,150) player_attack = random.randint(30,50) enemy_life = ran

2021-03-07 21:31:39 726

原创 【渗透工具】python子域名扫描脚本编写

“”"1、通过百度搜索 toutiao.com ,爬取一页的子域名信息2、随意输入需要查询的域名,得到子域名3、可以爬取百度搜索中的多页内容4、使用多线程,加快子域名爬取速度5、子域名写入到subdomain/domain.txt“”"百度搜索我们需要的值事ad.toutiao.comgoogle hack 语法链接有什么特点首先我们的目的是自定义一个域名得到相关的子域名import requestsurl = "https://www.baidu.com/s?wd=si

2021-03-02 23:07:42 1004 2

原创 【python编程】P 1-1 print()函数与变量

目录前言学习方向学习方法学习成果预期print()函数无引号单引号的用法双引号的用法三引号的用法变量和赋值变量的命名规范前言随着技术的变革,人类简单重复性的劳动或思考活动已经逐步被机器取代。那么,我们该如何改变我们的工作方式和学习思维?如何利用技术加持竞争力?在互联网+时代,【编程】已不是【程序员】、【工程师】的专属,而是一个通往未来世界的工具,甚至是一个新的机遇。如果现在想掌握编程技能的话,强烈推荐Python,它无处不在!学习方向通过对这门语言的了解,我制定了学习方向需要掌握pytho

2021-03-01 22:06:58 809

原创 【安全】P 8-1 XML快速入门

0X01 XML介绍及用途XML 被设计用来传输和存储数据。XML 文档形成了一种树结构,它从"根部"开始,然后扩展到"枝叶"。XML 允许创作者定义自己的标签和自己的文档结构。<?xml version="1.0" encoding="UTF-8"?><note><to>Tove</to><from>Jani</from><heading>Reminder</heading><body&gt

2021-02-28 22:00:06 116

原创 【安全】P 7-3 SSRF利用-内网资源访问

目录0X01 SSRF漏洞代码分析0X02 实验环境搭建0X03 利用SSRF进行内网资源访问0X04 利用SSRF进行端口扫描0X01 SSRF漏洞代码分析一下代码存在SSRF漏洞,分析<?phpif (isset($_GET['url'])){$link = $_GET['url'];$curlobj = curl_init($link);curl_setopt($curlobj, CURLOPT_HEADER, 0);curl_setopt($curlobj, CURLOPT_

2021-02-28 21:53:17 224

原创 【安全】P 7-2 产生SSRF漏洞的代码

目录0X01 产生SSRF漏洞的PHP函数0X02 file_get_contents0X03 fsockopen0X03 curl_exec()0X01 产生SSRF漏洞的PHP函数很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request Forgery)。ssrf攻击可能

2021-02-28 19:18:38 188

原创 【安全】P 7-1 SSRF漏洞原理介绍

目录0X01 SSRF漏洞定义0X02 SSRF漏洞原理0X03 SSRF漏洞代码分析0X04 SSRF漏洞利用0X01 SSRF漏洞定义SSRF(server-site request forery,服务端请求伪造)是一种构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF的目标就是与外部隔离的内网资源。0X02 SSRF漏洞原理SSRF形成原因:服务端提供了从其他服务器获取数据的功能,但没有对内网目标地址做过滤与限制。主要方式:1、对外网、服务器所在内网、本地进行端口扫描,获取Ba

2021-02-28 19:14:05 427 1

原创 【安全】P 6 文件上传漏洞(手工+工具)绕过合集

目录0X01 绕过JS验证JS验证代码分析Burpsuite剔除响应JS浏览器审计工具剔除JS上传Webshell,菜刀连接0X02 绕过MIME-Type验证MIME-Type介绍验证MIME-Type代码分析Burpsuite绕过MIME-Type验证菜刀连接 虚拟终端功能0X03 绕过黑名单验证基于文件后缀名验证介绍基于黑名单验证代码分析Burpsuite绕过黑名单验证上传webshell菜刀连接0X04 绕过黑名单验证(.htaccess).htaccess文件介绍配置文件http.conf审计黑名

2021-02-27 23:17:48 2644 4

原创 【安全】P 5-7 CSRF漏洞防御

目录0X01 验证码防御0X02 Referer Check防御0X03 Anti CSRF Token防御0X04 Token泄露0X01 验证码防御验证码防御被认为是对抗CSRF最为简单而且有效的防御方法。CSRF在用户不知情的情况下完成对应操作,而验证码强制用户与应用程序交互,才能最终完成操作。通常情况下,验证码能够很好的遏制CSRF。出于用户体验考虑,不可能每一个操作都加入验证码。所以验证码只作为辅助手段,不能作为防御CSRF的主要解决方案。验证码防御也可以被认为是二次验证0X02

2021-02-23 20:39:04 142 1

原创 【安全】P 5-6 GET型CSRF漏洞利用方法

目录0X01 链接利用0X02 iframe利用0X03 img标签利用0X04 CSS-backgroud利用0X01 链接利用在html中,a标签代表链接,可以将当前的”焦点” 指引到其他位置。移动的“焦点”需要发送对应的请求到链接指向的地址,然后返回响应。<a href = “请求地址,会被http 请求到的位置,可以携带GET型参数”> 内容 </a><a href = “http://127.0.0.1/csrf_test/get_csrf/new_user

2021-02-23 20:19:40 1947 3

原创 【安全】P 5-5 CSRF绕过Referer技巧

目录0X01 Referer防御CSRF原理0X02 Referer防御代码编写0X03 绕过Referer技巧0X04 Burpsuite自动生成POC0X01 Referer防御CSRF原理HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。当用户点击被构造好的CSRF利用页面,那么在执行用户对应操作时,提交的HTTP请求中就有对应的Referer值,此时服务端判断R

2021-02-23 19:34:20 251

原创 【安全】P 5-4 CSRF漏洞token防御介绍

目录0X01 漏洞修补逻辑分析0X02 简单代码模型分析0X03 生成Token代码分析0X04 使用Token进行CSRF漏洞防御0X01 漏洞修补逻辑分析CSRF漏洞实质:服务器无法准确判断当前请求是否是合法用户的自定义操作。如果服务器在用户登录之后给予用户一个唯一合法令牌,每一次操作过程中,服务器都会验证令牌是否正确,如果正确那么执行操作。不正确不执行操作。一般情况下,给予的令牌会写入表单中隐藏域的value值中,随着表单内容进行提交。0X02 简单代码模型分析远程构造CSRF利用P

2021-02-23 15:37:08 235

原创 【安全】P 5-3 CSRF漏洞自动化探测

目录0X01 手动探测原理0X02 自动化探测工具介绍0X03 自动化探测工具使用0X04 利用CSRF漏洞0X01 手动探测原理手动探测原理在于探测web应用程序具有防止CSRF的措施。如果Web应用程序的HTTP请求中没有对应的预防措施,那么很大程度上就确定存在CSRF漏洞。0X02 自动化探测工具介绍CSRFTester是一款CSRF漏洞的测试工具。CSRFTester工具的测试原理大概是这样的,使用代理抓取我们在浏览器中访问过的所有的连接以及所有的表单等信息,通过在CSRFTester

2021-02-22 23:40:53 152

原创 【安全】P 5-2 无防护的CSRF漏洞利用

目录0X01 GET型CSRF代码分析0X02 GET型CSRF利用0X03 POST型CSRF代码分析0X04 POST型CSRF利用0X01 GET型CSRF代码分析0X02 GET型CSRF利用构造GET型 URL,提交username和password参数,以此来新建对应的用户名和密码。http://127.0.0.1/csrf_test/get_csrf/new_user.php?username=admin111111&password=132251231隐蔽利用 img

2021-02-22 23:21:28 164

原创 【安全】P 5-1 CSRF原理介绍

目录0X01 CSRF漏洞定义0X02 CSRF漏洞原理0X03 CSRF漏洞代码分析0X04 CSRF漏洞利用0X01 CSRF漏洞定义CSRF(Cross-site request forery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF。XSS与CSRF区别:1、XSS利用站点内的信任用户,盗取Cookie;2、CSRF通过伪装成受信任用户请求受信任的网站。0X02 CSRF漏洞原理利用目标用户的合法身份,以目标

2021-02-22 23:01:41 96

原创 【安全】P 4-28 XSS Fuzzing 工具

目录0X01 XSStrike工具介绍0X02 XSStrike工具安装0X03 XSStrike帮助信息0X04 XSStrike实例演示0X01 XSStrike工具介绍XSStrike是一款检测Cross Site Scripting的高级检测工具。它集成了payload生成器、爬虫和模糊引擎功能。XSStrike不是像其他工具那样注入有效负载并检查其工作,而是通过多个解析器分析响应,然后通过与模糊引擎集成的上下文分析来保证有效负载。除此之外,XSStrike还具有爬行,模糊测试,参数发现,WAF

2021-02-21 20:49:05 310 1

原创 【安全】P 4-27 自动化xss漏洞挖掘

目录0X01 xsser工具介绍0X02 xsser工具原理0X03 xsser帮助信息0X04 xsser启动方式0X01 xsser工具介绍xsser是一款用于针对Web应用程序自动化挖掘、利用、报告xss漏洞的框架。0X02 xsser工具原理官方网站:http://xsser.03c8.net0X03 xsser帮助信息在终端中输入 xsser -h 或 xsser --help注意:使用命令行工具时,不需要全部记忆参数,只需要熟练或者用到的时候查找即可。0X04 xsser

2021-02-21 20:31:58 272

原创 【安全】P 4-26 存储型XSS灰盒测试

目录0X01 环境搭建0X02 定向XSS挖掘0X03 黑名单审计0X04 绕过过滤,触发XSS0X01 环境搭建使用PhpStudy搭建 微社区程序——ROCBOSS0X02 定向XSS挖掘XSS漏洞可以存在于个人资料处,文章发表处或者留言评论处等等发表文章功能的未知被HTML实体化,无法继续XSS0X03 黑名单审计私信位置没有被实体化,可以进行XSS,但是被黑名单过滤。没有过滤details和ontaggle0X04 绕过过滤,触发XSS已知程序过滤了javascript,构

2021-02-21 20:05:58 137 1

原创 【安全】P 4-25 XSS发生的位置

0X01 GET型URL中的XSS如果在URL中提交的参数值,在页面中显示。很有可能就存在XSS。bwapp靶场0X02 POST型表单中的XSS如果在表单中提交的参数值,在页面中显示。很有可能就存在XSS。0X03 JSON中的XSSJSON(JavaScript Object Notation) 是一种轻量级的数据交换格式。易于人阅读和编写,同时也易于机器解析和生成,并有效地提升网络传输效率。JSON最常用的格式是对象的 键值对。例如下面这样:{"firstName": "Brett

2021-02-21 18:47:05 158 1

原创 【安全】P 4-24 XSS过滤器绕过

目录0X01 本地环境搭建0X02 XSS payload测试0X03 自动化工具测试0X04 关注最新HTML等内容0X01 本地环境搭建在Web程序中找到过滤的函数,然后拷贝到本地环境,搭建完成。用到之前写过的xss_clean0X02 XSS payload测试kali linux下自带字典,在CTF比赛中经常使用。0X03 自动化工具测试使用Burpsuite进行自动化探测。0X04 关注最新HTML等内容例如HTML5中新标签参考:https://www.owasp.

2021-02-21 17:15:12 115 1

原创 【安全】P 4-23 编码转义介绍

目录0X01 URL编码0X02 html编码0X03 JavaScript编码0X04 编码含义0X01 URL编码url的设计者,考虑到安全传输问题,防止url字符丢失,所以选用了相对较小的、通用的安全字母表。另一方面,url的设计者希望url是完整的,有时候需要url中包含除去通用安全字母表之外的二进制数据和字符(比如中文)。所以url引入了一种转义机制,将不安全的字符编码为安全字符再进行传输。百分号编码:url编码包含一个百分号(%),后面跟着两个表示字符ASCII码的十六进制数。例如:空格转

2021-02-21 16:58:11 383 1

原创 【安全】P 4-22 xss filter过滤器

目录0X01 htmlspecialchars()函数0X02 htmlentities()函数0X03 strip——tags()函数0X04 自定义xss filter0X01 htmlspecialchars()函数htmlspecialchars(string,flags,character-set,double_encode)参考链接:http://www.w3school.com.cn/php/func_string_htmlspecialchars.asp0X02 htmlenti

2021-02-21 16:05:15 204

原创 【安全】P 4-21 cookie的httponly设置

目录0X01 cookie介绍0X02 cookie作用0X03 清除cookie0X04 cookie httponly0X01 cookie介绍指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。Cookie 是在 HTTP 协议下,服务器或脚本可以维护客户工作站上信息的一种方式。Cookie 是由 Web 服务器保存在用户浏览器(客户端)上的小文本文件,它可以包含有关用户的信息。无论何时用户链接到服务器,Web 站点都可以访问 Cookie 信息

2021-02-21 15:20:12 337 1

原创 【安全】P 4-20 浏览器同源策略介绍

目录0X01 源的含义0X02 同源策略0X03 IE源的特殊处理0X04 document.domain0X01 源的含义源指源头,信息来源的位置。在计算机中源在RFC6454文档中规定,源是由协议、主机名、端口名组成。范例: 协议://主机名:端口号/例如:http://www.example.com 与 https://www.example.com 不是同源。0X02 同源策略在计算机中,同源策略(Same-origin Policy , SOP)用于阻止一个非同源的页面恶意代码

2021-02-20 23:18:46 93

原创 【安全】P 4-19 unicode绕过过滤触发XSS

目录0X01 unicode介绍0X02 XSS挖掘0X03 双斜杠+unicode绕过0X04 Payload触发XSS0X01 unicode介绍Unicode(统一码、万国码、单一码)是计算机科学领域里的一项业界标准,包括字符集、编码方案等。Unicode 是为了解决传统的字符编码方案的局限而产生的,它为每种语言中的每个字符设定了统一并且唯一的二进制编码,以满足跨语言、跨平台进行文本转换、处理的要求。使用python将字符转换为unicode类型0X02 XSS挖掘构造无害独一字符串,在响

2021-02-20 22:27:13 153

原创 【安全】P 4-18 16进制绕过过滤触发XSS

目录0x01 16进制介绍0x02 XSS挖掘0x03 双斜杠+16进制绕过0x04 Payload触发XSS0x01 16进制介绍十六进制转换有16进制每一位上可以是从小到大为0、1、2、3、4、5、6、7、8、9、A、B、C、D、E、F16个大小不同的数,即逢16进1,其中用A,B,C,D,E,F(字母不区分大小写)这六个字母来分别表示10,11,12,13,14,15。使用python将字符转换为16进制类型。0x02 XSS挖掘构造无害独一字符串,在响应在寻找该字符串。0x03 双斜

2021-02-20 22:15:54 154

原创 【安全】P 4-17 IE中利用CSS触发XSS

目录0X01 CSS介绍0X02 CSS中执行JS0X03 注释中绕过关键字过滤0X04 Payload触发XSS0X01 CSS介绍层叠样式表(英文全称:Cascading Style Sheets)是一种用来表现HTML(标准通用标记语言的一个应用)或XML(标准通用标记语言的一个子集)等文件样式的计算机语言。CSS不仅可以静态地修饰网页,还可以配合各种脚本语言动态地对网页各元素进行格式化。0X02 CSS中执行JScss expression(css表达式)又称Dynamic propert

2021-02-20 21:57:44 175 2

原创 【安全】P 4-16 利用CSS特性绕过XSS过滤

0X01 XSS漏洞发现构造特殊无害字符串,响应中寻找字符串。0X02 基本XSS利用1、HTML事件触发XSS2、闭合input,利用外部标签触发XSS0X03 CSS特性讲解background:url("javascript:alert(document.domain);"); 设置背景颜色设置background:url ,利用javascript伪协议执行js。 目前IE浏览器支持,其他浏览器已经不再支持0X04 Payload触发XSSPayload: back

2021-02-20 21:42:00 166

原创 【安全】P 4-15 利用IE特性绕过XSS特性

0X01 XSS漏洞发现构造特殊无害字符串,响应中寻找字符串。0X02 基本XSS利用1、HTML事件触发XSS0X03 IE特性讲解IE中 两个反引号 `` 可以闭合一个左边双引号。0X04 Payload触发XSSPayload:`` onmousemove=alert(document.domain)----E-----N-----D-----????如有问题,请各位师傅斧正,你的支持是我最大的动力。...

2021-02-20 20:36:56 160

原创 【安全】P 4-14 绕过替换script和on事件的XSS

0X01 XSS漏洞发现构造特殊无害字符串,响应中寻找字符串。0X02 绕过思考1、寻找过滤内容2、思考绕过策略:伪协议绕过0X03 伪协议绕过Payload:“> <a href=”javascript:alert(document.domain)”>xss</a>0X04 空格绕过Payload:"><a href="javascr ipt:alert(document.domain);">xss</a>"&

2021-02-20 20:25:09 369

原创 【安全】P 4-13 绕过过滤domain为空的XSS

目录0X01 XSS漏洞发现0X02 绕过思考0X03 双写绕过0X04 编码绕过0X01 XSS漏洞发现构造特殊无害字符串,响应中寻找字符串。0X02 绕过思考1、寻找过滤内容2、思考绕过策略:双写绕过编码绕过0X03 双写绕过Payload: “> <script>alert(document.dodomainmain);</script>0X04 编码绕过base64转码Payload: "><script>eva

2021-02-20 19:45:21 119

原创 【安全】P 4-12 Javascript伪协议触发XSS

目录0X01 javascript伪协议介绍0X02 XSS漏洞发现0X03 a链接标签属性href介绍0X04 Payload触发XSS漏洞0X01 javascript伪协议介绍将javascript代码添加到客户端的方法是把它放置在伪协议说明符javascript:后的URL中。这个特殊的协议类型声明了URL的主体是任意的javascript代码,它由javascript的解释器运行。如果javascript:URL中的javascript代码含有多个语句,必须使用分号将这些语句分隔开。java

2021-02-20 18:37:29 863

原创 【安全】P 4-11 空格分隔属性的XSS

目录0x01 XSS探测0X02 触发XSS0x01 XSS探测空格分隔属性探测空格之后的内容0X02 触发XSSPayload:111 onmouseover=alert(document.domain);----E-----N-----D-----????如有问题,请各位师傅斧正,你的支持是我最大的动力。...

2021-02-18 23:21:19 146

Seay源代码审计系统 2.1正式版.zip

Seay源代码审计系统使用C 编写,需要.NET2.0以上版本环境才能运行。 Seay源代码审计系统支持功能: 1.高精确度自动白盒审计 2.代码高亮 3.函数查询 4.代码调试 5.函数/变量定位 6.审计报告 7.自定义规则 8.自定义编辑器 9.mysql数据库管理 10.黑盒敏感信息泄露一键审计 11.正则调试 12.多种字符编码转换 13.临时记录(可保存) 14.编辑保存文件 15.自动升级检测 16.mysql执行监控 17.自定义插件扩展功能 18.英汉互译

2021-02-15

espcms_utf8_5.4.12.06.08.zip

ESPCMS V5易思企业网站管理系统,源码、安装说明及漏洞利用说明。php代码审计练手。

2021-02-15

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除