自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

田田云逸的博客

技术自由,思想活跃!

  • 博客(26)
  • 资源 (7)
  • 收藏
  • 关注

原创 Sql Inject-SQL注入

在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。从而导致数据库受损(被脱裤、被删除、甚至整个服务器权限沦陷)。哦,SQL注入漏洞,可怕的漏洞。

2023-04-28 14:45:00 361

原创 RCE(remote command/code execute)-远程命令执行

RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。

2023-04-28 09:52:38 195 1

原创 CSRF-跨站请求伪造

CSRF(跨站请求伪造)概述Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。很多人搞不清楚CSRF的概念,甚至有时候会将其和XSS混淆,更有甚者会将其和越权问题混为一谈,这都是对原理没搞清楚导致的。这里列举一个场景解释一下,希望能够帮助你理解。

2023-04-28 09:49:05 136

原创 Cross-Site Scripting-跨站脚本攻击

#' onclick=alert('jwt') '</a>闭合后:<a href="#" onclick="alert(1399)">#' onclick='alert(1399)

2023-04-28 09:48:00 515

原创 Burte Force-暴力破解

Burte Force(暴力破解)概述“暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。

2023-04-28 09:46:00 91

原创 pikachu的搭建

我们只要将pikachu的包放入WWW文件夹下即可在inc文件夹下查看config.inc.php文件(路径如下图),可以看到地址,用户名,密码,端口号,还要在pkxss文件夹,选择inc(路径如下图),然后用打开config.inc.php。用户名和密码要改成root(用户名和密码根据自己的实际情况修改为自己的数据库用户名和密码)打开浏览器url中输入:http://127.0.0.1/pikachu-master 即可我们在下方管理工具的xss后台初始化。

2023-04-28 09:40:24 287

原创 windows提权命令收集

windows提权命令收集。

2022-08-11 13:46:19 1078

原创 HTTP协议详解

超文本传输协议(HyperText Transfer Protocol,HTTP)是互联网上应用最为广泛的一种网络协议。所有的WWW服务器都基于该协议。HTTP设计最初的目的是为了提供一种发布WEB页面和接收WEB页面的方法。本章向读者介绍TCP、HTTP协议、HTTP资源定位、HTTP请求及响应头详细信息、HTTP状态码及MIME类型详解等。1.1 TCP协议与HTTP协议1960年美国人Ted Nelson构思了一种通过计算机处理文本信息的方法,并称之为超文本(hypertext),为HTT

2022-05-04 03:11:30 328

原创 计算机基础知识

一、计算机的基本结构现在计算机基本组成都遵循冯诺依曼结构【冯诺依曼结构确定了计算机的五大组件:运算器、控制器、存储器、输入设备、输出设备】现代电脑普遍结构为:CPU:包含运算器和控制器。 RAM、ROM:属于存储器。 显示器、打印机等:属于输出设备。 鼠标、键盘等:属于输入设备。其中比较重要的组件为CPU、RAM、ROM,下面我们分别讲解。1.1:CPUCPU是电脑的最主要的组件,负责运算执行指令并控制其他组件做出对应的处理。CPU主要的功能:指令控制:由于程序是

2022-05-04 02:38:48 1231

原创 TCP/IP的工作原理

一.总述1.定义:计算机网络是一些互相连接的、自治的计算机的集合。因特网是网络的网络。2.分类:根据作用范围分类:广域网 WAN (Wide Area Network)局域网 LAN (Local Area Network)城域网 MAN (Metropolitan Area Network)个人区域网 PAN (Personal Area Network)根据使用者分类:公用网 (public network)专用网 (private network)3.计

2022-05-04 02:28:27 2453

原创 XMind思维导图

广义上,知识包括数据、信息、知识。根据研究目的和对象的不同,对数据结构的要求也不一样,这通常是专业分析和计算机处理才要考虑的问题。美国信息管理专家霍顿(F.W.Horton)认为:“信息是为了满足用户决策的需要而经过加工处理的数据。”也就是说,信息依附于决策模型之后,作为方法论与现实世界问题的连接。因此,只要确定好方法论与规律的结构,信息的存放位置也就能够确定。这些规律与方法论就是我们所称的狭义的知识。由于它们会被重复使用,因此结构化若能提升学习、运用知识的效率,就会给我们带来巨大收益。

2022-05-04 02:17:24 851

原创 PowerShell背景美化

软件下载链接:https://pan.baidu.com/s/1BbGiWf6WHNGmla4Tr8pJSA?pwd=yz09 提取码:yz09 美化流程下载并安装之后,并打开该软件找到json文件打开JSON文件替换其中的内容如下{ "$schema": "https://aka.ms/terminal-profiles-schema", // Add custom actions and keybindings to this array.

2022-05-04 02:14:21 311

原创 程序员的浪漫圣诞树

环境:win10+python3.8.8import turtle as t #as就是取个别名,后续调用的t都是turtlefrom turtle import *import random as rimport time n = 100.0 speed("fastest") #定义速度screensize(bg='black') #定义背景颜色,可以自己换颜色left(90)forward(3*n)color("orange", "yellow")#定义最上端星

2021-12-16 13:41:37 5679 2

原创 metasploit的数据库配置

metasploit的数据库配置metasploit所处位置:/usr/share/metasploit-frameworkmsf数据库连接命令:db_connect msf:msfadmin@127.0.0.1/msf1、启动postgresqlservice postgresql start/2、进入postgresql配置2、进入postgresql配置sudo -u postgres psqlalter user postgres with password 'kaliadmin';

2021-11-10 15:20:15 1464

原创 Metasploit入门

MetasploitWindows哈希值检测命令​ certutil /? 查看帮助渗透测试​ 黑盒测试:设计为模拟一个对客户组织一无所知的攻击者所进行的渗透攻击。​ 白盒测试:在拥有客户组织所有知识的情况下所进行的渗透测试。​ 灰盒测试:黑盒和白盒两者结合POC:渗透攻击代码POC0day:0day泛指所有在官方发布该作品之前或者当天,该文件主要包括发布小组的信息、发布作品的信息、破解信息等。渗透测试框架软件搜索公开渗透测试代码–》编译–》测试–》修改代码–》实施–》失败–》

2021-11-10 15:16:07 2979

原创 upload-labs之第十九和二十关以及总结

Pass19打开第十九关,发现上传的地方还可以定义上传的文件名再看看提示这里说这个文件名是用的post方式传递的,那么看看源码到底要怎么绕过$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","php3","php2","html","htm".

2021-10-28 22:06:58 1540

原创 upload-labs之第十七和十八关

Pass17打开第十七关,通过提示发现跟以前的都不一样。看来是需要进行代码审计了,那么来看看源码吧$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['name']; $temp_file = $_FILES['upload_file']['tmp_n.

2021-10-28 21:54:36 2007

原创 upload-labs之第十六关

Pass16打开第十六关,任务什么的还是没有区别。那就看看提示。渲染了图片?啥是渲染啊,它对上传漏洞防御能有啥用啊?带着一堆的问号我默默打开了源码。$is_upload = false;$msg = null;if (isset($_POST['submit'])){ // 获得上传文件的基本信息,文件名,类型,大小,临时文件路径 $filename = $_FILES['upload_file']['name']; $filetype = $_FILES['.

2021-10-28 21:40:53 1273

原创 upload-labs之第十四和十五关

Pass14打开第十四关,发现任务要求跟上一关是一样的。都是要求上传图片马。所以再看看提示吧。没有说要检查文件前两个字节了,但是用了一个新的函数来检查是否为图片文件。我们先了解一下这个getimagesize()函数是干嘛的吧。getimagesize() 函数将测定任何 GIF,JPG,PNG,SWF,SWC,PSD,TIFF,BMP,IFF,JP2,JPX,JB2,JPC,XBM 或 WBMP 图像文件的大小并返回图像的尺寸以及文件类型及图片高度与宽度。函数成功返回的就是一个数组,失败则

2021-10-28 20:35:22 2346 1

原创 upload-labs之第十二和十三关

注意:在上一篇的最后有一个知识点没有提到的就是,关于00截断的利用条件。需满足 php 版本<5.3.4 php.ini中的magic_quotes_gpc是off状态的。(至于为什么下面会进行演示)Pass12打开第十二关老规矩先看提示提示跟上一关一样是上传路径可控???怎么回事,难道两关考的考点是一样的吗?赶紧看看源码$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = .

2021-10-28 20:27:59 2801 1

原创 upload-labs之第十和十一关

Pass10打开第十关,查看提示可以看到跟前面的都不一样,这里提示的是会把这些敏感的后缀从文件名中去除,那么到底是如何去除的呐,我们先用shell测试一下查看上传至服务器的文件可以看到确实是把敏感的后缀名直接去除了,这样的话即使能上传成功也不是一个可以利用的shell了。那么接下来从源码入手看看有没有什么漏洞可寻吧。$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (fil...

2021-10-28 08:16:54 1595

原创 upload-labs之第八九关

Pass08打开第八关首先查看提示内容这里可以看到如同前面几关一样,这个是通过黑名单来防止文件上传漏洞的发生。而且把一般的后缀名都禁止了。那么再来看看源码吧。$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".htm

2021-10-28 08:01:29 476

原创 upload-labs之第六七关

Pass06打开第六关先查看提示可以看到依然是黑名单禁止了很多的文件后缀,接下来再看看源码吧$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".html",".htm",".phtml",".pht",".pH.

2021-10-28 07:41:39 768 3

原创 upload-labs之第四五关

Pass04打开第四关先查看提示可以看到这一关的过滤太狠了,基本把该过滤的都多虑了,把大小写绕过和上面一关的配置漏洞都考虑进去了。但是黑名单里面还是漏掉了一个文件名,那就是Apache服务器的一个配置文件.htaccess。有关这个文件的一些知识请看本站的另一篇文章《.htaccess 文件 在文件上传漏洞中的作用(附phpstudy2019复现失败详情)》所以这一关可以先上传一个.htaccess配置文件,写入规则让服务器把指定的文件格式按照php的格式解析。然后就上传指定文件格.

2021-10-28 07:30:42 1024

原创 upload-labs之第二三关

Pass02打开靶场还是为了上传一个shell,这次首先查看提示原来这一关考的不再是js前端校验了,而是服务器端的MIME校验了。那么先了解一下MIME是什么吧。对于web应用来说的话,就是在把响应结果传送到浏览器上的时候,浏览器必须启动适当的应用程序来处理这个响应文档。这就可以通过多种类型MIME(多功能网际邮件扩充协议)来完成。在HTTP中,MIME类型被定义在Content-Type header中。比如你要传送一个Microsoft Excel文件到客户端。那么这时的..

2021-10-27 19:59:16 630

原创 upload-labs之第一关

一、靶场简介upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共20关,每一关都包含着不同上传方式。 靶场安装 由于upload-labs 是一个由php 语言编写的靶场,因此需要在php环境下进行使用。我这里推荐用phpstudy集成环境。靶场项目地址:GitHub - c0ny1/upload-labs: 一个想帮你总结所有类型的上传漏洞的靶场将源码下载下来之后,在www目录.

2021-10-27 19:31:22 4925 1

计算机信息系统安全等级保护标准体系.rar

计算机信息系统安全等级保护标准体系(32个PDF文件)

2022-01-14

wordcloud.rar

wordcloud-1.8.1-cp39-cp39-win_amd64,词云必备

2021-09-21

计算机网络课程设计.rar

计算机网络课程设计,没有思路的可以下载找找灵感

2021-08-24

CTF必看文档.rar

CTF是一种流行的信息安全竞赛形式,其英文名可直译为“夺得Flag”,也可意译为“夺旗赛”。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的内容称之为“Flag”。

2021-07-28

c语言项目源码大全.rar

c语言项目源码大全

2021-07-04

使用ensp考取华为HCIA.txt

hcia的知识点

2021-06-29

C语言实现的基于Huffman哈夫曼编码的数据压缩与解压缩.7z

根据ASCII码文件中各ASCII字符出现的频率情况创建Haffman树,再将各字符对应的哈夫曼编码写入文件中,实现文件压缩。

2020-06-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除