自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(91)
  • 收藏
  • 关注

原创 由浅入深走进Python异步编程【asyncio上层api】(含代码实例讲解 || create_task,gather,wait,wait_for)

协程不可以调度,不能达到并发效果。Task与协程混用,必须将协程写在Task之前,可以达到并发效果,但不推荐。Task调度需要保证在同一事件循环中才可完成并发。

2024-01-12 15:00:39 1149

原创 由浅入深走进Python异步编程【asyncio实现】(含代码实例讲解 || coroutine,Task,Future,事件循环)

从底层到第三方库,全面讲解python的异步编程。这节讲述的是asyncio实现异步,详细了解需要配合下一节观看哦。纯干货,无概念,代码实例讲解。本系列有6章左右,点击头像或者专栏查看更多内容,陆续更新,欢迎关注。

2024-01-12 14:59:47 2755

原创 【一分钟】ThinkPHP v6.0 (poc-yaml-thinkphp-v6-file-write)环境复现及poc解析

官方环境下载器:https://getcomposer.org/Composer-Setup.exe下载文档时可以设置代理,不然下载不上,你懂的下载成功cmd cd 进入到你的www文件下(在那里打开终端也行)执行如下命令composer create-project topthink/think tp60下载完成后,进入tp60文件夹找到该项目下的composer.json更改这个位置,版本为6.0.0重新在该位置使用composer update在当前位置继续使用php

2023-12-28 14:16:29 698

原创 由浅入深走进Python异步编程【协程与yield】(含代码实例讲解 || 迭代器、生成器、协程、yield from)

从底层到第三方库,全面讲解python的异步编程。这节讲述的是python异步编程的底层原理第一节,详细了解需要配合下一节观看哦。纯干货,无概念,代码实例讲解。本系列有6章左右,点击头像或者专栏查看更多内容,陆续更新,欢迎关注。

2023-12-28 14:15:11 1157

原创 由浅入深走进Python异步编程【多进程】(含代码实例讲解 || multiprocessing、异步进程池、进程通信)

从底层到第三方库,全面讲解python的异步编程。这节讲述的是python的多线程实现,纯干货,无概念,代码实例讲解。本系列有6章左右,点击头像或者专栏查看更多内容,陆续更新,欢迎关注。

2023-12-22 16:06:20 1745

原创 由浅入深走进Pythony异步编程【多线程】(含代码实例讲解 || GIL锁,CPU密集型、守护线程、递归锁,线程池)

从底层到第三方库,全面讲解python的异步编程。这节讲述的是python的多线程实现,纯干货,无概念,代码实例讲解。本系列有6章左右,点击头像或者专栏查看更多内容,陆续更新,欢迎关注。部分资料来源及参考链接:https://www.bilibili.com/video/BV1Li4y1j7RY/

2023-12-22 16:04:46 1025 1

原创 【js逆向实战】某sakura动漫视频逆向

经典的一个视频网站,大多数视频网站走的是M3U8协议,就是一个分段传输,其实这里就有两个分支。通过传统的m3u8协议,我们可以直接进行分段下载,爬取视频。通过逆向,找到视频源地址,直接访问视频资源其实,这里就是传统爬虫和逆向区别的一些体现。

2023-11-09 15:17:44 1340

原创 【js逆向实战】某讯漫画网站图片逆向

本来想更安全开发系列,想着复现一下长亭的rad。里面涉及到好多js逆向的知识,正好学习了一波,本身js逆向也是一个大坑,说不定也能完善好多以前的爬虫项目。学了也有一段时间了,来练练手吧涉及到具体的隐私链接会脱敏处理,主要分享技术思路。普通爬虫技术:只需要发送`HTTP`请求,然后从响应中提取出图片链接即可。这种方式的优点是简单易用。缺点是如果图片链接是通过`JavaScript`动态生成的,或者需要用户进行一些特定操作才能获取的,那么这种方式就无法获取到图片链接。 JS 逆向可以做到

2023-09-26 14:01:19 1926

原创 Say0l的安全开发-代理扫描工具-Sayo-proxyscan【红队工具】

快速代理扫描。后面会介绍详细测试过程哦,让你真正收获代理。轻量快速代理扫描器。渗透、爬虫再也不怕没代理资源了。资产代理扫描,安全边界维护。

2023-09-15 11:26:20 505

原创 Say0l的安全开发-弱口令扫描工具-My-crack【红队工具】

写在前面终于终于,安全开发也练习一年半了,有时间完善一下项目,写写中间踩过的坑。安全开发的系列全部都会上传至`github`,欢迎使用和`star`。工具链接地址[https://github.com/SAY0l/my-crack](https://github.com/SAY0l/my-crack)更适合中国宝宝的弱口令扫描器。

2023-09-08 11:19:11 646

原创 跨域资源共享 (CORS) | PortSwigger(burpsuite官方靶场)【万字】

写在前面在开始之前,先要看看ajax的局限性和其他跨域资源共享的方式,这里简单说说。下面提到大量的origin,注意区分referer,origin只说明请求发出的域。浏览器的同源组策略:如果两个 URL 的 protocol、port 和 host 都相同的话,则这两个 URL 是同源。同源策略是一个重要的安全策略,它用于限制一个origin的文档或者它加载的脚本如何能与另一个源的资源进行交互。它能帮助阻隔恶意文档,减少可能被攻击的媒介。最重要的是它通常允许域向其他域发出请求,但不允许访问响应。a

2023-08-21 13:43:42 1118

原创 堆叠注入进阶--(buuctf-随便注、GYCTF-black_list)【多方法详解】

了解一下堆叠注入基础知识及其他题目:【】Buuctf-随便注算是堆叠注入中非常经典的题目了。随便试试就能看到黑名单:没了select,其实大概率就是堆叠注入先探测一下:1';show databases;#应该就是了。再看看表:1';show tables;#然后查看表的结构先找到flag的位置:1';desc `1919810931114514`;#注:在mysql中,数字作为名称都要带上`这个符号来使用,用show columns from `191981093

2023-08-14 17:21:09 224

原创 DNS解析过程实践分析【nslookup演示】

假设没有缓存,获取ip需要先发送到解析器中,这里的解析器只是一段c语言实现的脚本,它用于驱动底层网卡而已,它就相当于DNS客户端,它会向DNS服务器发出查询请求,一般情况下,你的dns地址就是网关,这个DNS服务器最终会定位到理你最近的DNS服务器,一般由ISP管理。根是由13个域名来完成的,注意,并不是13个服务器,这么顶级的东西,当时是阵列来完成的,真实地理位置大多都在美国,例如NASA等地。对于顶级域名,就是常见的.com,.org,.edu等等,而子域当然是千奇百怪。那么这个根服务器到底是什么呢?

2023-08-08 15:45:09 740

原创 wireshark-协议分析【初见】(NBNS协议,SSDP协议、IGMPv2)

(均使用的vmware虚拟机平台)该系列并不会太关注wireshark的用法,重点关注协议交换时数据包的情况。需要注意的是,一开始工作时,选好需要捕获流量的网卡。默认情况下会捕获所有网卡(带混杂模式)的流量,数据包会非常多简单介绍一下混杂模式,混杂模式就是接收所有经过网卡的数据包,包括不是发给本机的包。默认情况下网卡只把发给本机的包(包括广播包)传递给上层程序,其它的包一律丢弃。简单的讲,混杂模式就是指网卡能接受所有通过它的数据流,不管是什么格式,什么地址的。

2023-02-06 17:39:53 7345 1

原创 简记 | CVE-2020-14882,CVE-2020-14883

原理简析:出现这个漏洞的关键就在于,如果请求的路径在 ​​matchMap​​​ 列表里,那么 ​​​​​ 值就为 ​​true​​ ,这些是属于静态资源,没有做资源的限制和身份校验。近似于全局权限控制变量。在​​​ 方法首先判断 ​​,我们就可以通过修改请求 ​​​​​ 访问静态资源使值为​​true​​。后面要做的就是重定向,后面payload做了一个重定向最后请求portal文件,构建控件树最后目录穿越,获取到的文件也就是 ​​webapp​​​ 下的 ​​。

2022-10-25 23:57:57 412 1

原创 Vulnhub | Empire | Breakout | 文件权限绕过

Empire 系列官方链接:https://www.vulnhub.com/entry/empire-breakout,751/该系列前一篇:(待审核)

2022-10-17 14:24:17 1261

原创 Vulnhub | Empire | LUPINONE

比较有名的靶机,赶紧来试试。官方链接:https://www.vulnhub.com/entry/empire-lupinone,750/总体来说难度一般,从出题来说并不算很出色。

2022-10-09 12:00:19 95

原创 JWT 攻击 | PortSwigger(burpsuite官方靶场)| Part 1

是token的一种实现,全称为。以形式来说,它就是一个字符串,将用户的信息保存在一个json字符串中,编码后得到的一个token,这个token有签名功能防篡改认证流程:post提交表单后,后端验证完成生成一个jwt,接下来返回该jwt至客户端,随后请求中带上该jwt,即可工作。传统cookie、session对比:1、JWT数据量小,传输速度快2、由于是json,JWT是跨语言的,应用广3、更适用于移动端,因为它们不支持cookie4、避免csrf,因为不依赖cookie。

2022-10-05 18:07:28 4642

原创 Vulnhub | DC系列 | 总结 | 单点渗透 | 外围打点

做完了Vulnhub的基础DC系列,总结一下。总共九篇,以下为跳转连接。

2022-09-25 17:22:21 610

原创 Vulnhub | DC: 9 |【实战】

靶场链接:DC系列,有些知识点在DC:1中提到,可以翻阅恭喜你,DC_9是DC系列的最后一个靶场,你已经刷完DC系列了,推荐你看最后的DC篇总结。

2022-09-19 12:25:17 388

原创 Vulnhub | DC: 8 |【实战】

这里就直接展示端口扫描了,显然有`80`和`22`进入`80`看看直接指纹识别,是`drupal7` 版本试下之前`drupal`的经典漏洞,不太行

2022-09-04 16:00:50 225

原创 Vulnhub | DC: 7 |【实战】

靶场链接:DC系列,有些知识点在DC:1中提到,可以翻阅。信息搜集首先进行存活扫描在这里插入图片描述185为攻击目标,61为网关,141为物理机,115为攻击机端口及服务详情扫描,发现有80和22端口在这里插入图片描述先查看一下80端口的网页,指纹非常明显,在DC1也是类似的界面,指纹是Drupal cms在这里插入图片描述作者给了一段话翻译:DC-7引入了一些“新”概念,但我将留给你们去弄清楚它们是什么虽然这个挑战并不完全是技术性的,但如果你需要诉诸暴力或字典攻击,你可能不会成

2022-08-11 19:07:09 1059

原创 Vulnhub | DC: 6 |【实战】

Vulnhub它是一个提供各种漏洞环境的平台,里面大部分的环境是要用VMware或者VirtualBox打开运行的。

2022-07-15 13:41:36 841

原创 Vulnhub | DC: 5 |【实战】

靶场链接https有些知识点在DC1中提到,可以翻阅。

2022-07-14 19:30:11 1019

原创 Vulnhub | DC: 4 |【实战】

靶场链接:https://www.vulnhub.com/entry/dc-4,313/有些知识点在中提到,可以翻阅常规存活扫描这里为攻击机,为物理机,为网关。靶机ip为:常规端口扫描,一个,一个进入端口,提示是信息系统登录尝试弱口令,注入。输入常规探测语句没有反应,直接重定向回登录窗口,这个点应该不是注入由于网站标题,猜测用户名应该就是,进行爆破设置爆破点,设置好字典,开始爆破出不少,这个爆破点设置的还是比较简单,,,啥的都行进入后台,是一个执行命令的地方,最容易想到命令注入。

2022-06-22 14:35:01 188

原创 Vulnhub | DC: 3 |【实战】

靶场链接:https://www.vulnhub.com/entry/dc-32,312/有些知识点在中提到,可以翻阅注意该靶场仅需获取唯一FLAG。(需提权至root)开启时,有一个连接设备的报错(),像如下修改即可,修改扫描段,这里是攻击机,是靶机,为物理机,为网关端口扫描,查到端口进入,看到网页指纹识别出是使用搜索是否有现成的,这里搜查到不少检测模块和入侵模块继续信息收集,确定范围,查找有好几个,这里我都试了试这里暴力枚举登录,但是并未成功扫描没出东西枚举,也仅仅发现很少

2022-06-19 17:49:33 628

原创 Vulnhub | DC: 2 |【实战】

写在前面靶场链接:https://www.vulnhub.com/entry/dc-2,311/有些在DC:1中提到,可以翻阅DC:1信息搜集主机扫描攻击机ip:192.168.43.115这里,我使用了nmap的ping扫描和arpscan,命令:nmap -sP ip/24 arpscan -l原理就是icmp中的ping和arp报文在这里确定到靶机为192.168.43.46 (141为物理机)端口扫描这里可以看到,相比dc:1,ssh敏感端口迁移了,但是banne

2022-06-04 11:46:46 526

原创 XSS-lab靶场(11~15)

Level 11<?php ini_set("display_errors", 0);$str = $_GET["keyword"];$str00 = $_GET["t_sort"];$str11=$_SERVER['HTTP_REFERER'];$str22=str_replace(">","",$str11);$str33=str_replace("<","",$str22);echo "<h2 align=center>没有找到和".htmlspecial

2022-05-26 09:42:59 329

原创 XSS-lab靶场(6~10)

Level 6这里我们就省去黑盒测试的步骤了,直接来看看源码吧:<?php ini_set("display_errors", 0);$str = $_GET["keyword"];$str2=str_replace("<script","<scr_ipt",$str);$str3=str_replace("on","o_n",$str2);$str4=str_replace("src","sr_c",$str3);$str5=str_replace("data","da_

2022-05-23 15:44:53 411 1

原创 Vulnhub | DC: 1 |【实战】

写在前面来做做实战吧,学习攻击思路,和一些安全工具的熟悉主机发现

2022-05-12 14:40:46 399

原创 HTTP请求走私 | PortSwigger(burpsuite官方靶场)| part 2

写在前面在前面介绍了http走私的探测方法,这里终于来看看如何利用这样一个漏洞完成攻击吧

2022-05-03 17:18:18 1210

原创 HTTP请求走私 | PortSwigger(burpsuite官方靶场)| part 1

写在前面在开始之前,非常容易弄混的一点是,HTTP请求走私究竟发生在哪里?答案是发生在负载均衡。开始之前,首先需要区别,负载均衡和cdn:简单来说,负载均衡是一个反向代理,使用它的目的是能够对请求进行有效的分发。因为当前服务器都是分布式的,对于请求也必须做出区分,在负载均衡的两侧分别是请求池和服务器池,它就是通过各种简易或复杂的算法进行分发请求至最优策略的服务器。对于用户来说,仅仅是将请求发往这个代理,无需管后面的,而对于后端数据库,也不管是哪一个用户来进行调度数据,服务器自己来调就行,有着明显的分隔

2022-04-30 15:13:06 1913

原创 目录遍历 | PortSwigger(burpsuite官方靶场)

写在前面官方链接:https://portswigger.net/web-security/file-path-traversal在解释知识点时,一部分对官方解释进行了引用,另一部分对具体解题加入了自己的想法,注意甄别。那么,开始吧。考虑一个显示待售商品图像的购物应用程序。图像通过一些 HTML 加载,如下所示:<img src="/loadImage?filename=218.png">loadImageURL 接受一个参数并返回指定文件 的filename内容。图像文件本身存储在

2022-03-27 16:27:04 1750

原创 访问控制漏洞和权限提升 | PortSwigger(burpsuite官方靶场)| Part 3

写在前面现在是综合应用,来看看横向到纵向的权限提升。通常情况下,横向权限提升攻击可以变成纵向权限提升,通过危害更高权限的用户。例如,水平升级可能允许攻击者重置或捕获属于另一个用户的密码。如果攻击者以管理用户为目标并破坏了他们的帐户,那么他们可以获得管理访问权限,从而执行垂直权限升级。User ID controlled by request parameter with password disclosure...

2022-03-23 16:58:53 4504

原创 访问控制漏洞和权限提升 | PortSwigger(burpsuite官方靶场)| Part 2

写在前面参考链接和引用资料见part 1前面part 1说完了垂直越权,现在来说说水平越权

2022-03-20 13:47:34 426

原创 访问控制漏洞和权限提升 | PortSwigger(burpsuite官方靶场)| Part 1

写在前面一些概念会直接引用,主要是对于靶场和关键知识点会进行讲解。靶场链接资料引用访问控制概念简单的来说就是应用程序首先会判断用户的身份(账号密码登录),随后确认后续请求是否由该用户发出(会话管理),然后判断是否允许用户执行“所请求的操作”或访问“所请求的资源(访问控制)”1、从用户角度访问控制模型分为以下类型:垂直访问控制:控制不同权限等级的用户访问应用程序不同的功能;如“管理员”可以修改/删除账号,而普通账号无法操作。水平访问控制:控制用户只能访问自己的资源,而不能访问其他用户相同

2022-03-18 17:06:29 4450

原创 XXE(外部实体注入)| PortSwigger(burpsuite官方靶场)| Part 3

XInclude attacks一些应用程序接收客户端提交的数据,在服务器端将其嵌入到 XML 文档中,然后解析该文档。当客户端提交的数据被放入后端 SOAP 请求中时,就会出现这种情况的一个示例,该请求随后由后端 SOAP 服务处理。在这种情况下,您无法执行经典的 XXE 攻击,因为您无法控制整个 XML 文档,因此无法定义或修改DOCTYPE元素。但是,您也许可以XInclude改用。XInclude是 XML 规范的一部分,它允许从子文档构建 XML 文档。您可以XInclude在 XML

2022-03-07 09:48:09 874

原创 XXE(外部实体注入)| PortSwigger(burpsuite官方靶场)| Part 2

Blind XXE with out-of-band interaction via XML parameter entities(通过 XML 参数实体进行带外交互的盲 XXE)

2022-03-03 11:12:04 573

原创 XXE(外部实体注入)| PortSwigger(burpsuite官方靶场)| Part 1

写在前面这个系列开始写写XXE相关的东西,这里时第一部分,相关资料及使用靶场如下:https://www.w3schools.com/xml/https://portswigger.net/web-security/xxe为了更方便你检索题目且由于是国外网站,会带有一定外语及翻译,开始吧Exploiting XXE using external entities to retrieve files(利用外部实体利用XXE来检索文件)打开环境是一个商店页面的模拟,先找找可疑的点吧,点进商品

2022-02-25 15:11:03 5062

原创 buuctf-不过如此

WP这个题利用了preg的命令执行,没怎么遇到过,记录一下。首先代码审计:<?phperror_reporting(0);$text = $_GET["text"];$file = $_GET["file"];if(isset($text)&&(file_get_contents($text,'r')==="I have a dream")){ echo "<br><h1>".file_get_contents($text,'r')."&

2022-02-02 15:50:05 2049

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除