自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 macOS系统配置GNU的gsl库

macOS系统配置GUN的gsl库使用macOS的xcode开发项目时,有时会用到GUN的gsl库,百度了很久都没有啥教程,而我也是初次接触macOS系统,初次使用xcode。默默摸索之后发现其实很简单。①到GNU官网下载gsl的安装包,解压②终端进入gsl目录③执行命令:./configure&&make&&make install④重启(不知道这个步骤是不是必要,反正我重启了)⑤最后在xcode项目中:#include <gsl/gsl_sf_l

2021-01-17 21:47:56 1167 2

原创 Vulhub靶场

【Django JSONField/HStoreField SQL 注入漏洞 】①原理Django是一款广为流行的开源web框架,由Python编写,许多网站和app都基于Django开发。其支持很多数据库引擎,包括Postgresql、Mysql、Oracle、Sqlite3等,但与Django天生为一对儿的数据库莫过于Postgresql了,Django官方也建议配合Postgresql一起使用。在Django中支持Postgresql的数据类型:JSONField、HStoreField、Arr

2020-09-05 11:20:10 1771

原创 upload-labs(文件上传练习)

【upload-lab-Pass-01】–前端js绕过①验证是否能正常上传图片,成功②上传phpinfo.php文件不成功③使用burpsuit抓包,发现抓不到任何东西,查看源码,发现有一段js代码,只允许上传.jpg|.png|.gif文件,其他后缀的文件全都被过滤④在火狐浏览器中下载js插件并开启,可以禁用js代码功能⑤再次上传phpinfo.php文件,成功上传,右键点击复制图像地址,在浏览器访问,成功【upload-lab-Pass-02】–MIME验证①验证是否能正常上

2020-09-04 21:10:59 2914 1

原创 SQLi-labs(SQL注入练习)

一、 Page-1(Basic Challenges)【Less-1】①判断是否存在注入输入参数,有输出id=1’有报错,证明有注入点②猜解SQL查询语句中的字段数Order by 3 正常:Order by 4 不正常:所以字段数为3③确定显示的字段2和3是显示位:④获取当前数据库、版本⑤获取数据库中的表?id=-1’ union select 1,group_concat(table_name),3 from information_schema.tables wh

2020-09-04 20:34:44 237

原创 DVWA漏洞练习平台

一、Brute Force【Low】【Medium】【High】【Impossible】二、Command Injection【Low】【Medium】【High】【Impossible】三、CSRF【Low】【Medium】【High】【Impossible】四、File Inclusion【Low】【Medium】【High】【Impossible】五、File Upload【Low】【Medium】【High】【Impossible】六、Insecur

2020-09-04 20:25:40 528

原创 Pikachu漏洞练习平台

一、暴力破解【基于表单的暴力破解】①在登录框随意输入账号密码,开启burp suite抓包。②将抓到的包,右键点击发送到intruder模块③打开intruder,点击positions,选择需要替换的变量,先“clear”后“add”,选择适合的攻击模式:1)Sniper:狙击手,默认每次只能有一个变量进行攻击。2)Battering ram:冲撞车。可选多个变量同时替换,但都只用同一个字典。3)Ptichfork:草叉型,可选多个变量,每个变量一个字典,然后一一对应实验。4)Clus

2020-09-04 20:07:12 3330

原创 《web安全原理分析与实践》

《web安全原理分析与实践》-数据库漏洞思考题1、常见的数据库有哪些?MySQLSQL ServerOracleAccessRedis2、简述SQL Server数据库提权的原理及利用方式。SQL Server数据库提权需要满足以下几个条件:(1)以管理员权限启动SQL Server服务。(2)获取了SQL Server sysadmin权限用户的密码。(3)可以连接SQL Server。SQL Server数据库内置了很多系统存储过程。其中,xp_ cmdshell这个存储过程可以

2020-09-01 11:23:51 657

原创 《web安全原理分析与实践》

《web安全原理分析与实践》-中间件漏洞、中间件解析漏洞思考题中间件漏洞1.常见的中间件有哪些?IISNginxTomcatJBOSSWeblogic2.简述IIS6.0PUT上传漏洞的原理及利用方式。如果IIS开启了PUT上传方式,就可以利用此方法上传任意文件利用:–利用PUT协议上传webshell–利用MOVE方法将文件扩展名.txt改为.asp3、短文件名的原理是什么?IIS存在短文件名枚举漏洞,该漏洞通过在GET请求中加入“ ”,可以让远程攻击者看到diclose文

2020-09-01 11:20:59 911

原创 《web安全原理分析与实践》

《web安全原理分析与实践》-反序列化漏洞思考题1.什么是序列化?序列化函数返回字符串,此字符串包含了表示值的字节流,可以存储于任何地方。2.什么是反序列化?反序列化函数对单一的已序列化的变量进行操作,将其转换回原来的值。3.什么是反序列化漏洞?4.反序列化漏洞利用的条件有哪些?(1) unserialize函数的参数可控(2)存在魔法函数。5.什么是魔法函数?常见的魔法函数有哪些,PHP将所有以__(两个下划线)开头的函数保留为魔法函数,所以在定义类方法时不要以__为前缀__cons

2020-09-01 11:18:28 513

原创 《web安全原理分析与实践》

《web安全原理分析与实践》-XSS/SSRF/XXE漏洞思考题XSS漏洞1.什么是XSS漏洞?它有哪些危害?XSS(Cross_Site Scripting)意为跨站脚本攻击。为了不与是叠样式表(Cascahin_Style Sheets,CSS)的编写混淆,故将跨站脚本攻击缩写为 XSS ,XSS漏洞是一种在web应用中常见的安全漏洞,它允许用户将恶意代码植入Web页面,当其他用户访同此页面时,植入的恶意代码就会在其他用户的客户端中执行。危害:通过XSS漏洞获取客户端用户的信息(例如用户登录的C

2020-09-01 11:15:01 1135

原创 《web安全原理分析与实践》

《web安全原理分析与实践》-命令执行漏洞思考题1、什么是命令执行漏洞?它的危害有哪些?应用程序的某些功能需要调用可以执行系统命令的函数,如果这些函数或者函数的参数被用户控制,就有可能通过命令连接符将恶意命令拼接到正常的函数中,从而随意执行系统命令.这就是命令执行漏洞。危害:2、PHP语言中常见的命令执行函数有哪些?systemexecshell_execpassthrupopenproc_popen3、 Windows 下的命令连接符有哪些?&:前假执后,前真都执(前面语

2020-09-01 11:03:06 777

原创 《web安全原理分析与实践》

《web安全原理分析与实践》-文件包含漏洞思考题1、什么是文件包含漏洞?它有哪些危害?文件包含函数的参数没有经过过滤或者严格的定义,并且参数可以被用户控制,这样就可能包含非预期的文件。如果文件中存在恶意代码,无论文件是什么类型,文件内的恶意代码都会被解析并执行。危害:服务器的网页被篡改、网站被挂马、服务器被远程检制、被安装后门等2、文件包含的函数有哪几个?它们有什么区别?include()include_once():PHP会检查指定文件是否已经被包含过request()request_on

2020-09-01 10:51:52 721

原创 《web安全原理分析与实践》

《web安全原理分析与实践》-文件上传漏洞思考题1、什么是文件上传漏洞?它有哪些危害?文件上传漏洞:应用程序存在上传功能,但是对上传的文件没有经过严格的合法性检验,导致攻击者可以上传木马文件到服务器。危害:服务器的网页被纂改、网站被挂马、服务器被远程控制、被安装木马后门等。2、常见的文件上传漏洞的利用方式有哪些?利用方式主要是通过前段JS过滤绕过、文件名过滤绕过、Content-Type过滤绕过等进行恶意代码上传。3、前段JS过滤绕过的原理是什么?应用程序是在前端通过JS代码进行验证,攻击者可

2020-08-27 18:52:07 1530

原创 《web安全原理分析与实践》

《web安全原理分析与实践》–SQL注入漏洞思考题1、SQL注入的原理是什么?攻击者通过浏览器等将恶意SQL语句插入到网站参数中,而网站应用程序未对其过滤,将SQL语句执行,从而获得数据库敏感数据等。2、SQL注入有几种分类?按数据类型分:数字型注入 、字符型注入按服务器返回信息分:报错注入 、盲注按Mysql数据库分:联合查询注入 、bool注入、sleep注入、宽字节注入、floor注入、updatexml注入、extractvalue注入其中 bool注入、sleep注入属于盲注flo

2020-08-27 18:10:41 742

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除