自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

探测???

记录

  • 博客(127)
  • 资源 (1)
  • 收藏
  • 关注

原创 六 深度测试, 画家算法, 深度缓存, Z-Buffer, 着色, 局部光照模型, Blinn-Phong, 漫反射

既然对于空间中的三角形不容易排列出明确的远近顺序, 那么对什么比较好排序呢, 我们队每个像素来说比较容易分析.我看在屏幕上可以看到的是不同的三角形的某些部分, 那么在每一个像素内可以去记录它表示的几何图形的最浅的深度, 也就是距离摄像机最近的距离.我们在生成结果图像(Frame Buffer)的同时, 也会同步生成另外一个图像, 只保存任何一个像素所构成的几何物体的最浅的深度信息, 那么这张图就称为"深度图" 或者 “深度缓存”(Depth Buffer, Z-Buffer).

2026-01-15 06:13:57 774

原创 五 抗锯齿, 反走样, 傅里叶变换, 滤波, 频谱, 采样

把一个像素划分为很多小的像素, 每个小的像素有一个中心, 判断这些点是不是在三角形内, 把判断的结果再平均起来, 就得到一个近似像素区域. 那么划分的像素越多, 越接近原来的像素区域.将傅里叶变换后的图像中心的低频抹去, 再用逆傅里叶变换, 把频谱图像转换回图片, 发现图像只显示出物体内容上的边界. 这就是"高通滤波", 让只有高频信息可以通过的意思.也可以把这幅图先做傅里叶变换, 转换到频域, 把卷积的滤波器也变换到频域上, 将两者相乘, 得到频域的结果, 再用逆傅里叶变换, 转换回图像.

2026-01-15 06:11:55 911

原创 四 视椎体, 视口变换, 光栅化, 采样, 轴对齐包围盒AABB

定义近平面的宽高比定义可视角度从相机点出发, 与近平面上下两边的中点的两条连线, 这两条连线的夹角称为"垂直角度" fovY。

2025-12-31 10:39:35 799

原创 三 视图变换, 投影变换, 正交投影, 透视投影

在现实生活中是如何拍照的?找一个地方, 将拍摄的内容(人或物)安排位置 -> 模型变换(model transformation)找一个角度, 将相机按照角度摆好 -> 视图变换 (view transformation)拍照 -> 投影变换 (projection transformation)定义位置 e看的方向 g向上方向 t定义空间中的一个立方体包括x轴上的左右 [l, r], y轴上的下上 [b, t], z轴上的远近 [f, n]

2025-12-24 17:20:31 127

原创 二 线性变换, 齐次坐标, 变换组合, 变换分解, 3D变换

1. 最后一行永远都是 0 0 12. 平移永远是写在最右列的前2个数3. a,b,c,d 区域控制的是缩放和旋转。

2025-12-15 10:08:44 95

原创 一 图形学概述, 线性代数

图形学(计算机图形学)是研究如何利用计算机对图形和图像进行生成、表示、处理与显示的一门学科,主要关注将抽象的数据或数学模型转化为直观可视的二维或三维图像。它融合了数学、物理、计算机科学和工程技术,核心内容包括几何建模、图形变换、光照与材质、渲染算法以及图像处理等。图形学广泛应用于游戏与动画、虚拟现实与增强现实、计算机辅助设计(CAD)、科学可视化和影视特效等领域,在提升信息表达效率和视觉真实感方面发挥着重要作用。

2025-12-12 11:25:24 152

原创 木马与免杀(3), 免杀原理, 加密免杀

启发式分析是一种技术,通过分析文件的行为模式和代码结构来预测其是否为病毒,即使这种病毒以前未曾被识别。特征码检测:这是最传统的方法。防病毒软件会维护一个庞大的病毒特征码数据库,对计算机上的文件进行扫描,匹配这些已知病毒的特征码。如果一个程序尝试执行可疑的操作,如修改关键系统文件或在没有用户许可的情况下发送数据,防病毒软件会警报或阻止该行为。云端数据库可以实时更新,提供比本地数据库更广泛的病毒特征码信息,并允许更复杂的分析过程。沙箱测试:沙箱是一个隔离的环境,用于运行和分析可疑的程序而不影响主系统。

2023-12-07 19:33:13 1335 1

原创 木马与免杀(2), msfvenom 工具, shellcode代码, shellcode加载器

Shellcode是一段用于利用软件漏洞而执行的代码,通常以16进制机器码形式编写,因为它经常让攻击者获得shell的名称[1]。Shellcode的主要目的是让攻击者的恶意代码在受害者的计算机上执行,从而实现对系统的控制或数据的修改、窃取或上传等目的。Shellcode的内容通常是一段可以在受害者的计算机上执行的机器代码,用于实现攻击者的目标。这段代码可以是出于恶作剧目的弹出一个消息框,也可以出于攻击目的的删改重要文件、窃取数据、上传木马病毒并运行,甚至是出于破坏目的格式化硬盘等。

2023-12-07 19:16:08 648

原创 木马与免杀(1), msfvenom 工具, 木马生成, 编码免杀, 在线木马检测

Msfvenom是Metasploit框架中的一个强大工具,用于生成定制的恶意软件载荷,包括反向Shell、Meterpreter Shell、编码的Payload等[3]。它主要用来生成带后门的软件,是Msfpayload和Msfencode的组合,用于生成木马和软件捆绑后门[1][2][4]。在Kali Linux中有一个集成好的工具是msfvenom,主要用于生成后门和软件捆绑后门,其免杀效果还算不错[5]。

2023-12-06 17:43:44 1453

原创 提权(2), Netcat反弹shell

Netcat(nc)是一款网络工具,也被称为“瑞士军刀”,可以读写TCP或UDP网络连接,透过使用TCP或UDP协议的网络连接去读写数据.它被设计成一个稳定的后门工具,能够直接由其它程序和脚本轻松驱动。同时,它也是一个功能强大的网络调试和探测工具,它能够建立你需要的几乎所有类型的网络连接Netcat可以用于端口探测、传输文本信息、传输文件/目录、远程电子取证信息收集、远程控制等常用操作。

2023-12-03 21:41:13 498

原创 提权(1), 脱裤, dirty-cow 脏牛提权

靶机: https://www.vulnhub.com/entry/lampiao-1,249/这里发现没有出现80, 1898的指纹. 1898不是常用端口, 单独扫一下看看.dirty-cow不在msf的模块库中, 所以需要在网上或者kali中单独搜索.发现1898端口开着apache, 这可能是个网站, 尝试访问网站.用浏览器访问1898端口, 发现网站页面, 观察一下页面.那么这里看到了mysql的用户名, 密码, 数据库名., 这两个是c或c++源码, 需要编译才能使用.

2023-12-03 20:36:33 902

原创 Metasploit框架(3), meterpreter 常用命令, sniffer流量监听, portfwd端口转发, kiwi, Mimikatz密码破解

注意: kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。所以如果目标系统是64位的,则必须先查看系统进程列表,然后将meterpreter进程迁移到一个64位程序的进程中,才能加载kiwi并且查看系统明文。

2023-11-29 19:32:31 457

原创 Metasploit框架(2), MSF信息搜集

是一个协议名,全称是Server Message Block(服务器消息快协议),用于在计算机间共享文件、打印机、串口等,电脑上的网上邻居由它实现, 端口445.信息搜集一般使用nmap和辅助模块下的各种扫描器.db_nmap参数的用法与nmap命令相同.开头的都是辅助模块, 比如。

2023-11-28 15:53:07 137

原创 Metasploit框架(1), 简介, 主要模块, 目录, 基本命令, 入侵案例

Metasploit是一款开源的 安全漏洞 检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的 安全风险 情报。这些功能包括智能开发, 代码审计 ,Web应用程序扫描, 社会工程。

2023-11-28 14:15:36 928

原创 Nessus 漏洞扫描工具

Nessus是一种广泛使用的漏洞扫描工具,由Tenable Network Security开发。它用于自动化地扫描网络设备、计算机系统、软件应用程序等,以发现安全漏洞和配置错误。Nessus非常适合企业环境,用于评估和增强网络安全。

2023-11-28 13:29:53 705

原创 NMap扫描进阶

具体各个脚本的用法及参数,参考: https://nmap.org/nsedoc/scripts/文档:https://nmap.org/nsedoc/scripts/ssh-brute.html。所有扫描脚本,可以查看Kali下的目录: /usr/share/nmap/scripts。也可以使用SNETCracker超级弱口令检查工具, 这是一个窗口化的工具.这里可以看到支持password认证, 可以尝试爆破密码.

2023-11-28 13:23:48 374

原创 系统入侵与提权

Webshell中的90%都是www-data权限,需要想尽办法提升至root权限,可以用的办法有利用内核栈溢出提权、搜寻配置文件中的明文密码、环境变量劫持高权限程序、不安全的服务、借助权能(POSIX capabilities) 提权、Sudo 误配、SUID 滥用等等。漏洞利用成功时,通常会在目标机上获得一个webshel,但是webshel虽然执行金今和管理文件,但些章不是真正的shel,而目也不稳定,因此就需要反弹shell到一个稳定的环境中。也可以分析js的代码,构造出后台路径和参数逻辑。

2023-11-28 13:17:54 443

原创 PHP比较漏洞, 代码审计, 字符串数字, “0e“字符串, 布尔值比较, 极限值, switch比较, in_array比较

在 PHP 中,当一个字符串与数字进行比较时,如果字符串不是以数字开始,则该字符串会被转换为数字 0。在这个例子中,字符串 “1admin” 在尝试转换为数字时,会被解析为数字 1,因为它以 1 开始,忽略后续非数字字符。这是预防某些类型的定时攻击的重要特性,例如,在一些安全关键的应用场景中,所以,0 == 1 是 false。这是因为 e 后面的数字被解释为指数,但由于前面的数字是 0,所以整个表达式的值为 0。因为 e 后面的数字被解释为指数,但由于前面的数字是 0,所以整个表达式的值为 0。

2023-11-20 18:40:45 519

原创 反序列化漏洞(4), phar文件反序列化, 漏洞实验, 漏洞利用

PHAR,全称PHP Archive,是一种将PHP代码和资源打包成一个自包含的文件的格式。这种文件格式可以将PHP代码文件和其他资源集合在一起,实现应用程序、库或插件的分发。在PHP中,Phar广泛应用于打包应用程序、库或插件,使得它们能在不同的环境中部署和共享变得轻松。

2023-11-20 15:57:08 410

原创 反序列化漏洞(3), CTF夺旗

Call 类中调用了 test1() 方法, 这不是一个魔术方法, 那么我们查看一下哪个类中直接调用了 test1() 这个方法, 看到在 start_gg 类中直接调用了 test1() 方法, 那么定位到 start_gg 类.func 中调用了 __invoke() 方法, 那么查找哪个类里面有用函数形式调用对象的代码, 看到 funct 类中使用 s1() 的形式调用, 那么让 mod1 作为一个对象即可, 定位到 funct 类.夺旗我们可以从调用链的终点开始分析.

2023-11-17 10:37:54 486

原创 反序列化漏洞(2), 分析调用链, 编写POC

eval() 函数在Tiger类的boss()方法中, 那么只要能从unserialize()方法开始反序列化, 最终执行到 boss()方法就可以利用了.通常反序列化函数unserialize()在执行后, 必然会调用 __wakeup() 与 __destruct() 方法.只是返回了一个变量值, 无法调用其他对象或方法, 没有利用价值, 略过.中就无法再执行到其他类的属性或方法了, 而我们的最终目的是要走到。属性, 我们可以观察一下有没有与调用属性自动会触发的魔术方法.

2023-11-16 17:18:58 995

原创 反序列化漏洞(1), 原理, 实验, 魔术方法

反序列化漏洞是一种存在于反序列化过程中的漏洞,它允许攻击者通过控制反序列化的数据来操纵序列化对象,并将有害数据传递给应用程序代码。这种漏洞可能造成代码执行、获取系统权限等一系列不可控的后果。在PHP、Java、Python等语言中都存在这种反序列化漏洞。在PHP中,反序列化漏洞主要出现在对用户输入的反序列化字符串没有进行正确检测和过滤的情况下,这可能导致恶意攻击者通过控制反序列化的数据来执行任意的PHP代码。

2023-11-16 13:01:36 563

原创 代码审计, 介绍, 思路总结

渗透测试中的代码审计是一个关键步骤,它涉及到深入检查应用程序的源代码,以发现安全漏洞、弱点或不合规的编码实践。这种审计通常由专业的安全工程师或渗透测试人员执行,并侧重于识别可能被黑客利用的安全缺陷。文件读写的敏感函数:例如fgetsfwrite。这些函数可能被利用来读取或写入木马,获取服务器上的敏感信息,或者泄露网站源码。审计时应确保它们不被用户输入所控制。用户输入对象:如$_POST$_GET$_SERVER$_FILES$_COOKIE$_REQUEST,以及。

2023-11-10 21:01:34 683 1

原创 XXE XML外部实体注入

是一种 XML 注入攻击,它利用了 XML 解析器在处理 XML 文档时存在的漏洞。攻击者通过在 XML 文档中插入外部实体的引用,可以引导 XML 解析器读取攻击者控制的外部文件,进而获取敏感信息或执行恶意代码。XML DTD(文档类型定义)是一种定义XML文档结构的规范,它为XML文档提供了一种语法规则,规定了文档中所使用的元素、实体、元素的属性、元素与实体之间的关系。xml!!!ELEMENT。

2023-11-09 15:44:17 665

原创 SSRF 服务端请求伪造, 简介,SSRF实验, 漏洞探测, 绕过技巧, SSRF防御

SSRF服务器端请求伪造)是一种恶意网络行为,攻击者可以利用这种漏洞发送来自服务器的请求,以访问或操作服务器通常无法访问的内部资源。SSRF通常存在于应用程序中,该应用程序接受用户提供的URL,并基于该URL发出服务器端的HTTP请求。http可以访问其他内网IP的服务器,也可以做任意URL跳转nttp://examplesite/ssrf.php?

2023-11-07 16:01:40 798 1

原创 CSP 内容安全策略, 介绍, 配置CSP策略, CSP实战绕过

CSP(内容安全策略)是一种额外的安全层,可以帮助检测和减轻某些类型的攻击,如跨站脚本攻击(XSS)和数据注入攻击。CSP允许网站管理员定义哪些动态资源允许执行和加载,有助于防止恶意脚本执行以及非授权内容的加载。通过使用HTTP头部,网站可以控制用户代理如何执行页面的特定部分,这可以显著减少XSS攻击的风险。default-src:设置默认加载资源的策略(例如,自身的源、任何地方的源、或者不加载任何外部资源)。

2023-11-06 19:08:41 5996

原创 CORS 跨域访问, 实现跨域的原理, CORS漏洞利用

看起来似平很明显,但是Access-Control-Allow-Origin中指定的来源只能是受信任的站点。避免在内部网络中使用通配符,当内部浏览器可以访问不受信任的外部域时,仅靠信任网络配置来保护内部资源是不够的。CORS定义了浏览器的行为,绝不能营代服务器端对敏感教据的保护-攻击者可以直接从任何可信来源伪造请求。因此,除了正确配置的CORS之外,Web服务器还应继续对敏感数据应用保护,例如身份验证和会话管理。特别是,使用通配符来表示允许的跨域请求的来源而不进行验证很容易被利用,应该避免。

2023-11-06 12:31:06 439

原创 JSONP 跨域访问(2), JSONP劫持

%2Bdocument.cookie%2B’ 会被解析为连接 document.cookie (当前页面的cookie信息)到字符串中,相当于 +document.cookie+。攻击者服务器(在这个案例中是 http://192.168.112.202/recv.php)会接收到包含用户cookie的请求,这样攻击者就可能会窃取用户的会话信息。‘%26url=’%2Blocation.href 是将 &url= 字符串连接到 location.href (当前页面的URL)。后面可以执行其他js代码.

2023-11-06 10:14:48 413

原创 JSONP 跨域访问(1), 简介, 原理, 实验, 缺点

是一种非官方跨域数据交互协议。它允许web页面从不同的域名下加载数据。由于同源策略,web页面通过XMLHttpRequest调用通常只允许访问与其自身相同域名的资源。JSONP是一种在早期浏览器中绕过这一限制的方法。标签天生就拥有跨域请求的能力,这是由浏览器的同源策略所允许的。这种特性被用于加载来自不同源(域名、协议或端口)的 JavaScript 文件,例如,从 CDN(内容分发网络)加载库或框架。

2023-11-03 22:57:25 514

原创 CSRF攻击(3), 绕过token检测

由于token是自包含的,并且通常不依赖于特定的域或会话,它们可以用于不同域之间的身份验证,这在构建微服务、单页面应用(SPA)、移动应用或跨域API服务时特别有用。是基于服务器的身份验证机制。Token验证(尤其是JWT)确实在某些方面提供了比传统Session验证更多的灵活性和扩展性,特别是在构建跨域、微服务架构、无服务器架构、单页面应用(SPA)和移动应用等现代Web应用时。总结来说,选择Session还是Token,应该根据应用的具体需求、预期的扩展性、开发的复杂性以及安全性需求来决定。

2023-11-03 12:45:30 1441

原创 CSRF攻击(2), 绕过Referer防御

这里可以看到 Referer 中由于包含了文件名, 所以就间接包含有目标服务器的ip, 绕过了后端对 SERVER_NAME 的判断, 密码修改成功.这里看到表单类型的链接, 点击后 Referer 只包含攻击者的ip, 并没有目标ip, 因此被防御.策略,这将导致浏览器在Referer头中发送完整的URL,为了避免出现这种情况, 可以在HTML文件中使用。当使用一个普通的表单类型的钓鱼链接时, 比如。, 浏览器会根据这个策略发送Referer头.标签会指示浏览器在发送请求时使用。

2023-11-02 17:45:04 1134

原创 CSRF攻击(1), 概念,实施条件, 防御措施

在一个典型的CSRF攻击中,攻击者创建一个恶意网页,该网页会在用户浏览它时触发一个请求到目标网站,这个请求会执行某个操作(比如更改密码)。如果目标站点设置了Cookie的SameSite属性或用户浏览器不自动发送Cookie,那么CSRF攻击的可能性将大大降低。当表单提交时,这个令牌也会被发送回服务器进行验证。因为浏览器会自动发送存储的Cookie,所以如果用户已经登录目标网站,那么这个恶意请求就可能被成功执行。为了构造一个有效的恶意请求,攻击者需要知道目标应用的具体请求格式,如URL、参数等。

2023-11-02 12:14:57 516

原创 命令注入, &&, ||, |, ;

这里先执行ping命令, 无论输出什么都会再执行后面的命令.前面会因为不存在的参数-dd报错, 执行后面的命令.以后台方式执行命令, 通常与 nohup 结合.前端页面可以输入一个IP地址进行ping测试.管道, 前一个命令的输出作为后一条命令的输入.前面命令成功执行后, 再执行后面一条命令.前面如果ping成功就会执行后面的命令.分号, 连接命令, 分别执行前后的命令.前面命令失败后, 再执行后面一条命令.测试在后面拼接其他命令能否执行.

2023-10-31 09:22:57 156

原创 文件类漏洞总结, 文件包含, 文件上传, 文件下载

实际环境中不是都是像这样直接把变量传入包含函数的。php?目录穿越绕过指定前缀,构造 file =…/…/./etc/passwd编码绕过前缀:../的编码为:%2e%2e%2f..\的编码为:%2e%2e%5二次编码绕过前缀:../的二次编码为:, 的二次编码为:对于远程包含,使用?号绕过后缀,此时后缀将变成参数的一部分.前端提交: http://xxx/xxx/read.php?

2023-10-30 17:32:29 3609 3

原创 文件下载漏洞, 漏洞原理, 测试方法, 漏洞防御, 常见敏感路径

php一般是mysq1数据库,一般mysq1数据库禁止远程连接,但是有些站点会使用使用phpMyAdmin进行管理。那么后端拼接之后是: upload//…/etc/passwd。参数是用户可控的, 通过这个参数就可以下载其他目录文件, 比如下载。响应头后, 向服务器请求的文件就变成自动下载.后端没有限制哪些路径的文件可以下载。后端限制文件允许下载的目录。

2023-10-30 17:23:29 1219

原创 文件上传漏洞(3), 文件上传实战绕过思路, 进阶篇, 代码审计

Options子窗口RequestEngine设置, Number of threads 设置线程数, Throttle, Fixed填写请求间隔时间(毫秒).通过构造POST请求的 save_name 参数, 使得文件名后缀是合法的, 并且提交到服务器上的文件是可以执行的脚本.由于这里可以利用的时间可能很短, 实战中需要反复进行上传文件和访问文件来测试, 只要有一瞬间访问到了。没有被删除的这段时间之内马上用浏览器去访问它, 就可以通过它里面的代码。文件到目录的过程可能存在较短的一段时间,

2023-10-27 17:17:47 332

原创 文件上传漏洞(2), 文件上传实战绕过思路, 基础篇

apache的httpd.conf中可能开启了其他类型脚本, 例如: AddType application/x-httpd-php .phps .phtml .php5 .php7 .pht。然后再上传, 再次下载二次渲染后的图片, 查看代码是否保存成功, 如果代码没有被删除则图片木马成功, 如果代码消失了就重新修改插入代码的位置, 不断尝试直到代码不会被二次渲染删除.文件是一个特殊的配置文件, 它用于配置当前目录下文件的行为, 允许任意格式的文件都作为php脚本执行.

2023-10-27 17:00:12 4423

原创 文件上传漏洞(1), 文件上传绕过原理

因为前端js对文件类型做了限制, 那么将需要执行的php文件后缀名修改为jpg, 先绕过js检查, 提交请求后用burp suite捕获.在burpsuite中修改提交的数据, 将 filename 参数中的文件扩展名改回php再发送.通常不建议使用这种方式, 因为前端js中可能存在很多其他js的功能, 例如ajax请求.//提取上传文件的类型 xxx.yyy.shell.php。//判断上传文件类型是否允许上传。"类型的文件,当前文件类型为:""该文件不允许上传,请上传"//定义允许上传的文件类型。

2023-10-25 18:38:31 585

原创 文件包含漏洞(3),日志利用, 图片木马利用

通过普通的网络请求向日志文件注入代码, 再利用文件包含漏洞执行日志中的代码段.由于日志会记录请求的url, 如果发送的url中带有恶意代码, 那么日志文件。那么我们绕过浏览器来发送这个请求, 例如使用 burpsuite.实际情况下日志的路径和名称都可能被修改, 需要其他手段获取.首先可以利用文件包含漏洞测试日志文件的内容是否可以显示.准备图片和php文件, 使用cmd中的copy命令合并.就会记录, 再使用文件包含漏洞包含日志文件来执行代码.这里可以看到符号被浏览器转码了, 因此无法执行代码.

2023-10-25 12:43:57 357

原创 文件包含漏洞(2), 伪协议, php://filter, php://input

文件包含php代码后, 会自动被web引擎解释执行, 如果想查看源码而不是执行, 则可以使用这个协议.功能: phar用于对压缩文件的读取, 配合文件上传漏洞, 或phar反序列化漏洞.的源码, 并用base64编码显示. 通过base64解码即可得到php代码.php.ini配置文件中 allow_url_fopen=On 是开启状态.与phar功能相同, 但是不能读取包含多级目录的压缩包.参数用户可控, 且没有对包含的文件进行过滤和限制.通过该phar可以直接访问zip内的txt文件.

2023-10-25 12:35:33 410

unity3D脚本资料

unity3D脚本基础知识,创建实例化的物体对象,用C#脚本实现

2014-08-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除