снυαιαм ιее
码龄4年
关注
提问 私信
  • 博客:37,668
    37,668
    总访问量
  • 66
    原创
  • 1,760,113
    排名
  • 12
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2020-08-23
博客简介:

chualam的博客

查看详细资料
个人成就
  • 获得10次点赞
  • 内容获得6次评论
  • 获得30次收藏
创作历程
  • 11篇
    2021年
  • 56篇
    2020年
成就勋章
TA的专栏
  • ctf总结
    13篇
  • PHP代码审计
    5篇
  • 笔记
    9篇
  • NDN学习
    1篇
  • 火狐插件笔记
    1篇
  • web安全学习笔记
    38篇
兴趣领域 设置
  • 网络空间安全
    系统安全web安全
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

【sqli-lab心得】1-22关

第一关刚安装好 发现写入引号没有报错 原来是忘记关闭magic_quote_gpc了发现注释符--无法注释掉后面的代码,任然报错,用--+替代解决了,--之所以无法注释掉,是因为与后面的引号连在一起了,而+作空格的作用,把它隔开常规注入table_name返回Subquery returns more than 1 row,则说明需要改成group_concat(table_name)账号密码一起注入 group_concat(username,'~',password)第二关不需要
原创
发布博客 2021.09.17 ·
188 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【php代码审计】csrf

php环境<?$pass = $_POST['pass'];echo $pass;?><form action="" method="post"><p>修改密码<input name="pass" type="text"></p><input name="sub" type="submit"></form>html payload代码<script>function post() {
原创
发布博客 2021.09.08 ·
183 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【php代码审计】SQL注入

环境代码:<?php$host = "127.0.0.1";$user = "root";$pass = "root";$db = "mysql";$conn = mysqli_connect($host,$user,$pass,$db);echo $id=mysqli_real_escape_string($conn,$_GET['id']);$sql = "select * from all_user where user=$id";if($row=mysqli_query($
原创
发布博客 2021.09.08 ·
200 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【php代码审计】本地包含与远程包含

注意代码:include如果php环境开启了allow_url_include则可以为远程包含同时可以使用 url参数=php://input 来写数据上下都是伪协议,不过 url参数=php://filter/read=convert.base64-encode/recource=index.php; 是不需要开启allow_url_include的如何断点:%00 和 ?(表示参数)...
原创
发布博客 2021.09.08 ·
158 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【php代码审计】XSS

echo,$_SERVER['PHP_SELF'],$_SERVER['HTTP_USER_AGENT'],$_SERVER['PHP_SELF'],$_SERVER['HTTP_REFERER'],$_SERVER['REQUST_URL']
原创
发布博客 2021.09.08 ·
84 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【php代码审计】命令注入

passthru,exec,system,反引号,proc_open,shell_exec,pcntl_exec,popen补充eval(),,assert(), preg_replace()[php 7.0版本不再使用], create_function, call_user_func, call_user_func_array,array_map(),ob_start()解决方案:escapeshellarg(防止文件写入),escapeshellcmd(过滤# & ;``,|
原创
发布博客 2021.09.08 ·
110 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【读书笔记】蓝队——windows系统篇小白注释

探测局域网内主机net view /allnet vew \\ip如果遇到 发生系统错误 6118,此工作组的服务器列表当前无法使用说明是因为防火墙拦截ping探测for /L(代表循环) %i(变量) in (1,1,254) do ping -w(等待回复的超时时间)30 -n(要发送的回显请求数) 192.168.0.%i | find "回复" >> sb.txt开启Dhcp服务器日志reg add HKLM\System\CurrentContr..
转载
发布博客 2021.08.30 ·
251 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【读书笔记】Nmap一些常用功能复习+详细解读报错

主机发现nmap -sn -PE-sn:NULL扫描,我的博客写过,请翻查-PE:全名icmp—echo——request(求报文请求),通常用于ping,我们发送一个icmp报文过去,其实就是求报文请求,如果对方存活,则应该回复一个icmp——echo——reply报文服务版本扫描nmap -sV-sV 端口版本扫描,例如对方把22端口改成了2222,我们就只知道对方开放了2222端口,而不知道端口运行了什么服务端口扫描nmap -sT -sU -p T:80,443,U.
原创
发布博客 2021.08.29 ·
351 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【学习笔记】NULL扫描

什么是NULL扫描null其实指的是标志位为空这个标志位是tcp数据包的一个类型,指的是rst类什么是RST它的功能在于A与B创建了TCP连接,然后其中一端突然异常了,给另一方发送RST包,断开TCP连接,因为能够中断正常的连接,所以也衍生出了RST攻击NULL扫描的功能主要是浅显的判断操作系统类型的,如果发送RST包,对方系统没有返回包,那就是linux系统,反之,要是返回了数据,则是windows系统。原理Linux系统遵循RFC标准,如果端口开放,你还发包给这个端口,则
原创
发布博客 2021.08.29 ·
1814 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

【NDN学习】NDN的定义,基础,解决什么问题

NDN的作用:替代TCP/IP框架,用数据内容替代管道的地位 要点: 1.用户只需提供数据名字,无需地址 2.无需从服务器拿数据,可以从就近的缓存拿,数据可以来自任何节点 3.所有数据包都要有数字签名TCP/IP只提供一个通讯管道,重视管道的维护,不关心内容的...
原创
发布博客 2021.04.12 ·
2902 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

火狐插件代码审计笔记(1)

getBoundingClientReact().top/.bottom/.right/.left获取距离顶部的具体数值创建节点步骤1.let node = document.createElement("Li"); \\创建节点 LI是标签<li></li>2.let textnode = document.createTextNode("haha"); \\创建文本节点3.node.appendChild(textnode); \\把文本节点追加进节点4.docum
原创
发布博客 2021.04.08 ·
186 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【学习笔记】Oracle报错注入

||utl_inaddr. get_host_nameid=1||utl_inaddr. get_host_name((select banner from v$version where rownum=1))爆数据库版本id=1||utl_inaddr. get_host_name((select owner from all_tables where rownum=1))爆库名id=1||utl_inaddr. get_host_name((select owner from all_tabl
原创
发布博客 2020.11.17 ·
262 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【学习笔记】Mysql bigint溢出漏洞

针对的版本为mysql 5.5.5及以上bigint长度为八字节,也就是六十四比特,这类数据类型有最大的符号值用二进制,十六进制,十进制分别表示为“0b0111111111111111111111111111111111111111111111111111111111111111”、“0x7fffffffffffffff”和“9223372036854775807”mysql> select 9223372036854775807+1;ERROR 1690 (22003): BIGINT v
原创
发布博客 2020.11.16 ·
631 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【学习笔记】文件上传绕过

一般防御:JavaScript(直接禁用就好)content-type: image/gif (抓包改包)文件内容头(GIF89a)利用copy命令把图片和木马结合 木马头加上内容头就可以了后缀名黑白名单(大小写绕过,能被解析的扩展名列表jsp jspx jspfasp asa cer aspxphp php php3 php4exe exee,)配合文件包含漏洞(先上传一个包含恶意php代码的图片或者txt,有些waf只会对动态语言的页面进行验证)文件名解析漏洞(test.asp.  tes
原创
发布博客 2020.11.16 ·
405 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【学习笔记】日志xss打内网,nginx&apache结合的bug

apache和nginx的日志不美观,很难看,所以一些管理员会对其进行排版并输出成html的格式这时我们在消息头的ua部分进行xss提交即可获取内网IP的js代码(使用WebRTC,因为浏览器限制,想获取真实的外网IP,除chrome、Firefox之外都不行)。如果想获取外网IP,把第12行,改为servers ={iceServers:[{urls:“stun:stun.services.mozilla.com”}]};就行了。在文章底部会给出代码,大伙可自行下载(打开控制台即可见到IP)。O
原创
发布博客 2020.11.12 ·
338 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【学习笔记】asp中的中转注入和消息头注入

中转注入原理我们都知道request. querystring是get,request. form是post。而一般人为了方便都是直接使用request("")的方式请求,没有明确用哪种请求方式,asp的解析顺序是先get后post然后cookie传输 ,这里的中转注入就是利用了cookie注入的方法怎么检测?例如网站xx. com/?id=1把id给去掉 就无法显示正常页面,因为没有传递参数。这时在ie浏览器中输入JavaScript:alert(document.cookie=“id=”+es
原创
发布博客 2020.11.12 ·
270 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

【学习笔记】解析漏洞大全

iis6baidu. com/xx.asp/xx.jpgbaidu. com/xx.asp;.jpg都会被解析为asp文件默认可执行文件除了asp 还有cer asa cdxapache他是从右到左解析的,遇到不能识别的后缀名会直接跳过,例如xx. php. fuck 会解析成php配置问题导致的解析:apache的conf里面add handler php5-script和addtype application/x-httpd-php 当遇到类似于xx. php. jsp时会自动解析成php
原创
发布博客 2020.11.09 ·
311 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【ctf】面对多重过滤怎么办

url编码绕过%0a代替;%09*代替flag因为过滤了cat和/ 所以提交ca%5ct
原创
发布博客 2020.11.09 ·
159 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【ctf】空格被过滤了

如果是系统命令则cat<文件则cat{IFS}文件则cat<>文件如果是sql注入则union/**/select
原创
发布博客 2020.11.09 ·
620 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

【ctf】十六进制与数字比较

ascii是每个标准转换码 可以转换成多种进制十六进制在php中会转换为十进制
原创
发布博客 2020.11.07 ·
352 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多