- 博客(66)
- 收藏
- 关注
原创 pdf-xss文件制作过程
摘要:本文演示了利用福昕PDF编辑器在PDF文件中嵌入JavaScript代码(如XSS弹窗代码)的安全风险。当使用浏览器打开含恶意脚本的PDF时,可能触发安全漏洞。防范措施包括关闭PDF JavaScript功能、使用可信阅读器、验证文档签名等。研究表明,恶意PDF文档可能通过多种方式造成安全隐患,用户应谨慎处理来源不明的PDF文件以降低风险。(149字)
2025-12-19 12:52:58
251
原创 sql注入中过滤分隔符的测试方法
本文介绍了当空格、%20、+等分隔符被过滤时的SQL注入测试方法。核心思路是通过注释符(/**/)、换行符(%0A)、制表符(%09)等替代空格,并提供GET/POST请求、盲注等场景的具体测试方案。文章还包含特殊数据库适配技巧、进阶绕过方法(混合编码、运算符替代)以及测试注意事项。该方法适用于MySQL、Oracle、SQLServer等主流数据库,帮助测试人员在受限环境下验证SQL注入漏洞。
2025-12-18 17:02:58
776
原创 hack the box-Crocodile
此处有四个用户名、四个密码。可以使用burpsuite的 intruder模块进行爆破。(若使用多扩展一起扫描,命令:-x php,html,txt)使用ftp下载的用户名、密码登录。使用gobuster扫描一下。-t 20 并发为20。登录后成功获取flag。
2025-12-03 17:29:31
621
原创 Hack the box-sequel通关
摘要:MySQL服务运行在3306端口,目标系统使用MariaDB数据库。通过-u参数指定用户名,root账户可无密码登录。SQL查询使用*显示表内容,分号;结束语句。该实例包含3个标准数据库和1个特有数据库htb,其中config表存储了flag信息。关键操作包括端口识别、数据库版本确认、无认证登录及特定数据库查询。
2025-11-27 00:31:18
244
原创 Hack the box-Appointment
1.What does the acronym SQL stand for?Structured Query Language2.What is one of the most common type of SQL vulnerabilities?sql injectionWhat is the 2021 OWASP Top 10 classification for this vulnerability?A03:2021-InjectionWhat does Nmap report as th
2025-11-23 23:46:13
318
原创 【安装 Frida 和 frida-tools】
这篇文章介绍了如何在国内环境下安装和使用Frida工具。首先推荐使用国内pip镜像源(如阿里云、清华等)来安装Frida和frida-tools,并给出了具体安装命令。安装完成后可通过pip list查看版本。接着需要从GitHub下载对应版本的frida-server到模拟器/真机,并指出可通过adb命令查看模拟器的CPU架构信息。全文提供了完整的基础安装流程和关键操作命令。
2025-06-18 16:41:48
1022
原创 【ELK服务搭建】
本文提供Ubuntu 20.04下部署Elastic Stack 8.18日志系统的完整指南。首先需准备4核CPU/8GB内存的基础环境,安装Docker和1Panel面板。然后逐步部署Elasticsearch(含密码配置)、Kibana可视化工具和Logstash数据处理管道。最后介绍Windows端通过Winlogbeat收集系统日志并发送到ELK的配置方法。验证环节包括检查Elasticsearch、Kibana运行状态以及Windows日志收集效果。全文涵盖从环境搭建到日志采集的完整流程,提供详细
2025-06-17 14:49:08
477
原创 灾难恢复计划 (DRP)
灾难恢复计划(DRP)摘要 灾难恢复计划(DRP)旨在确保组织在灾难发生时快速恢复关键业务功能和IT系统,保障业务连续性。主要内容包括:风险评估(自然灾害、网络攻击等)、容灾方案(异地容灾中心、云备份)、关键系统恢复优先级(如ERP系统RTO为4小时)、标准化恢复流程、定期测试与员工培训等。计划涵盖IT基础设施、数据保护及应急响应机制,确保最小化业务中断和数据损失。最终需管理层批准并分发给相关团队执行。
2025-06-16 11:34:42
1323
原创 OneForAll 使用手册
《OneForAll子域名收集工具使用指南》 OneForAll是一款高效的子域名收集工具,整合多源数据(搜索引擎、DNS记录、API接口等),提供全面扫描能力。本手册详细介绍了从安装配置到实战应用的全流程:支持Python环境部署,可自定义API密钥;提供基础扫描、爆破枚举、多目标处理等功能,输出JSON/CSV等多种格式;包含线程调节、层级限制等高级参数。手册特别强调法律合规性,提醒用户需获得授权并注意扫描频率,同时建议定期更新工具版本。通过三个典型案例演示了单目标深度扫描、批量处理等实际应用场景。
2025-06-01 20:04:55
1288
1
原创 jsfinder 使用手册:高效挖掘 JavaScript 敏感信息
同时,部分网站会校验 cookie 对应的 IP 地址、User-Agent 等信息,若扫描环境与登录环境不一致,可能导致 cookie 失效,需根据实际情况调整相关参数。key2=value2的形式)。执行命令后,jsfinder 会自动抓取目标网页,提取其中引用的 JavaScript 文件,并对这些文件进行分析,输出可能包含的敏感信息。:扫描过程中若遇到网络连接错误,如超时、无法访问等,检查网络连接是否正常,尝试更换网络环境,或调整扫描线程数等参数,降低对目标服务器的压力。
2025-05-22 00:27:16
2006
原创 Dirsearch 深度使用教程:从基础扫描到携带 Cookie 探索网站
本教程详细介绍了Dirsearch这一开源工具的使用方法,从基础安装到进阶技巧,帮助用户全面掌握其在网络安全测试和网站信息收集中的应用。首先,教程指导用户如何安装Dirsearch,并介绍了常用参数如目标URL、文件扩展名、递归扫描、线程数和输出结果等。接着,通过实战案例展示了基础扫描、特定文件扩展名扫描和递归扫描的操作步骤。在进阶部分,教程重点讲解了携带Cookie扫描的两种方法:通过命令行参数手动添加Cookie和从浏览器导出Cookie文件并加载。
2025-05-22 00:08:46
2142
原创 Deepseek对网络安全从业者发展的建议
当前应重点突破云安全(AWS Certified Security)和自动化渗透(Python+Metasploit集成开发),建议每季度完成1个GitHub开源项目贡献,这是进入大厂的黄金敲门砖。CISP(6个月)→CISSP(12-18个月)→OSCP(渗透测试方向可选)甲方路径:瞄准车企/金融/外企安全部门(特斯拉/招行等年薪可达40-60万)攻防方向:掌握ATT&CK框架+云安全渗透(AWS/Azure靶场实操)建立个人安全研究实验室(如IoT/车联网安全方向)阶段一:专业深耕期(25-28岁)
2025-02-19 13:45:28
352
原创 【kkFileView漏洞总结】
Keking KkFileview是中国凯京科技(Keking)公司的一个 Spring-Boot 打造文件文档在线预览项目。
2024-12-18 14:52:58
2138
原创 内网穿透工具之Frp,附免杀版下载链接
1、反向代理(Reverse Proxy) :FRP利用反向代理的思想,在公共服务器上部署一个中转服务器(即FRP服务器),外部用户通过该中转服务器与内部网络建立连接。穿透防火墙和NAT:FRP可以穿透防火墙和NAT设备,使得位于不同网络环境中的主机能够互相通信,解决了企业内外网络隔离的问题。总而言之,FRP作为一种内网穿透工具,在网络通信方面具有良好的稳定性、灵活性和安全性,为用户提供了便捷的远程访问解决方案。安全性:通过加密传输数据、访问控制列表等安全机制,保障数据传输的安全性,防止未经授权的访问。
2024-12-12 15:05:56
1614
原创 【win11将WLAN网络共享给以太网】
如果你想把wifi共享给服务器,你需要使用网线连接服务器,假设连接的是以太网4,你需要把WiFi配置为以太网4,然后以太网4会分配ip给以太网4,在以太网4就可以共享本机的wifi网络了。
2024-12-11 16:55:31
5688
原创 pdf文档设置密码
如果一个文档设置了密码,在此处位置取消勾选“设置打开密码”即可无密码打开。选择 “保护”–>“文档加密”打开你要设置密码的文档。
2024-12-06 16:47:18
641
原创 Nessus破解版在Docker环境下部署
获取nessus镜像,加载离线镜像。在docker项目中执行命令。在docker项目中执行命令。通过ps命令查看项目id号。如果报错请为脚本提权。
2024-12-06 12:02:46
1607
原创 使用Docker中碰到的一些问题
在 docker ps -a 输出的列表中,列出了所有的容器,无论它们是否正在运行。检查容器日志这样可以帮助你分析容器停止的原因。
2024-12-02 11:24:00
481
原创 灾难恢复计划 (DRP)
灾难恢复计划 (DRP) 提供了一个全面的框架,用于确保在发生灾难时组织的关键业务功能和 IT 系统能够迅速恢复并保持运营能力。• 关键业务系统:ERP、客户关系管理 (CRM)、数据库。IT 团队负责人 [姓名] [电话] [邮箱]灾难恢复协调员 [姓名] [电话] [邮箱]容灾中心负责人 [姓名] [电话] [邮箱]• 容灾解决方案:异地容灾中心、备份存储、云服务。o 通过云灾难恢复 (DRaaS) 实现快速恢复。
2024-11-21 13:12:26
1386
原创 sql注入之二次注入(sqlilabs-less24)
二阶注入相对隐蔽,因为其恶意代码不会在第一步直接执行,所以在开发和测试时,务必要考虑输入数据在不同阶段的调用方式,以避免此类攻击。
2024-11-13 10:59:25
1018
1
转载 安服常用漏洞模板
这种漏洞通常由于服务器端配置错误,如未去除中间件(如IIS、Apache、Tomcat)的文件目录索引功能,或者设置不当的目录权限,导致能够获取服务器上的文件列表。这种漏洞的存在允许攻击者或未经授权的用户绕过正常的验证码验证机制,进而可能对系统造成安全威胁或获取敏感信息。攻击者可以在 Web 应用程序中事先定义好的查询语句的结尾上添加额外的 SQL 语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。
2024-11-11 16:25:32
437
原创 xray使用手册-持续更新中
basic-crawler http://example.com:使用 basic-crawler 模式对指定的 URL (http://example.com) 进行爬虫扫描。–html-output result.html:将扫描结果以 HTML 格式输出到 result.html 文件中。–html-output 666.html:指定扫描结果的输出文件格式为 HTML,输出文件名为 666.html。扫描完成后,结果将保存到 result.html,可以直接在浏览器中打开查看扫描报告。
2024-11-11 13:27:42
862
原创 【点击劫持漏洞(附测试代码)】
点击劫持(Clickjacking)是一种网络攻击技术,攻击者通过将一个恶意的页面或按钮隐藏在合法网站的页面下,诱使用户在不知情的情况下点击隐藏的内容,从而触发攻击者设计的操作。点击劫持的主要攻击原理是利用网页的iframe嵌套特性,将恶意网页通过iframe的方式嵌入到合法网站的页面上。使用X-Frame-Options头:通过在HTTP响应中设置X-Frame-Options: DENY或X-Frame-Options: SAMEORIGIN,防止页面被其他站点以iframe的方式嵌入。
2024-11-07 17:11:54
1397
原创 【sqlilabs靶场搭建】
记住数据库密码和phpstudy中的对应。打开网站后reset database。打开db-creds.inc。点击创建网站,配置如下。
2024-11-04 17:45:35
648
原创 【masscan扫描常用命令】
以上命令会将 1.txt 文件中所有 IP 的 80 端口扫描结果以纯文本格式保存到 masscan_results.txt 文件中。在 masscan 中,可以使用 -oL、-oJ 或 -oX 选项将结果输出到文件中。-oL output.txt:将扫描结果输出为类似 nmap 的纯文本格式,适合后续处理。-oJ output.json:将结果输出为 JSON 格式文件。-oX output.xml:将结果输出为 XML 格式文件。-p :指定要扫描的端口,或指定范围如 0-65535。
2024-11-04 11:36:25
905
原创 【sqlmap使用手册-持续更新中】
SQLMap 是一个开源的渗透测试工具,用于自动化检测和利用 SQL 注入漏洞。它支持多种数据库,包括 MySQL、PostgreSQL、Oracle、SQL Server 等。可以通过以下命令安装sqlmap最常用的指令:-u 后面跟的是目标 URL,–dbs 参数用于列出数据库。常用参数-u: 指定目标 URL。–data: 用于 POST 请求,指定参数。–cookie: 提供 Cookie 信息以维持会话。–dbs: 列出数据库。–tables: 列出数据库中的表。
2024-11-02 21:28:52
910
原创 企业级邮件系统架构
这种架构使用外部邮件网关作为安全屏障,内部通过多台 Exchange 服务器实现邮件服务的高可用性,确保了安全性、稳定性和可扩展性。
2024-10-31 14:28:24
1438
原创 【同源策略】
比如,https://bank.com 的页面无法读取 https://shopping.com 的 cookie,保护了用户的账户信息。:比如,https://example.com:443 和 https://example.com:8443 的端口号不同,不同源。:比如,https://example.com 和 https://sub.example.com 的域名不同,不同源。:比如,https://example.com 和 http://example.com 的协议不同,不同源。
2024-10-31 14:14:01
1157
原创 【邮件系统ECP】
在邮件系统中,ECP 一般指的是 Exchange Control Panel,即 Exchange 管理控制面板。这是 Microsoft Exchange Server 提供的一种基于 Web 的管理工具,管理员和授权用户可以通过 ECP 来管理和配置邮件账户及相关功能。通常,Exchange 用户可以通过 https://<服务器地址>/ecp 访问 ECP 控制面板。
2024-10-31 11:52:28
780
原创 【Windows电脑通过cmd命令查看电脑电池健康度】
此处查看FULL CHARGE CAPACITY(充满电容量)打印电池使用报告,打开即可。
2024-10-30 17:56:53
1539
原创 【错误描述:“L2TP连接尝试失败,因为安全层在初始化与远程计算机的协商时遇到了一个处理错误”】
2、找到\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RasMan\Parameters位置。参考:https://www.cnblogs.com/fanwenyan/p/16903719.html。1、Windows + r( 即开始运行) 在框中输入 regedit , 打开注册表。3、先择你要链接VPN,右键选择属性,之后选择安全选项卡。4、更改了如上设置,如果还链接失败,进行如下设置。一、检查并更改网络协议。2、找到更改适配器选项。
2024-10-30 16:49:00
3852
原创 【前端JS登录接口逆向破解】
2、开启F12源代码分析,我一般是通过搜索关键字,一般是搜索encrypt、AES、DES、MD5,或者搜索参数名phone,password等。3、跟进下encrypt函数,发现是一个明显的AES加密,使用了ECB和PKcs7,尝试下将key设置为value后面的那个固定值。当我们有时候前端登录接口参数被加密的时候,不要慌,先看下JS代码,一般加密是写在JS里的。4、果然,将加密的参数输入,与原的加密后的参数进行对比,验证了我的猜想,JS逆向成功。1、首先记住输入的参数及被加密后的参数,
2024-10-24 14:59:03
579
原创 timestamp解释
举例:“timestamp”: 1729569116618 是一个典型的 Unix 时间戳,它表示自 1970 年 1 月 1 日(称为 Unix 纪元或 Epoch)以来的毫秒数。它表示从 1970 年 1 月 1 日 00:00:00 UTC 开始,到该时间点的总毫秒数。时间戳 1729569116618 表示的是某一个具体的时间点,将其转换为常规的日期和时间后,可以得到精确的时间。我们可以将这个时间戳转换为可读的日期格式。转换后可以得到一个标准的日期和时间,方便人类阅读。
2024-10-22 11:56:07
566
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅