自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

陌茗228.的博客

个人笔记

  • 博客(36)
  • 收藏
  • 关注

原创 在使用URLClassLoader时,加载外部的class文件出现错误,原因及解决办法

在使用URLClassLoader时,加载外部的class文件出现错误,原因及解决办法

2023-04-18 09:40:38 1073

原创 PHP伪协议

PHP伪协议文件包含漏洞为了可以更方便的重复使用代码,使用了文件包含函数将文件包含进来,直接使用文件中的代码来提高效率。但是这样也会产生文件包含漏洞。产生原因:为了灵活包含文件会将包含文件设置为变量,通过动态变量来引入需要包含的文件。然而用户也可以对变量的值进行控制,如果服务器端未对变量值进行合理的校验,就会导致文件包含漏洞。文件包含函数include() 代码执行到 include() 函数时将文件包含,在错误发生后脚本会继续执行include_once() 当重复调用同一

2021-09-09 21:08:41 173

原创 浅谈PHP反序列化

浅谈PHP反序列化以及反序列化漏洞序列化与反序列化基础定义:序列化就是将变量转化为可保存或传输的字符串的过程反序列化就是在适当的时候把这个字符串再转化成原来的变量使用运用函数:序列化函数:serialize(),该函数可以将变量转化为字符串,并且在转换中可以保存当前变量的值反序列化函数:unserialize(),将序列化函数生成的字符串在变换回变量序列化的目的:将所序列化的内容保存为一个对象方便以后重用,就是在变量值可能需要跨脚本调用的时候,如果没有序列化的这种机制,就相对比

2021-08-15 21:23:17 208

原创 BUUCTF-N1BOOK

[第一章 web入门]常见的搜集打开网页,可以知道考的是敏感文件常见的敏感文件有:gedit备份文件,格式为filename,比如index.phpvim备份文件,格式为.filename.swp或者*.swo或者*.swn,比 如.index.php.swprobots.txt尝试先查看robots.txt文件,查看这个flag1_is_her3_fun.txt文件,得到flag1再者,尝试查看备份文件.index.php.swp,得到flag3那flag2呢?最后是在index

2021-08-01 15:08:35 665

原创 BUUCTF笔记

EasySQL明显的SQL注入题[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传直接尝试万能密码[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传获得flag[极客大挑战 2019]Havefun 1[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传查看前端代码[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传可以看出,get提交参数给cat赋值,当cat的值为dog,就会

2021-07-25 13:43:04 160

原创 CTFshow--web入门

web入门:web6:where is flag?抓包查看,啥也没有题目提示 解压源码到当前目录,测试正常,收工,www.zip源码泄露下载www.zip源码后,zip中有两个文件,打开txt文件,flag{flag_here},提交flag,错误。。。尝试访问fl000.txt文件,得到了正确的flagweb7:提示,版本控制很重要,但不要部署到生产环境更重要。是个git泄露问题,漏洞成因:在运行git init初始化代码库的时候,会在当前目录下面产生一

2021-07-25 13:42:49 444

原创 hackinglab笔记

hackinglab笔记基础关第一关:key在哪里?直接查看源代码,key在注释中第二关:再加密一次你就得到key啦~得到一串字符串,xrlvf23xfqwsxsqf根据题目,在加密一次就可以得到key,因为rot-13是它自身的逆反,两次加密即为本身通过ROT-13再次加密,获得keyROT-13在线解密工具:ROT13 @ http://www.rot13.de/第三关:猜猜这是经过了多少次加密?通过加密字符串的最后,“=”,猜测,可能是base64编码将全部字符串复制

2021-07-18 22:44:39 132

原创 upload-labs笔记

upload-labs笔记第一关:尝试上传1.php文件,开启代理抓包,发现没有产生流量就进行验证了,说明是前端JS验证方法一:修改前端代码,这里的值修改成1即可上传。方法二:禁用js,以搜狐为例,先在地址栏输入about:config,然后搜索javascript,将值改为false即可。方法三:使用burp抓包,上传1.png文件,将文件名修改成1.php。上传一句话木马成功后,使用蚁剑连接,就可以获得webshell。第二关:尝试直接抓包上传,抓包成功

2021-07-18 22:40:43 95

原创 数据结构之二叉树的构造与遍历

#include#include <stdio.h>#include <stdlib.h>#include <string.h>#include using namespace std;//预设栈的大小#define STACK_INIT_SIZE 50//定义树的结构体typedef struct BiTNode{char data;struct BiTNode *lchild, *rchild;//包括左孩子和右孩子指针} BiTNode,

2021-05-07 09:03:44 139

原创 HTTP

HTTP超文本传输协议HTTP是一个基于TCP/IP通信协议来传递数据(HTML 文件, 图片文件, 查询结果等)。HTTP 消息结构HTTP是基于客户端/服务端(C/S)的架构模型,通过一个可靠的链接来交换信息,是一个无状态的请求/响应协议。HTTP使用统一资源标识符(Uniform Resource Identifiers, URI)来传输数据和建立连接。URI包括URL。客户端请求消息HTTP请求由请求行(request line)、请求头部(header)、空行和请求数据四个

2021-04-30 17:22:46 144 1

原创 网络协议基础

网络协议基础计算机之间的通信基础首先需要得知对方的IP地址主机在发送数据之前,首先会判断目标主机的IP地址跟它是否在同一个网段在同一个网段,ARP广播、通过交换器\集线器传输数据不在一个网段,则需要通过路由器转发数据最终是根据MAC地址(网卡地址),输送数据到网卡,被网卡接受ARP 在同一个网段下就可以进行广播,通过广播,获取MAC地址计算机之间的连接方式:集线器(hub)hub就是中心的意思半双工通信集线器是指将多条以太网双绞线或光纤集合连接在同一段物理介质下的设备。通俗

2021-04-30 16:54:35 192 1

原创 数据结构之顺序栈

#include <stdio.h>#include <stdlib.h>#define STACK_INIT_SIZE 100 //存储空间初始分配量#define STACKINCREMENT 10 //存储空间分配增量typedef struct{ int *base; //栈底指针,在栈结构销毁之前,base值为NULL int *top; //栈顶指针 int stacksize; //当前已经分配的存储空间(总空间)

2021-04-22 21:23:52 238

原创 XSS(Stored)

XSS(Stored):存储型跨站脚本攻击Low:<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); // Sanitize message input $message = stripslashes( $message );

2021-04-22 20:28:31 194

原创 XSS(Reflected)

XSS(Reflected):XSS全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行Low:源代码:<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NU

2021-04-22 20:27:58 230

原创 File Upload(文件上传漏洞)

File Upload:文件上传漏洞通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限Low:源代码;<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/uploads/"; //文件上传到的目录

2021-04-20 17:38:23 905

原创 XSS(DOM)

XSS(DOM):Low:源代码:<?php# No protections, anything goes?> 服务器端并没有写任何的php代码,处理用户输入的只有前端的js代码做法:将English改为回车,产生了弹窗查看前端源代码,可以看到被写入了value中Medium:源代码:<?php// Is there any input?if ( array_key_exists( "default", $_GET ) && !i

2021-04-20 17:36:30 116

原创 数据结构之单链表

数据结构之单链表基础知识头指针:指向第一个结点,如果有头结点,则指向头结点头结点a. 在单链表中设置头节点的作用是为了方便单链表的特殊操作(如:简化插入、删除操作),这样可以保持单链表操作的统一性。b. 头结点同样包含了数据域和指针域,其数据域中可存值或者不存值,其指针域指向第一个结点中间结点:包含数据域(data)和指针域(next),通过结点地址以链式相连。尾结点:其指针域为空(NULL)。数据域:包含多种类型,可以为整型,或者数组型,结构体型等等。指针域头结

2021-04-19 23:38:18 142

原创 windows的基础命令

Windows的常用命令基础命令:路径的切换在同个磁盘下的切换cd.. 进入上一级路径cd\ 切换到根目录cd\加路径 进入该路径下不同磁盘下的切换D: 切换到D盘创建目录命令md 文件名md a 在当前路径下创建一个a目录创建多级子目录md a\b\c\d删除操作del 路径 删除指定的文件del 文件名 删除文件夹下所有非文件夹的文件比如 现在D盘中存在a文件夹,a文件夹下又存在b.txtD

2021-04-17 22:11:31 119

原创 CSRF(跨站请求伪造)

CSRF:跨站请求伪造,利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。Low:源代码:<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_

2021-04-11 16:42:33 122

原创 Command Injection:(命令行注入)

Command Injection:命令注入,通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。Low:源代码:<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( php_uname( 's' ), 'W

2021-04-11 16:29:35 654

原创 Brute Force:(暴力破解)

Brute Force:(暴力破解)目的:利用密码字典,使用穷举法猜解出用户口令。Low:先看源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // isset()函数,检测变量是否设置,Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass );

2021-04-11 16:22:09 190

原创 DVWA笔记

DVWABrute Force(暴力破解)Command Injection(命令行注入)CSRF(跨站请求伪造)File Inclusion(文件包含)File Upload(文件上传)Insecure CAPTCHA (不安全的验证码)SQL Injection(SQL注入)SQL Injection(Blind)(SQL盲注)XSS (DOM)XSS(Reflected)(反射型跨站脚本)XSS(Stored)(存储型跨站脚本)Weak Session IDs (弱会话)

2021-04-11 11:34:30 137

原创 SQL Injection(Blind)

SQL Injection(Blind):SQL盲注:盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知,因此盲注的难度要比一般注入高。Low:源代码:<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $getid = "SELECT first_name, last_name FROM us

2021-04-11 11:23:24 134

原创 File Inclusion(文件包含漏洞)

File Inclusion:当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞,远程文件包含漏洞是因为开启了php配置中的allow_url_fopen选项(选项开启之后,服务器允许包含一个远程的文件)。Low:源代码:<?php// The page we wish to

2021-04-11 11:21:28 215

原创 SQL Injection(回显注入)

SQL Injection:sql注入Low:<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; //sql语句 $result = mysqli_

2021-04-11 11:20:17 175

原创 sql注入的简述

什么是sql注入?所谓SQL注入,就是通过把SQL命令插入到 Web表单提交 或 URL 或 页面请求等的查询字符串中,最终达到欺骗服务器执行恶意的SQL命令。SQL注入漏洞的本质是把用户输入的数据当做代码来执行SQL的注释符号为–后跟一个空格,因为在网页的URL中注释符中的空格会被舍去,因此使用–+来表示注释,+号会被URL编码后变成空格。常见SQL注入的类型:联合查询注入报错注入布尔盲注时间盲注宽字节注入联合查询如何判断可以联合查询注入UNION连续的几个查询的字段数一

2021-03-28 17:59:29 325

原创 HTML学习笔记(未完)

HTML我的第一个程序:<!DOCTYPE html><html><head> <title>第一个程序</title></head><body> <h1>Hello World!</h1> <p>228!</p></body></html>基础标签!DOCTYPE(声明)<!DOCTYPE htm

2021-03-20 10:15:41 169

原创 MYSQL 学习笔记(未完)

SQL登录mysql:mysql -uroot -p然后输入密码即可登录。创建数据库:create database 数据库名字 [库选项];库选项:数据库相关属性字符集:charset 字符集(若不指定,则采用DBMSM默认的)校对集: collate 校对集//每个数据库文件夹下都有一个opt文件,保存的是对应的数据库选项。显示数据库:show databases;显示部分:基本语法:show databases like '条件';_:匹配

2021-03-14 11:13:21 89

转载 网际互联及OSI七层模型:

网际互联及OSI七层模型:物理层、数据链路层、网络层、传输层、会话层、表示层、应用层==========================================物理层作用:定义一些电器,机械,过程和规范,如集线器;PDU(协议数据单元):bit/比特设备:集线器HUB;注意:没有寻址的概念;==========================================数据链路层作用:定义如何格式化数据,支持错误检测;典型协议:以太网,帧中继(古董级VPN)PDU:fr

2021-02-28 14:38:04 156

原创 Docker基础总结

Docker 基本概念docker 主要分为:镜像 、仓库、容器;镜像:Docker镜像是用于创建Docker容器模板,Docker镜像采用分层结构的好处就是共享资源。;容器:容器是独立运行的一个或一组应用,容器 = 镜像 + 读写层;仓库:用来保存镜像;仓库中包含多个镜像,以镜像为模板可创建出多个容器,每个容器是独立运行的一个或者一组应用。 容器是镜像的实例,镜像是容器的模板 。Docker常用命令总结:查找镜像:docker search 镜像名拉取镜像:docker pull查看镜像

2021-01-31 17:56:02 70

原创 同源策略.

同源策略什么是同源策略同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。如何判断是否是同源如果两个页面(接口)的协议、域名、端口号都相同,我们认为他们具有相同的源。安全限制具体都组织了那些东西不可以被访问?无法读取非同源策略下的cookie、localstorage无法解除非同源的dom无法向非同源的地址发送

2021-01-30 16:13:55 148 1

原创 PHP的笔记记录

PHP什么是PHP:PHP(全称:PHP:Hypertext Preprocessor,即"PHP:超文本预处理器")是一种通用开源脚本语言;PHP 脚本在服务器上执行,用来书写动态生成的网页。PHP 文件是什么?PHP 文件可包含文本、HTML、JavaScript代码和 PHP 代码;PHP 代码在服务器上执行,结果以纯 HTML 形式返回给浏览器;PHP 文件的默认文件扩展名是 “.php”。基本的 PHP 语法:PHP 脚本可以放在文档中的任何位置。PHP 脚本以 &

2021-01-24 21:08:42 124

原创 TCP/IP协议的简单总结

TCP/IP协议定义:什么是TCP协议:​ 传输控制协议(TCP,Transmission Control Protocol)是一种面向连接的、可靠的、基于字节流的传输层通信协议,由IETF的RFC 793 [1] 定义。什么是IP协议:​ IP协议,是网络之间互联的协议。IP是Internet Protocol(网际互连协议)的缩写,是TCP/IP体系中的网络层协议。分层情况:图解:数据链路层:数据链路层实现了网卡接口的网络驱动程序,以处理数据在物理媒介(比如以太网、令牌环等

2021-01-24 20:56:37 140

原创 网站的基本知识

网站的基本概念服务器概念:​ 服务器(server),能够提供服务的机器,取决于机器上所安装的软件(服务软件)IP的概念:计算机网络互相连接进行通讯而设计的协议;IP地址具有唯一性。域名:​ 域名是由一串用点分割的名字组成的Internet上某一台计算机或计算机组的名称,其目的是便于记忆和沟通的一组服务器的地址。DNS:DNS是一个域名系统;DNS将域名转换为IP地址,以便浏览器可以加载Internet资源。端口:端口(Port),可以认为是设备与外界通讯交流的出口;

2021-01-20 17:02:52 420

原创 个人笔记

第六关我用的百度识图软件(水上由岐)第七关学会了ps的自动色调第八关我知道了图片也有可能有文字信息,要学会转换第九关,要会修改网页源代码[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-OlfzuOEG-1610879503194)(…/…/AppData/Roaming/Typora/typora-user-images/image-20210117163917308.png)]十一关:什么是MD5,简单来说就是一个加密算法,不可逆。1、MD5信息摘要算法是一种被

2021-01-17 19:16:39 101

原创 总结--红蓝对抗中的蓝队。

CTF什么是蓝队:蓝队,就是防守的一方工作:前期:安全检查、整改与加固;演习期间:行网络安全监测、预警、分析、验证、处置;后期:总结问题并优化。防守的三个阶段:备战;实战;整顿。常用攻击策略:(防微杜 渐、收缩战线、纵深防御、核心防护、洞若观火等)三个阶段:前期搜集情报,寻找突破口、建立 突破据点;中期横向移动打内网,尽可能多地控制服 务器或直接打击目标系统;后期会删日志、清工具、 写后门建立持久控制权限。常见的应急响应事件分类:web入侵:网页挂马、主页篡改

2021-01-17 19:05:55 2732

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除