自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 逻辑漏洞详解一

由于开发人员设计程序时逻辑不严密,导致攻击者可以修改,绕过或者中断整个程序,让程序并非按照研发设计的逻辑运行,而是从开发人员预料之外去执行,这就是逻辑漏洞。(由于逻辑漏洞涉及到的内容杂且多,所以我将分为几篇来写,本篇主要讲身份验证的漏洞)session固定攻击是利用服务器的session不变机制,借他人之手获得认证和授权,然后冒用他人。通过伪造Cookie信息能够伪造其他用户进行登录。

2024-07-26 18:10:25 628

原创 文件包含漏洞与防御

我这里直接引用Pikachu漏洞练习平台对于文件包含的概述,讲得很通俗易懂。文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。(可以大大减少重复的代码)大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来,这种情况下,如果没有做足够的安全考虑,则可能会引发文件包含漏洞。

2024-04-27 15:09:44 1137 2

原创 BUUCTF[极客大挑战 2019]PHP1题解

想要得到flag,必须满足username===admin,password==100,于是我们就要绕过__wakeup()函数了。(Value是代码运行结果,这里要注意改一下参数个数以绕过__wakeup()函数)(1)进入靶机,我们看到网页提示:备份网站,这时候我们就应该想到有可能源码泄露了。很明显,用get传参,然后反序列化,其实这里就是一个反序列化的题目了。(5)在class.php中,我们观察一下这个Name类。(2)因此,写一个python脚本,扫描一下这个网站。(7)我们写一下代码。

2024-04-26 20:34:17 684 3

原创 反序列化渗透与防御之PHP

序列化是将对象的状态信息转化为可以存储或传输的形式的过程。简单讲,就是将数据转化成一种可逆的数据结构。序列化的作用就是便于传输对象和用作缓存。在PHP中,使用serialize()函数进行序列化。

2024-04-18 18:13:58 1053 8

原创 SQL注入详解一

梦想是直播带货的网安人突发奇想()通过博客增加曝光度,由此写下了这篇。作为Web渗透的重要知识点——SQL注入,了解它对于接下来的网安学习至关重要。第一次写博客,难免有些紧张,失误之处请见谅!也希望通过写博客来记录我的网安成长之路,与博友们一起学习进步!

2024-04-16 09:50:07 1241 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除