- 博客(69)
- 收藏
- 关注
原创 渗透实战:利用XSS获取cookie和密码
之后点击轮询可以看到目标向的域名发送的请求,找到一个请求中带有 secret 和 session 字样的就是 cookie 信息。将复制的域名放到 fetch 中,body 为 document.cookie,就是访问这个留言板的用户的 cookie。访问 my-account 转包,将 cookie 替换重放即可登录管理员账户。留言板位置找到注入 xss 的位置后,构造获取对方密码的请求。输入的任何单引号双引号尖括号都会被 unicode 编码。直接换另一种代码执行方式。里面可以执行 js 代码。
2025-06-13 23:35:49
537
原创 xss注入遇到转义,html编码绕过了解一哈
从返回的源码看,输入的双引号被 html 实体编码了,整体被当作字符串处理了。当我们输入 html 编码后的单引号,后端服务器没识别到单引号,不在添加转义符。可以看到服务器端给我们的单引号转义了,添加转义符方法不行了。那我们直接输入 html 实体编码后的单引号进行绕过。可以看到我们输入的 url 放到了。可以看到单引号成功输入到链接中。先正常留言查看返回情况。中传入 url 拼接。
2025-06-13 17:24:25
79
原创 渗透测试PortSwigger Labs:遭遇html编码和转义符的反射型XSS
1 处是我们输入的标签被服务器 html 编码后返回,被浏览器当作字符串显示出来,无法执行 javascript。让服务器添加的转义符失效,单引号逃逸。依然存在转移单引号,我们输入转义符。,第一个分号用来结束前面的变量定义。2 处是唯一能控制的地方,正好在。时 js 中的注释,如下图所示。标签范围内,可以尝试构造。
2025-06-11 22:21:20
240
原创 渗透靶场PortSwigger Labs指南:规范链接的反射XSS
指定网页的规范URL(Canonical URL),告诉搜索引擎哪个版本是页面的“主版本”,避免访问到其他版本的链接。但是由于这里输入的东西不会显示到页面上,无法让用户点击执行,所以需要通过设置快捷键的方式执行。中的 url 后输入构造的语句,对规范链接设置某种可触发事件,触发。时页面出现了问题,我们输入的一个</script>被 DOM 解析了。可以看到链接在单引号内,我们可以尝试通过拼接单引号设置某种属性。标签中的关键属性,用于定义当前文档与链接资源之间的关系。可以看到我们测试语句的。
2025-06-10 23:17:31
239
原创 渗透实战PortSwigger Labs指南:自定义标签XSS和SVG XSS利用
先输入一些标签测试,说是全部标签都被禁了除了自定义的自定义onfocus当元素获得焦点时(如通过点击或键盘导航),触发,弹窗显示当前页面的Cookie信息。id=x为元素分配唯一标识符,便于JavaScript或CSS操作。tabindex=1使元素可通过键盘Tab键聚焦,从而更容易触发onfocus事件。最后加个#x#是聚焦到对应的元素。
2025-06-09 22:46:52
291
原创 Lodash原型污染漏洞原理详解
JavaScript是一种基于原型的语言,每个对象都有一个原型对象,对象以其原型为模板,从原型继承方法和属性。原型对象也可能拥有原型,并从中继承方法和属性,这种关系被称为原型链。在这个例子中,p1是Person构造函数的一个实例,它拥有name和age属性,同时还有一个__proto__属性指向。原型污染是指攻击者通过某种手段修改JavaScript对象的原型(通常是),从而影响所有基于该原型的对象的行为。在Lodash的案例中,某些函数(如)未能正确处理特殊属性(如和__proto__
2025-06-07 23:39:42
1679
原创 渗透实战PortSwigger靶场-XSS Lab 14:大多数标签和属性被阻止
script>标签被拦截我们需要把全部可用的 tag 和 event 进行暴力破解通过爆破发现body可以用再把全部 events 放进去爆破这些 event 全部可用调整窗口大小触发lab 要求我们使用 print()函数,并且在不需要用户交互的情况下自动触发 print().这里可以用iframe标签在页面插入一个区域加载漏洞页面,并且通过onload属性加载一个窗口值从而触发 print()加载完成后,onload 事件触发,修改其宽度为 100px。由于<iframe>
2025-06-05 22:51:26
259
原创 渗透实战PortSwigger靶场:lab13存储型DOM XSS详解
存储型DOM XSS详解进来是需要留言的,先用做简单的 html 标签测试发现面的</h1>不见了数据包中找到了一个他是把用户输入的<>进行 html 编码,输入的<>当成字符串处理回显到页面中,看来只是把用户输入的第一个<>进行了编码构造也可以。
2025-06-04 14:09:44
263
原创 渗透实战PortSwigger Labs:反射型 DOM XSS代码利用解析
输入字符进行测试,回显到页面上我们输入的东西在<h1>标签中,不存在其他位置。<script>标签中存在search()方法,通过将参数引入我们还注意到一个文件,先去看看什么逻辑功能:发起异步GET请求到指定路径(path),并拼接当前页面的查询参数表示请求完成,表示请求成功。eval的使用:将响应文本直接转换为JavaScript对象。这种做法存在安全风险(如代码注入)可以执行弹窗等 xss 行为在抓包时发现了上面提到的参数将输入内容引入给search()
2025-06-02 23:36:49
1069
原创 渗透实战PortSwigger Labs AngularJS DOM XSS利用详解
本Lab学习到关于AngularJS的 xss 漏洞利用直接输入回显页面,但是把<>进了 html 编码了当我们输入{{1+1}},没有当作字符处理,而是执行了{{}}是多种前端框架(如 Vue、Angular、Django 模板等)中常见的模板插值语法,主要用于将数据动态绑定到视图,双花括号{{1+1}}包裹的表达式会执行运算。测试,因为存在沙箱机制过滤了危险字符这里用到新的绕过方法下面分析为什么这样可以执行alert()创建 AngularJS 代码</</</</
2025-06-02 10:30:15
694
原创 渗透测试靶场PortSwigger Labs CSRF详解
提示使用wiener:peter登录登录是 一个修改邮箱的界面先改为aa@aa.com抓包burp生成csrf的poc进入exploit server,将poc放到body,点击store,再点击deliver exploit将攻击载荷发送到目标。
2025-05-18 16:44:37
750
原创 python运行py程序报错解决:ModuleNotFoundError
其实就是urllib3 版本低了,我当前版本是 1.26.2。某日我在运行我的 dirsearch.py 时报错如下。
2025-05-14 09:01:04
408
原创 告别默认配置!Xray自定义POC开发指南
查看全部默认启动是 819 个 poc修改 config.yaml 文件配置,自动包含自定义 poc,自定义 poc 必须以“poc-”为命名前缀自定义 poc 放到 xray 根目录即可自定义添加了 1 个 poc,加载时变为 820 个测试 poc。
2025-04-25 19:24:59
817
原创 别再用单一工具了!BurpSuite+Xray联动渗透实战:效率提升300%的漏洞收割机
视频演示请前往:https://www.bilibili.com/video/BV1jNogYzEwu/?启动 xray,结果输出到 result.html。burp 配置上游代理为 xray 监听端口。以 dvwa 为例吧,真实环境就不给展示了。进入 dvwa 页面随便点击漏洞点。在结果中找到测试 payload。我这边是 docker 起的。
2025-04-17 14:31:12
171
原创 黑客帝国必备神器!Nmap全网最全实战手册:从零基础到渗透高手
主机发现端口扫描服务版本检测操作系统识别脚本化漏洞检测# 基本语法nmap [扫描类型] [选项] {目标}
2025-04-01 13:00:45
202
原创 渗透测试中发现ak/sk泄露时的验证工具
访问:http://localhost:8000/#/admin/login。注:8000 端口运行,如占用先关闭其他进程。
2025-03-28 08:32:52
172
原创 宇宙最全wireshark过滤数据包命令合集
以下是一个 Wireshark 过滤流量命令语句合集,涵盖了常见的协议、端口、IP 地址、域名等过滤条件。你可以根据实际需求选择合适的过滤器。
2025-03-21 16:43:44
622
原创 DVWA 命令注入从 Low 到 Impossible 教程及源码分析
在 Impossible 级别,DVWA 通过严格的输入验证和白名单机制彻底修复了命令注入漏洞。使用更严格的输入验证,例如只允许 IP 地址格式的输入。使用白名单机制,只允许特定的字符或命令。函数对用户输入进行转义。没有对用户输入做任何限制。**源码分析:**他给。
2025-03-16 23:16:07
502
原创 docker部署DVWA-暴力破解-难度从low到impossible
跟low一样去爆破就好,源码中只是添加了登录延时的效果,爆破没那么快了,还添加了对输入过滤的函数。浏览器设置代理127.0.0.1:8080,流量就会走到burp监听的8080从而抓到流量。刚登录需要进行reset database,然后点login就可以登录。查看返回包长度可以看到有一个和其他都不同,这个就是爆破出来成功登录的。查看源码,这里存在sql注入,没有对输入过滤,没有使用预编译查询。添加了token验证机制,需要提取token登录。导出burp的证书到浏览器导入。我用的这个浏览器代理插件。
2025-03-16 22:42:59
689
原创 你的docker search资源无响应?一招教你解决!
8888是kali的端口,这样做的目的是将本机127.0.0.1:7890转发到kali的8888端口,这意味着通过走kali的8888端口代理就可以访问到WAI面的网站。我的docker一般都是在kali上运行,但是一直有个问题,就是docker search 一直无法响应。先得本机装个proxy工具,我的默认7890端口。
2025-03-10 14:45:32
376
原创 XSS-LABS靶场通关讲解
输入过滤:使用白名单限制特殊字符(如输出编码:根据上下文转义HTML/JS(如转为HTTP安全头Secure框架安全:避免直接使用v-html或innerHTML等危险API。
2025-03-09 17:51:35
1012
原创 DeepSeek锐评Manus:当老干部遇见职场愣头青
DeepSeek在两会现场被官方盖戳认证为"别人家的孩子",而新人Manus靠着"代写周报"技能把邀请码炒得比春运火车票还难抢。
2025-03-08 00:09:00
460
原创 一串字符值五万?这届网友把代码玩成‘数字茅台’!
更魔幻的是,某科技论坛网友晒出转账记录显示,真有人花3.8万买了串"X7B9R"的字符组合,评论区瞬间炸出2000条"贫穷限制想象力"的哀嚎。当前互联网圈暗流涌动,出现三大神秘组织:专职抢码的"码农游击队"、高价回收的黄牛党、以及传授"抢码玄学"的知识付费博主。爆火后肖弘的日常变得格外朋克:家族群里七大姑八大姨集体@他求码,大学同学突然开始回忆"当年帮你带过饭"的情谊,甚至收到前女友的"问候短信"——结尾不忘加句"方便给个邀请码吗"。毕竟在这个魔幻的互联网时代,今天的"数字黄金",明天可能变成聊天表情包。
2025-03-07 16:23:29
205
原创 硅谷巨头的AI王座争夺战:当GPT-4.5遭遇Grok-3的突袭
当OpenAI开发者大会的倒计时海报在社交媒体刷屏时,埃隆·马斯克突然提前三天释放出Grok-3的测试申请通道,这场蓄谋已久的AI对决终于从暗流涌动演变为正面交锋。这场较量远不止是参数规模的比拼,更暗含着人工智能发展路径的路线之争。
2025-03-05 23:22:34
815
原创 vulnhub渗透日记23:bulldog
可以用echo `curl` 的方法绕过限制。点击web-shell提示登录后才能使用。把那堆复制到1.txt中提取。
2025-03-05 22:32:07
274
原创 结合实操手把手教你sql注入原理&联合查询&报错注入&延时盲注--助力通关SQLI-LABS
文中涉及操作均为靶场环境,切勿非授权操作,我们都是好孩子!
2025-03-04 22:57:44
752
原创 SQL注入练习场:PHPStudy+SQLI-LABS靶场搭建教程(零基础友好版)
若MySQL启动失败,检查端口是否被占用(默认3306)。密码是否与PHPStudy的MySQL一致。还可以下载phpmyadmin管理数据库。目录,且Apache端口未被占用。),避免系统盘权限问题。
2025-03-04 20:31:00
1315
原创 腾讯元宝深度评测:一键安装接入DeepSeek-R1满血版,解锁联网搜索新体验
成为AI工具领域的焦点。相较于原版DeepSeek频繁的服务器拥堵问题,腾讯元宝依托腾讯云资源保障,提供更稳定的响应速度,且功能完整支持。近期,腾讯元宝凭借接入。
2025-03-02 19:11:25
6434
原创 零代码神器!用CherryStudio轻松搭建AI知识库:3步实现企业级智能问答
下载安装包:访问Ollama官网(https://ollama.com),选择对应系统的安装包(Windows/macOS/Linux)下载命令(在命令行输入): ollama run deepseek-r1:7b # 以7B版本为例。低配(CPU/4GB显存):deepseek-r1:1.5b 或 deepseek-r1:7b。高配(16GB+显存):deepseek-r1:14b 或 deepseek-r1:32b。中配(8GB显存):deepseek-r1:8b。
2025-03-01 21:03:30
1018
原创 DeepSeek“生吞云端算力”背后:一场颠覆AI与云计算生态的技术革命
短短一个月内,国内主要云计算厂商的闲置算力库存被迅速消耗殆尽,火山引擎总裁谭待直言:“哪家云的托管服务性能好,吞吐大,延迟低,用DeepSeek测试就知道”。更值得关注的是**“杰文斯悖论”的验证**:尽管模型效率提升降低了单次任务算力需求,但应用场景的快速渗透(如微信搜一搜接入R1模型后日调用量突破10亿次)反而导致整体算力需求倍增。正如微信接入DeepSeek后,用户既享受智能搜索的便利,也需警惕算法对注意力的无形操控——技术终将回归工具本质,而驾驭工具的能力,永远取决于人类自身。实现推理效率的跃升。
2025-03-01 17:25:07
1197
原创 AI军备竞赛2025:GPT-4.5的“情商革命”、文心4.5的开源突围与Trae的代码革命
尽管情商亮眼,GPT-4.5的API定价却引发哗然:输入75美元/百万tokens,输出150美元,是GPT-4o的30倍,甚至比中国厂商DeepSeek贵近300倍。这场竞赛的终局,或许不是某家公司的胜利,而是人类如何重新定义“智能”与“创造”——当AI能共情、会编码、懂艺术,我们是否该赋予它们“数字生命权”?当用户输入“朋友放鸽子,我要发短信说恨他们”时,GPT-4.5不再机械执行指令,而是先识别情绪,建议用户“平和表达感受”,甚至主动提供两种委婉的短信模板:“计划泡汤让我很沮丧,能聊聊怎么回事吗?
2025-03-01 17:11:42
1366
原创 基于PHP和MySQL的用户登录注册系统实现
当用户进行注册或登录操作时,数据会从前端界面传递到PHP处理器,经过验证后存储到MySQL数据库中。会话管理确保用户登录状态的维护,成功登录后显示欢迎页面。系统采用前后端分离的架构,使用PHP作为后端语言,MySQL作为数据库。首先,我们需要创建一个存储用户信息的数据库表。
2025-02-28 00:51:32
473
原创 宇宙级实用 kali linux 命令集合,赶快收藏起来!
发现是目标的 ssh 版本太旧了,openssh4.7p1,不支持最新的密钥协商机制。当我们建立监听后尝试连接 ssh 到 192.168.2.128。可以看到整个请求发起和密钥交换协商不成功后挥手断开的过程。kali 的 ssh 版本 9.9p1。
2025-02-24 23:53:40
388
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人