自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 dvwa靶场 七

审计代码,发现使用了正则函数preg_replace,将标签完全过滤了,因此我们使用其他标签即可,这里用img事件即$_POST[ 'g-recaptcha-response' ] == 'hidd3n_valu3' ,并更改User_Agent的内容为reCAPTCHA即可。审计代码,发现其完善了黑名单,但命令符|,在其中多打了一个空格,因此没有被过滤所以我们可以用该符号进行命令注入即可。

2023-02-16 10:09:40 92

原创 dvwa靶场练习六

使用img标签通过事件来弹窗,采用该代码,发现在URL上输入后页面无反应,F12发现该代码被放在了value值上,被option标签闭合,因此我们需要在img标签前闭合option,同时注意select标签的闭合,故采用如下代码。审计代码发现 ,message边框中无法完整传入alert(1)代码,但我们看到对name的限制很小,但name字数有限,因此我们在burp中更改,如图所示。' (单引号)成为 '

2023-02-14 21:20:20 76

原创 dvwa靶场练习第五周

审计代码发现,对其中的dvwasession采用了time函数,基于时间戳生成dvwaSesion。审计代码,需要用burp抓包,修改step的同时,添加passed_captch的值为true。其他步骤与low相同,因为‘与“被转义了,所以不能直接写数据库名和表名,需要转换成十六进制。审计代码,发现对文件的格式与大小做了限制。上传一个内容为一句话木马的图片,然后抓包。审计代码,发现对id进行了转义符的过滤。id=1'报错,存在sql注入字符型。审计代码,对id进行了字符转义。转义了后,变为了整数型注入。

2023-02-14 20:36:48 79

原创 dvwa靶场练习第四周

Content Security Policy (CSP) Bypass CSP绕过Content-Security-Policy是指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。翻译为中文就是绕过内容安全策略。是为了缓解潜在的跨站脚本问(XSS),浏览器的扩展程序系统引入了内容安全策略这个概念。原来应对XSS攻击时,主要采用函数过滤、转义输入中的特殊字符、标签、文本来规避攻击。

2023-02-14 17:03:29 84

原创 dvwa 靶场练习

在前端开发中会使用到很多元素,如< title>、< h1>等,而为了方便使用这些已经定义的元素,将这些元素作为结点排成树状后,通过遍历这棵树,就可以很方便的调用这些元素。该类型与之前不同点便是有了数据库的连接,若该网站有发布及浏览文章的类似功能,攻击者便可以通过xss存储型漏洞发布含恶意代码的文章,并被存储在数据库中,当受害者访问该文章时,浏览器便会执行此恶意代码,最终攻击者可以获得受害者的私人信息。当js脚本从url获得数据并将其传递到支持动态代码执行的接收器时,就会产生基于DOM的XSS漏洞。

2023-02-14 13:50:08 70

原创 初步了解计算机网络基础

当IP层接收到目的地址为127.0.0.1(准确的说是:网络号为127的IP)的数据包时,不调用网卡驱动进行二次封装,而是立即转发到本机IP层进行处理,由于不涉及底层操作。可以这么说:同一台主机上的两项服务若使用环回地址而非分配的主机地址,就可以绕开TCP/IP协议栈的下层。IPv4的环回地址为:127.0.0.0到127.255.255.255都是环回地址(只是有两个特殊的保留),此地址中的任何地址都不会出现在网络中。方法:使用减法凑数法,如81转二进制,先凑64,剩余17,再凑16,再凑1。

2023-01-14 16:23:38 183

原创 dvwa靶场训练第二周

原理:指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。文件上传漏洞的利用是有限制条件的,首先是要能够成功上传木马文件,其次上传文件必须能够被执行,最后就是上传文件的路径必须可知。服务器对上传文件的类型、内容没有做任何的检查、过滤,存在明显的文件上传漏洞,生成上传路径后,服务器会检查是否上传成功并返回相应提示信息。(文件包含)

2023-01-14 16:10:34 82

原创 DVWA靶场练习第一周

这个函数会返回运行php的操作系统的相关描述,参数mode可取值”a” (此为默认,包含序列”s n r v m”里的所有模式),”s ”(返回操作系统名称),”n”(返回主机名),” r”(返回版本名称),”v”(返回版本信息), ”m”(返回机器类型)。stristr函数搜索字符串在另一字符串中的第一次出现,返回字符串的剩余部分(从匹配点),如果未找到所搜索的字符串,则返回FALSE。可以看到,服务器通过判断操作系统执行不同ping命令,但是对ip参数并未做任何的过滤,导致了严重的命令注入漏洞。

2023-01-07 15:12:26 81

原创 HTTP协议的学习笔记

HTTPS 经由 HTTP 进行通信,但利用 SSL/TLS 来加密数据包,HTTPS 开发的主要目的,是提供对网站服务器的身份认证,保护交换资料的隐私与完整性。两者的不同:HTTP 的 URL 是由 http:// 起始与默认使用端口 80,而 HTTPS 的 URL 则是由 https:// 起始与默认使用端口443。HTTP缺省工作在TCP协议80端口,用户访问网站http:// 打头的都是标准HTTP服务。HTTPS缺省工作在TCP协议443端口。(缺省,计算机术语:表示系统默认的预设值。)

2022-11-26 11:18:55 224

原创 MySQL的增删改查

首先打开php study的数据库工具,点击SQL-Front.

2022-11-26 11:01:19 100

原创 burp的配置及抓包百度的过程

2. 在burpsuite中点击proxy,在options中点击edit,接下来在证书地址上输入自己的域名点击确定即可。1.打开控制面板win+r,输入cmd在出现的终端中输入ipconfig找到自己在以太网适配器下的域名,如下图所示。换一个喜欢的id,并将license中的复制下来,点击run,在i accept之后将刚刚复制的内容粘贴到此处。点击proxy,让其处于开启拦截请求,随后点击open browser。点击手动配置代理,在HTTP代理中输入相同的域名,点击确定即可。之后按步骤安装即可。

2022-11-19 09:57:24 641

原创 PHP学习笔记

首个参数定义常量的名称;第二个参数定义常量的值;可选的第三个参数规定常量名是否对大小写不敏感,默认为false。注意:常量是自动全局的,而且可以贯穿整个脚本使用。

2022-11-19 09:27:43 338

原创 下载PHP创建一个网站输出Hello World

现在别着急打开网站,因为还未输入你想要得到的Hello World。先打开phpstudy-pro文件夹,点击WWW文件夹,可以看到你新建的名为test1的文件夹。打开后新建一个名为index.php的文本文档(可以选择记事本打开或者VS Code)。亦或是点击管理---打开根目录,然后新建一个名为index.php的文本文档。首先,打开phpstudy,开启Apache(MySQL开不开都可以)。然后再编写代码,写好并进行保存后就可以去访问网站了。然后点击网站 ,点击左上角“创建网站”。

2022-11-09 20:37:56 275

HTML.md

HTML.md

2022-11-22

file3.cpp

file3.cpp

2022-11-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除