自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

专注网络安全技术分享,从漏洞分析到防御策略,记录我的学习与实践。

这里是一个网络安全学习社区,发布原创文章如内网渗透分析、恶意软件检测等。内容基于个人学习实践,旨在促进知识交流,欢迎读者参与讨论,分享见解,一起成长

  • 博客(36)
  • 收藏
  • 关注

原创 5.2_MySql数据库——PHP+MYSQL联动应用

在PHP中,与SQL数据库进行交互通常涉及使用数据库扩展库,如PDO(PHP Data Objects)或MySQLi。:二维数组通过键值对定位不太灵活。注‌:现代Web框架(如Django、PHP)内置会话管理模块,开发者可通过配置选择存储后端(内存、数据库、缓存等)以优化性能与扩展性。既然报错了,那么尝试把sql后边的代码注释掉吧,添加注释符-- 注意–后边是有空格的,在url输入中需要用+代替空格。MySQL数据库加固是指通过一系列措施提高MySQL数据库的安全性,防止潜在的安全威胁和攻击的过程。

2026-02-10 07:53:35 855

原创 5.1_MySql数据库——基础

MySQL是一种关系型数据库管理系统,关系数据库将数据保存在不同的表中,而不是将所有数据放在一个大仓库内,这样就增加了速度并提高了灵活性。MySQL所使用的 SQL 语言是用于访问数据库的最常用标准化语言。是一个开源的关系型数据库管理系统(RDBMS),它是目前最流行的关系型数据库之一,特别在WEB应用方面表现出色开源性、高性能、简单易用、安全性、可扩展性、支持多种编程语言。用于创建和修改数据库对象(如表和索引)的结构的语句。CREATE:创建数据库对象ALTER:修改结构。

2026-02-10 07:53:02 573

原创 4.3.2_WEB——WEB后端语言——PHP

PHP(HyperText Preprocessor):超文本预处理器。PHP(Hypertext Preprocessor)是一种广泛使用的开源服务器端脚本语言,尤其适用于Web开发。PHP可以嵌入到HTML中,并与多种数据库集成,最常用的是MySQL。其灵活性、易学性和强大的社区支持使得PHP成为开发动态网页和Web应用程序的首选语言之一。PHP代码在服务器上执行,生成的HTML发送到客户端,从而实现网页的动态交互。

2026-02-10 07:52:26 576

原创 4.3.1_WEB——WEB后端语言——PYTHON

Python提供了高效的高级数据结构,还能简单有效地面向对象编程。Python语法和动态类型,以及解释型语言的本质,使它成为多数平台上写脚本和快速开发应用的编程语言, 随着版本的不断更新和语言新功能的添加,逐渐被用于独立的、大型项目的开发。Python在各个编程语言中比较适合新手学习,Python解释器易于扩展,可以使用C、C++或其他可以通过C调用的语言扩展新的功能和数据类型。Python也可用于可定制化软件中的扩展程序语言。Python丰富的标准库,提供了适用于各个主要系统平台的源码或机器码。

2026-02-09 08:15:19 591

原创 4.2_WEB——前端语言三剑客(HTML、JS、CSS)

通过隐式转换为数字进行对比,隐式转换的值和上面数学计算的值相同。

2026-02-09 08:14:46 823

原创 4.1_WEB——WEB基础知识

本文介绍web的概念、组成部分、常用开发框架等相关知识。

2026-02-09 08:13:41 422

原创 3.2_网络——数据包报文解析、网络抓包及Dos实例

本实验旨在简单介绍下使用kali的自带工具hping3进行SYN FLOOD(属于典型的DOS/DDOS攻击)测试攻击,实验环境均在VMware虚拟机内,并无涉及真实IP地址。若因传播或利用本文所提供的信息而造成任何直接或间接的后果,均由使用者本人负责,作者不为此承担任何责任!

2026-02-06 08:35:04 666

原创 3.1_网络——基础

计算机网络是一组自治计算机互连的集合;一个完整的计算机网络系统主要由硬件、软件和协议三大部分组成TCP是面向连接的,UDP 是面向无连接TCP的报文的结构相对要比UDP 更复杂TCP是基于字节流(0、1),UDP 是基于数据报TCP会保证数据的正确性、UDP 不能,会存在丢包的现象ARP(地址解析协议)是设备通过自己知道的IP地址来获得自己不知道的物理地址的协议。RARP发出要反向解析的物理地址并希望返回其对应的IP地址,应答包括由能够提供所需信息的RARP服务器发出的IP地址。

2026-02-06 08:33:56 628

原创 2.2_linux系统--kali linux 系统基础

Linux,一般指GNU/Linux(单独的Linux内核并不可直接使用,一般搭配GNU套件,故得此称呼),是一种免费使用和自由传播的类UNIX操作系统,其内核由林纳斯·本纳第克特·托瓦兹(Linus Benedict Torvalds)于1991年10月5日首次发布,它主要受到Minix和Unix思想的启发,是一个基于POSIX的多用户、多任务、支持多线程和多CPU的操作系统。它支持32位和64位硬件,能运行主要的Unix工具软件、应用程序和网络协议。

2026-02-06 08:25:34 969

原创 2.1_linux系统--kali_linux基础配置

*作用:**用于升级系统中的所有软件包,包括核心包。它不仅会更新已安装的软件包,还会智能地处理依赖关系,必要时删除或安装其他包,以确保系统的稳定性和兼容性‌12。: 这个命令会从配置的软件源(如官方仓库、PPA 等)获取最新的软件包列表信息,但不会实际安装或升级任何软件包。: 这个命令会根据 apt update 获取的最新软件包列表,升级系统中已安装的软件包到最新版本。它不会安装新软件包,也不会删除已安装的软件包。:清理已下载的软件包缓存,这些缓存通常包括旧的软件包版本,但不会删除已安装的软件包。

2026-02-05 08:34:59 884

原创 1.win系统基础

Microsoft Windows是由微软公司开发的一款基于图形用户界面的操作系统 ,主要运用于计算机、智能手机等设备。共有普通版本、服务器版本(Windows Server)、手机版本(Windows Phone等)、嵌入式版本(Windows CE等)等子系列,是全球应用最广泛的操作系统之一。Windows的研发始于1983年,最初目标是在MS-DOS的基础上提供一个多任务的图形用户界面。

2026-02-05 08:30:07 968

原创 网安学习工具配置3(Xshell和Xftp)

​ 本文主要是介绍学习网安过程中必须的软件和必要的配置。​ 如何安装 Xshell 并使用此工具连接 kali-linux 虚拟机。​ 通常情况下 Xshell 和 Xftp 是配合使用的。Xshell 连接远端计算机,Xftp 负责传输文件。

2026-02-04 10:09:30 526

转载 Impacket工具使用

文章摘自:https://blog.csdn.net/qq_18811919/article/details/129152861​的博客。

2026-02-04 10:04:26 8

原创 网安学习工具的配置2

本篇文章主要介绍抓包工具的安装和设置。其中 BurpSuite 是主要的抓包软件;Foxy 是火狐浏览器的代理设置插件。

2026-02-03 08:22:02 500

原创 网安学习工具的配置1

kali-linux虚拟机 和 靶场(pikachu、DVWA)的详细部署方法

2026-02-03 08:06:23 706

原创 王者荣耀&&海洋CMS靶场搭建

‌根据《中华人民共和国网络安全法》《数据安全法》等法律法规,。本文所有技术讨论与实例均基于‌合法授权的靶场环境‌(如Metasploitable、DVWA、Hack The Box等),。前期准备:​ 需要配置phpstudy(小皮面板)和 Navicat Premium 17。配置方法在一阶段网安学习工具配置中有提及,此处省略一千字提取码: 5cn6。

2026-02-02 08:04:11 497

原创 文件上传漏洞--VulHub靶场

​ Vulhub 是一个面向大众的开源漏洞靶场,无需docker知识,简单执行两条命令即可编译、运行一个完整的漏洞靶场镜像。旨在让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身。

2026-02-01 20:19:20 28

原创 宝塔面板搭建渗透测试网站

‌根据《中华人民共和国网络安全法》《数据安全法》等法律法规,。本文所有技术讨论与实例均基于‌合法授权的靶场环境‌(如Metasploitable、DVWA、Hack The Box等),。

2026-02-01 20:18:44 522

原创 Kali中部署beef

‌根据《中华人民共和国网络安全法》《数据安全法》等法律法规,。本文所有技术讨论与实例均基于‌合法授权的靶场环境‌(如Metasploitable、DVWA、Hack The Box等),。

2026-01-29 07:58:45 318

原创 10_2序列&反序列化漏洞

通过本文学习,不仅需掌握技术原理,更需建立“不信任用户输入”的安全思维,在开发中严格控制反序列化流程,从源头降低漏洞风险。

2026-01-29 07:58:14 5562

原创 10.1_逻辑漏洞

​ 本文围绕逻辑漏洞展开,系统阐述了其概念、分类、与其他漏洞的区别、典型案例及防御方法。

2026-01-28 09:41:16 1466

原创 9_RCE漏洞利用与防御

​ 本文围绕RCE(远程代码/命令执行)漏洞展开,系统阐述了其概念、原理、利用方式、防御措施及实际案例。

2026-01-28 09:30:50 1350

原创 8.2_件包含与下载读取漏洞解析--目录遍历漏洞

‌根据《中华人民共和国网络安全法》《数据安全法》等法律法规,。本文所有技术讨论与实例均基于‌合法授权的靶场环境‌(如Metasploitable、DVWA、Hack The Box等),。

2026-01-27 10:06:56 390

原创 8.1_件包含与下载读取漏洞解析

通过本文学习,不仅能掌握两类漏洞的技术细节,更能理解“最小权限原则”和“输入验证”在Web安全中的核心地位,为漏洞挖掘与防御提供实践指导。

2026-01-27 08:23:08 881

原创 7.2_文件上传漏洞解析及防御--绕过WAF

网络安全学习需遵守法律红线,本文所有技术讨论均基于合法授权环境。重点介绍了文件上传漏洞的多种绕过方法: 数据溢出:通过添加无效数据或重复字段绕过WAF检测 符号变异:修改引号、添加特殊符号或换行符干扰检测 字符变异:改变大小写、修改Content-Disposition值 数据截断:使用%00、::$$DATA等方式截断检测 重复数据:插入多个filename字段混淆检测 所有方法仅限授权测试,严禁非法使用。网络安全应以防御为核心,而非攻击工具。

2026-01-26 08:03:11 837

原创 7.1_文件上传漏洞解析及防御

通过本文学习,不仅能掌握文件上传漏洞的技术细节,更能建立“攻击者视角”的思维模式,为Web应用的安全开发与防护提供实践指导。

2026-01-26 08:00:41 1047

原创 6.2_XXE漏洞利用与防御

本文围绕XXE(XML外部实体注入)漏洞展开,系统阐述了其定义、原理、利用方式、危害及防御措施,并结合多个实战案例进行了详细演示。

2026-01-25 15:44:42 1006

原创 6.1_XXE漏洞--XML基础知识

本文是学习XXE漏洞前的基础知识

2026-01-25 15:22:14 535

原创 安全狗WAF部署方法

先关闭 小皮面板(phpstudy)的所有服务,再执行以下操作。

2026-01-24 19:36:13 258

原创 5_CSRF,SSRF漏洞解析与防御

本文对CSRF和SSRF进行综合解析,以实例的方式分析相应的防御手段

2026-01-24 19:30:58 1269

原创 4_XSS漏洞

XSS(跨站脚本攻击)通过注入恶意脚本到网页,利用浏览器执行代码,本质是用户输入未严格校验导致浏览器直接解析执行。本文对XSS攻击的类型、特点、防御措施进行详解。所有实例均在靶场中进行

2026-01-23 08:04:49 1380

原创 3.2_SQL注入专题——报错注入解析

本文是对前篇 3_SQL注入 的补充内容,均来自网络

2026-01-23 08:04:00 581

原创 2_弱口令漏洞检测与防御

本文围绕“弱口令与命令爆破”主题,系统阐述了弱口令的概念、危害、防御措施,以及弱口令字典生成方法和自动化爆破工具的应用

2026-01-22 08:23:50 1234

原创 3.1_SQL注入漏洞

尽量详细且全面的对SQL注入的方法和思路进行介绍,3.2是对这篇文章的补充

2026-01-22 08:01:26 1209

原创 Kali部署docker+灯塔(ARL)

对于docker中容器和项目的理解,此处不详细说明。可自行在网上寻找。

2026-01-21 15:09:56 415

原创 1_渗透测试流程与标准与信息收集

渗透测试流程与标准与信息收集

2026-01-21 14:20:55 1062

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除