自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 javajdk1.8跟python的win安装(保姆级)

全是干货,你就看着直接装就行了!

2024-09-18 20:24:41 306

原创 Linux安装docker(详细手把手版)

好久没更新了,今天给大家更新一篇关于Linux安装docker的文章。先登录kali机器(这里最好使用root用户,比较方便,上一篇文件有教程)少年飞扬浮动,大好光阴,能有几时。首先添加docker官方给出的GPG秘钥。保存之后 apt-get update。再执行apt-get upgrade。添加一个或者直接粘贴复制。完成之后进行导入证书。

2023-12-22 15:00:57 433

原创 kali虚拟机安装教程(附加添加root用户)

今天为啥,分享这个是因为我昨天晚上删垃圾,把kali误删了,因为是三个月前安装的有些忘记,不得不看了别人的攻略,记住这次教训,所以写了这篇文章,希望能够帮助大家。人生路上,总会有那么几场疾风骤雨,就像是老天爷在提醒世人,你们是在寄人篱下,要乖乖低头。--《剑来》 博主个人见解,道理在书中,做人却在书外,尽信书,不如无书。

2023-09-19 11:44:19 1682

原创 文件上传漏洞概念

今天,跟大家分享文件上传相关理论概念,大家有兴趣可以自己动手去打一打靶场增长经验,熟能生巧。或许有一天你们是因为,打靶场的时候不会了,在网上搜答案看到我这篇文章,能不能请你们闲下来有时间了好好看看,少混日子,真的学点东西。人情世情,最难讲理。因为一旦真要掰碎了讲道理,好像酒水分了家,没滋没味。所以说世间的祖荫福缘,哪怕送到了子孙手上,还是各人有各命,有些人抓得住,有些人抓不住,有人抓得多有人抓得少,而且这种事情,往往当事人在当下只会浑然不知,只能凭本心而为。--《剑来》

2023-09-18 14:49:09 116

原创 ssrf绕过技巧

今天与大家分享的是ssrf的绕过技巧,在未来的某一天,观众老爷们会不会有疑问,为啥我大部分发的都是概念性的东西,实战很少。其实这个问题很好回答,如果你们实战遇到问题了,可以去看看重楼学网安和徐长卿学网安,这两位都是很好的网安方面的博主,可能你们觉得我是在商业互吹,但我还是要说他们的帖子是有真东西的,确确实实能学到东西,而且很细致。开玩笑没关系,但是切记言多必失。世间一个个文字,是有力量的。字眼组合成词,词汇串联成句,语句契合成文章。大道就在其中。--《剑来》

2023-09-14 14:22:13 482 1

原创 csrf的一些知识见解

CSRF(跨站请求伪造)CSRF是攻击者通过伪造用户浏览器的请求,欺骗用户的浏览器去访问一个自己曾经认证过的网站并执行一些操作(如发邮件,发消息,甚至财产操作如转账和购买商品、修改密码)。由于浏览器曾经认证过,所以被访问的网站会认为是真正的用户操作而去执行。一句话理解:攻击者盗用了你的身份,以你的名义向第三方网站发送恶意请求。

2023-09-13 19:23:02 69

原创 SSRF服务端请求伪造

真正的壮举,其实从来人间处处可见,人性善心之灯火,俯拾即是,就看我们愿不愿意去睁眼看人间了。--《剑来》

2023-09-12 15:02:10 119 1

原创 linux安装docker

今天为大家准备的是linux系统如何安装docker,去搭建靶场,并简单的进行一个简单的打靶练习,关于docker,的意思需要家人们自己去搜,因为一千个读者就有一千个哈姆雷特,不懂的也可以私信博主,不用不好意思,我看到肯定会回的。天底下没谁是欠你的,但是你欠了别人,就别不当回事。--《剑来》

2023-09-11 21:19:51 42

原创 面向对象基础

定义类的基本语法:class类名{}类无法直接访问,需要得到类的具体对象才能访问,可以通过实例化来实现的对象的创建: new 类名()

2023-09-08 14:47:56 67 1

原创 PHP基础语法

PHP是Hypertext Preprocessor的缩写,(超文本预处理器)是一种在服务器端运行的开源的脚本语言。该语言让 WEB 开发人员快速书写动态生成的网页。是服务器后端语言PHP变量是指在程序执行过程中数值可以变化的量,变量通过一个名字(变量名)来标识变量可以改变的变量是存储信息的容器变量是通过名字来访问其中的数据的PHP常量可以理解为值不变的量,常量被定义后,在脚本的其他任何地方都不能改变。同一常量定义两次会报错。

2023-09-07 10:02:19 113 1

原创 js对象与事件DOM

通过 HTML DOM,JavaScript 能够访问和处理改变 HTML 文档的所有元素。

2023-09-06 14:01:09 108 1

原创 JavaScript基础

JavaScript 是互联网上最流行的脚本语言,这门语言可用于 HTML 和 web,更可广泛用于服务器、PC、笔记本电脑、平板电脑和智能手机等设备。浏览器分成两部分:渲染引擎和 JS 引擎用来解析HTML与CSS,俗称内核,比如 chrome 浏览器的 blink ,老版本的webkitJS也称为 JS 解释器。用来读取网页中的JavaScript代码,对其处理后运行,比如 chrome 浏览器的 V8。

2023-09-05 11:53:58 35 1

原创 计算机编程基础

就是让计算机为解决某个问题而使用某种程序设计语言编写程序代码,并最终得到结果的过程。“少年的肩膀,就该这样才对嘛,什么家国仇恨,浩然正气的,都不要急,先挑起清风明月、杨柳依依和草长莺飞,少年郎的肩头,本就应当满是美好的事物啊。——烽火戏诸侯《剑来》

2023-09-05 11:50:12 43 1

原创 CSS基础

这篇比较简单,基础不止这些,这些只是我个人了解的一些只做分享。还是附带剑来好句人生不是书上的故事,喜怒哀乐,悲欢离合,都在书页间,可书页翻篇何其易,人心修补何其难。CSS指层叠样式表(Cascading Style Sheets)样式定义如何显示HTML元素样式通常存储在样式表中外部样式表可以极大提高工作效率外部样式表通常存储在css文件中。

2023-09-04 13:56:49 35 1

原创 HTML基础知识

HTML 是一种相当简单的、由不同元素组成的标记语言,它可以被应用于文本片段,使文本在文档中具有不同的含义(它是段落吗?它是项目列表吗?它是表格吗?),将文档结构化为逻辑块(文档是否有头部?有三列内容?有一个导航菜单?),并且可以将图片,影像等内容嵌入到页面中。本模块将介绍前两个用途,并且介绍一些 HTML 的基本概念和语法。

2023-08-31 14:21:34 353

原创 反序列化漏洞靶场练习,漏洞复现

Apache Shiro是一款开源企业常见JAVA安全框架,此框架提供了RememberMe的功能,这是很多网站 都具备的,例如你登录了一个网站,关掉浏览器再次打开网站时,网站会保留你的登录信息情况。shiro默认使用了CookieRememberMeManager函数,其处理cookie的流程是:得到rememberMe的 cookie值–>Base64解码–>AES解密–>反序列化。然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。

2023-08-11 16:03:26 234 1

原创 反序列化漏洞,详解,php魔法函数

序列化就是将变量或对象转换为字符串的过程。反序列化就是将字符串转化为对象的过程。serialize()将一个对象转换成字符串unserialize()将一个字符串转换成对象通俗的说就是是把一个对象变为可以传输的字符串,而反序列化就是把字符还原为对象。为什么要序列化和反序列化?意义方便传输和存储数据。

2023-08-11 16:00:20 156 1

转载 5-rce版本漏洞复现

原文链接:https://blog.csdn.net/m0_68471358/article/details/131816873。cd /usr/local/vulhub/vulhub/thinkphp/5-rce(这个是我自己的路径,大家以自己的为主)版权声明:本文为CSDN博主「重楼学网安」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。docker-compose up -d(在开启的时候要注意端口是否冲突,将自己之前的退出)(1)输出关于 PHP 配置的信息。

2023-08-11 15:34:55 98 1

原创 Log4j2 CVE-2021-44228漏洞经典复现(vulhub靶场)

1. 我们先编写以下的恶意文件Exploit.java,我们企图反弹shell到kali(ip152.136.102.131)的5555端 口,因此对应的bash命令为。2. 然后我们把Exploit.java编译为类文件Exploit.class,最好javac的版本为1.8。浏览器验证,是否能够从web服务中访问到Exploit.class文件(必须要保证从web服务中能够访问到)我们就将我们反弹shell的命令写入到恶意的文件中,并取名为Exploit.java。转载来自 徐长卿学网安。

2023-08-06 16:35:01 125

原创 文件传输基本漏洞

我们上传文件后,网站会对图片进行二次处理包括(格式、分辨率等),服务器会把里面的内容进行替换更新,处理完成后,根据我们原有的图片生成一个新的图片,更加(标准化)并放到网站对应的标签进行显示。比如我们上传一个图片马,如果程序进行二次渲染很有可能将php代码给更改掉上传图片马 -> 程序渲染 -> 渲染后图片马中一句话木马消失变成了正常的图片。如何判断是否为二次渲染。1. 判断上传前和上传后的文件大小及内容2. 判断上传后的文件返回数据包内容。

2023-08-02 16:22:59 175

原创 sql注入,基础练习1-4关卡

程序员为了防止sql注入,对用户输入中的单引号(')进行处理,在单引号前加上斜杠(\)进行转义,这样被处理后的sql语句中,单引 号不再具有‘作用’,仅仅是‘内容’而已,换句话说,这个单引号无法发挥和前后单引号闭合的作用,仅仅成为‘内容’;相信大家一定能发现它们之间的微小的区别,这也是数字型和字符型上的一个重要的区别,接下来的注入过程,我们只需要去想方设法的闭合掉 '$id' 前面的'和后面的语句及符号就ok了,然后后面的就是进行正常的一个注入过程了。要进行注入,得先知道是否能进行注入。

2023-07-20 22:02:46 391 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除