- 博客(72)
- 资源 (3)
- 收藏
- 关注
原创 文件上传漏洞 思路方法总结
简单来说就是一种校验机制,当文件进行上传的时候对文件的Content-Type进行校验,如果是白名单中所允许的类型则能够成功上传,如果不是则无法上传。上传文件时,如果服务器端代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括上传脚本文件(.asp、.aspx 、.php 、 .jsp等格式的文件)文件后缀绕过攻击的原理是虽然服务器端代码中限制了某些后缀的文件上传,但是有些版本的apache是允许解析其他文件后缀的,这个和上面的.htaccess文件类似,可以修改。
2024-08-08 10:47:43 1350
原创 XSS实战漏洞挖掘
接下来一年时间将会主要研究渗透测试方向的众多问题,文章中的内容也会在后面定期更新。本文主要记录了一些XSS漏洞挖掘中的实用心得和学习笔记。
2024-05-11 14:15:05 1005 2
原创 selenium爬虫
通过 selenium查找元素的方法找到对应的元素后,调用其 click()方法就可以模拟点击该元素,一般用于点击链接或按钮;调用其send_keys()方法用于模拟按键输入,传入要输入的内容即可,常用于账号密码等输入框的表单填写。BeautifulSoup 的原理是将网页源代码的字符串形式解析成 BeautifulSoup 对象,然后通过 BeautifulSoup 对象 的属性和方法提取出我们需要的数据。在动态网页并且登陆过程中不需要进行过于复杂的密码验证的时候使用selenium会非常的方便。
2024-03-01 15:27:56 1265 1
原创 ssh安全远程管理
ssh是 Secure Shell 的缩写,是一个建立在应用层上的安全远程管理协议。ssh 是目前较为可靠的传输协议,专为远程登录会话和其他网络服务提供安全性。利用ssh 协议可以有效防止远程管理过程中的信息泄露问题ssh可用于大多数UNIX和类UNIx操作系统中,能够实现字符界面的远程登录管理,它默认使用22端口,采用密文的形式在网络中传输数据,相对于通过明文传输的Telnet协议,具有更高的安全性。
2023-07-31 10:09:07 972
原创 reference文献引用列表要求
我们需要的信息:发布者(新华社),文章名,发布时间(精确到日即可),引用时间(你在哪天引用了这个新闻里的信息进论文),网址。• 合集中的文章:作者姓名+文章题目+In:编辑姓名. (Eds.)+书名+出版社+出版社城市+文章起止页+出版年。• 会议: 作者姓名+论文题目+ In: 会议名称+会议举办城市+论文起止页+发表时间(精确到年即可)。• 网络文章:作者姓名/发布者+文章题目+发布时间(精确到日即可)+引用时间(哪天引用的)+网址。• 期刊:作者姓名+论文题目+期刊名+卷/期+论文起止页+出版年。
2023-07-25 15:47:40 704
原创 Conda使用基本操作
最近准备对于deep learning进行一下系统性的学习,conda+jupyter 是deep learning 中比较基本的环境配置,conda中有如下基本操作。
2023-04-08 10:59:31 3325 1
原创 windows认证之域认证:Kerberos协议认证
Windows域是计算机网络的一种形式,其中所有用户帐户 ,计算机,打印机和其他安全主体都在位于称为域控制器的一个或多个中央计算机集群上的中央数据库中注册。身份验证在域控制器上进行。在域中使用计算机的每个人都会收到一个唯一的用户帐户,然后可以为该帐户分配对该域内资源的访问权限。域 ( Domain)是一个有安全边界的计算机集合(安全边界的意思是,在两个域中,一个域中的用户无法访问另一个域中的资源)可以简单地把域理解成升级版的工作组。与工作组相比,域的安全管理控制机制更加严格。
2023-01-02 18:40:43 2438 1
原创 windows认证之网络认证:基于响应认证的NTLM协议
处于工作组中的计算机之间是无法建立一个可信的信托机构的,只能是点对点进行信息的传输。主机A想要访问主机B上的资源,就要向主机B发送一个存在于主机 B上的一个账户,主机B接收以后会在本地进行验证,如果验证成功,才会允许主机A进行相应的访问。在进行网络认证的时候用到的协议就是NTLM协议。
2023-01-02 16:39:16 1549
原创 windows认证之本地认证
windows认证包括本地认证、网络认证和域认证三个部分windows认证和密码的抓取可以说是内网渗透的第一步。其中主要用到LM Hash和NTLMHash两种加密方式。
2023-01-01 20:51:02 1994
原创 msf联动cs
Cobalt Strike简称CS 用于团队作战使用,由一个服务端和多个客户端组成,能让多个攻击者这在一个团队服务器上共享目标资源和信息,我们在使用msf获得权限以后,可以将信息共享到cs上,使用cs来进行监听以及其他的操作。
2022-12-31 13:16:43 2167
原创 后渗透攻击(三)
在进行提权后我们的操作空间就会大很多,可以进行一系列的创建新账户、获取账号密码、远程操控屏幕等等的操作。该文章就对一些常用的操作进行了整理。
2022-12-25 18:42:45 2877
原创 numpy生成数组
numpy 是重要的科学计算工具通过numpy我们可以生成模拟数据,比如随机生成一个数,随机生成一个服从正态分布的随机数1.1 创建数组在进行数学运算之前我们首先要创建数组。Numpy中创建数组的方式主要有两种:(1) 创建元素为0或1的数组。(2) 将已有的数据转换为数组,比如将列表转换为数组。
2022-10-30 16:00:48 2449
原创 Burpsuite使用教程
BurpSuite是一款集成化的渗透测试工具,包含了很多功能,可以帮助我们高效的完成对Web应用的渗透测试和攻击。
2022-07-28 10:33:27 5306 2
原创 python中的random模块来随机生成整数、随机在列表中选择函数
模块random可以帮助我们模拟很多现实中的随机情况1、随机生成整数:2、在模块random中,另一个有用的函数是choice(),它将一个列表或者元组作为参数,并返回其中的一个元素:
2022-07-12 09:55:14 1787
原创 sql注入漏洞和sqlmap的使用
目录什么是sql漏洞:sql语言:数据库和网页用户请求的原理:sql注入原理:sql注入检测:sql注入检测工具:实例演示:漏洞防御这边采用了皮卡丘的sql漏洞的概述:在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。一个严重的SQL注入漏洞,可能会直接导致一家公司破产!SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。
2022-07-07 17:30:54 2154
原创 python从数据集中读取日期并对两条折线中间填色
这边可以使用fill_between的函数来对于两个折线图之间进行颜色的填充,同时可以通过alpha来改变透明度来使得你的图看上去更美观。结果如下显示:
2022-07-03 00:14:42 866
原创 用CSV格式来储存数据集并通过python matplotlib进行画图
在文本文件中储存数据,一个简单方式就是将数据作为一系列以逗号分隔的值写入文件。这样的文件称为CSV文件。例如,下面是一行CSV格式的天气数据。具体的数据集我使用的是网上下载下来的一份:pycharm中看起来是这样的: 具体代码:实现结果:...
2022-07-01 23:48:51 2954
原创 RCE远程控制漏洞(下)
上面一篇文章我们给出了一些关于RCE漏洞的基础知识,这篇文章我们通过靶场来进行更深一步的了解:在靶场中我们可以通过命令的拼接来进行一系列的操作比如:以pikachu靶场来进行实验:这是单纯ping 127.0.0.1的是时候 输入phpinfo(); :由此可见我们可以通过远程命令来获得很多程序的信息甚至是进行控制。pikachu这个靶场相对比较简单,接下来我们通过ctfhub来进行一些漏洞的利用:拿CTFHUB中的eval的题目来进行一个演示:我们看见这边有eval的函数,那么这边这里就是一个可
2022-06-23 12:33:57 233
原创 RCE远程控制漏洞(上)
目录什么是RCE远程控制漏洞:漏洞的危害:PHP 会造成RCE执行漏洞的相关函数:linux的命令拼接符号:RCE漏洞作为漏洞中比较常见的一个,近年来在apache和python等等软件上都出现过巨大的bug,本篇文章对于RCE漏洞将会进行一个简单的介绍,关于什么是RCE,RCE的危害以及一些我们在寻找RCE漏洞时所需要的简单的一些基础知识的了解和预备,下一篇文章将会在靶场中对于这个漏洞的相关问题进行实操!...
2022-06-22 22:56:42 970
原创 linux常用指令集合
目录基本技能:文件与目录:查看和处理文件内容文件压缩及解压缩用户管理网络系统状态linux系统作为一个非常常用且方便的操作系统,对它的掌握对我们的学习有巨大的帮助,这篇文章整理了关于linux系统的一些基本常用的操作指令和简单介绍。1、目录指代:cd ~就是返回到这个账号的主目录,所有的账户的密码的主路径都能在 cat /etc/passwd 里面找到的vim ~/.bashrc vim对文件进行操作2、通配符我们在搜索文件名的的时候可以使用通配符来帮我们进行寻找linux的命令主要分为六大
2022-06-21 15:37:21 177
原创 渗透测试之git信息收集 (git介绍+github使用技巧)
什么是git:git,我们叫做去中心化的版本控制软件。大型的代码程序软件我们都是很多成员同步合作完成,但是这样就会导致出现代码被覆盖的情况,或者想要找过去版本比较困难的情况。于是就出现了版本控制系统来自动化的帮我们记录。而去中心化的版本控制系统就是如今最常用,最成熟的代码管理方式,比如github就是去中心化的一个代码控制平台。为什么git会导致信息泄漏1、因为git的工作方式是把代码从本地保存后把私有仓库或者隐私文件上传到了github2、部署项目的时候,不小心把 .git 文件一起
2022-05-18 01:23:10 1367
原创 渗透测试之目录扫描
什么是目录扫描:在我们部署了网站之后有很多的敏感文件,比如说配置文件(.cfg)、数据文件(.sql)、目录文件(/backup /conf /admin)。但是有些网站如果配置出现问题,就会被攻击者攻击。这些配置的问题会导致数据库用户名和密码 、服务器的用户名和密码 、数据库的文件、网站源码等等信息都会被 入侵。如果黑客获得了相应文件后,就能对网站进行进一步的攻击!目录为什么会泄漏:1、配置问题。2、本地文件包含问题。比如在一个php文件中,我们经常会有一些公共的文件,在其他的代码文件
2022-05-16 23:50:22 5038
原创 用google hacking让搜索更高级
搜索引擎的使用并非只是只有我们平时百度谷歌上的输入框使用,如果我们想要去寻找一个满足特定格式的url的地址,或者说我们只需要寻找一个网站的内容,那么我们就需要对google语法有更深入的了解和学习。谷歌如果我们在搜索栏进行搜索后,旁边的设置中会有“高级搜索”这一个选项来帮助我们进行更精确的搜索:在google的高级搜索中我们可以用google hacking的语法来帮助我们进行更好的搜索:google hacking 运算符:1、完全匹配“”平时如果我们进行搜索,引擎会帮我们进行词组
2022-05-16 16:08:38 410
原创 符号执行(静态执行、动态执行、并行执行、选择执行
目录为什么需要符号执行:符号执行基本模型符号执行的基本思想符号模型的执行语义1、符号数据对象:2、程序语句:程序执行状态路径约束条件pc约束求解:符号执行实例:动态符号执行:动态符号执行的基本思想动态符号执行的执行过程并行符号执行技术如何有效避免各节点对程序执行路径的重复搜索是并行系统需要解决的首要问题。分布式环境下的负载均衡策略选择符号执行技术选择符号执行技术的基本思想具体执行至符号执行的转换符号执行到具体执行的转换为
2022-05-16 12:22:37 8469
原创 渗透测试之指纹识别(CMS、CDN、WAF)
目录什么是指纹识别:1、cms指纹识别2、cdn指纹识别:3、WAF指纹识别:什么是指纹识别:通过关键特征,识别出目标的CMS系统、服务器、开发语言、操作系统、CDN、WAF的类别 版本等等。其中主要识别以下的信息:1、CMS信息:比如Discuz、织梦、帝国CMS、PHPCMS、ECshop等;2、前端技术:比如HTML5、jquery、bootstrap、Vue、ace等;3、开发语言:比如PHP、Java、Ruby、Python、C#等;4、Web服务器:比
2022-05-15 22:18:55 5962
原创 渗透测试之端口服务信息收集
在获得了ip信息之后,接下来我们就应该要来查看这台机器的操作系统到底在运行什么样的服务,才能知道能利用什么漏洞。当计算机的应用程序对外提供服务时,不同的应用程序就会占用不同的端口号来进行区分(1-65535)很多会有默认的端口号:ftp 21ssh 22mysql 3306等等端口号如何扫描:1、查看本机端口信息:sudo lsof -i tcp:80 #macnetstat -aon|findstr 3306 #windowsnetstat -an|grep 3306 #linu
2022-05-15 00:14:42 525
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人