自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 关于STM32单片机的一些事情-1.1

GPIO(General Purpose Input Output)通用输入输出口可配置为8种输入输出模式引脚电平:0V~3.3V,部分引脚可容忍5V输出模式下可控制端口输出高低电平,用以驱动LED、控制蜂鸣器、模拟通信协议输出时序等输入模式下可读取端口的高低电平或电压,用于读取按键输入、外接模块电平信号输入、ADC电压采集、模拟通信协议接收数据等。

2024-05-27 21:26:22 344

原创 CTF-show的write up

界面非常干净,直接查看源代码:发现下面有个被注释掉的代码:base64解码试一下:得到flag尝试登陆:成功。

2024-05-27 21:25:38 204

原创 C++的学习之路<期末考试版>

如果希望在局部变量的作用域内使用同名的全局变量,可以在该变量前加上“::”,此时::value代表全局变量value,“::”称为作用域标识符。通常情况下,如果有两个同名变量,一个是全局的,另一个是局部的,那么局部变量在其作用域内具有较高的优先权,它将屏蔽全局变量。使用运算符new可以为数组动态分配内存空间,这时需要在类型后面加上数组大小。在函数原型中,所有取默认值的参数都必须出现在不取默认值的参数的右边。还记得C语言使用的是 printf。

2024-01-27 21:02:04 170 1

原创 STM32单片机的一些事情-1.0

以上是通过寄存器的方式去配置STM32虽然代码简洁,但是不太方便。keil 5 里面新建工程 选择STM32S103C8T6。使用库函数虽然代码冗余,但是对其他io口比较友好。接下来添加头文件路径:加入之前的Start文件夹。采用上图所示的面包板:特点:横通竖不通。供电:2.0~3.6V(标准3.3V)内核:ARM Cortex-M3。系列:主流系列STM32F1。类似于51的reg52.h。

2024-01-27 20:51:51 442

原创 SQL注入小结

进一步获取信息:1’and 1=2 union select 1, (database());#如果当为3的时候出现报错,则说明字段数为2。1‘ and 1=1;#与1’ and 1=2;(img-RVWwLA1L-1693384676072)])可以替换,这里我理解为有几个字段。最终得到两个字段为:guestbook users。注意:这只是非常简单,没有任何过滤的情况。发现不一样,则初步判断存在SQL注入漏洞。说明可以使用union all。

2023-10-24 18:55:36 115 1

原创 ctfshow-文件上传篇

发现只能传图片,无所谓那就把一句话木马改成.png然后抓包在改回.php然后蚁剑直接连接获取flag。直接传png都不行了,怎么办?发现是图片马被过滤,因为正常的图片是可以上传的。然后查看发现index.php可以访问,接着上一题的办法既可以完成题目。那基本就是有黑名单过滤,直接尝试.user.ini绕过。依然可以采用 .user.ini绕过。与web 151 一样。

2023-10-24 18:55:23 230

原创 XXE漏洞的分析与实战

既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。具体的关于xml实体的介绍,网络上有很多,自己动手先查一下。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。

2023-10-20 16:04:57 97

原创 SSRF服务器端请求伪造

其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同,对应的影响和利用方法又有不一样PHP中下面函数的使用不当会导致SSRF:如果一定要通过后台服务器远程去对用户指定("或者预埋在前端的请求")的地址进行资源请求,则请做好目标地址的过滤。

2023-10-20 16:04:28 51 1

原创 PHP反序列化漏洞的分析以及利用

因此,我们可以,构造一个调用了对象ctfShowUser并把变量isvip值设置为True的序列化字符串,而后将其传入到cookie中的user变量值处。来具体分析一下:a:2:{i:0;首先分析一下:目标为‘flag.php’文件,序列化:把对象转换为可传输的字节序列的过程。当isvip为true的时候,会输出flag。反序列化:把字节序列转换为对象的过程。目的:实现对象的跨平台储存,网络传输。i:表示int型数据;unserialize:反序列化。serialize:序列化。

2023-10-06 22:47:29 107 1

原创 SSTI(服务器模板注入

与sql注入类似:都是因为对输入的字符串控制不足,把输入的字符串当成命令执行。SSTI就是服务器端模板注入(Server-Side Template Injection),SSTI也是注入类的漏洞,其成因其实是可以类比于sql注入的。sql注入是从用户获得一个输入,然后后端脚本语言进行数据库查询,所以可以利用输入来拼接我们想要的sql语句,当然现在的sql注入防范做得已经很好了,然而随之而来的是更多的漏洞。SSTI也是获取了一个输入,然后在后端的渲染处理上进行了语句的拼接,然后执行。

2023-10-03 17:00:34 178

原创 Docker在网络安全中的使用

搭建题目自然少不了web服务器环境,这里使用lamp镜像,(L代表Linux,a代表apache,m代表mysql,而p代表php)使用docker search lamp命令,发现有很多种,我们用tutum/lamp。之后在其镜像的根目录下:/var/www/html/配置 index.php与flag.php可以看出搭建成功。

2023-09-29 20:39:35 93 1

原创 文件包含漏洞的分析实践

php://filter读取的文件内容会被当作PHP代码执行,所以在利用php://filter读取文件源代码的时候。志文件漏洞利用”最关键的就是找日志存放的“物理路径”,只要找到日志的物理存放路径,一切就可以按部就班的完成利用了。可以看出,include()函数并不在意被包含的文件是什么类型,只要有php代码,都会被解析出来。利用思路也比较简单,当我们访问网站时,服务器的日志中都会记录我们的行为,当我们访问链。文件包含的文件地址由客户端传入且没有对传入的地址进行足够的检查、过滤,导致包含恶意文。

2023-09-22 19:11:19 166 1

原创 python的基础语法与网安应用

Python的元组与列表类似,不同之处在于元组的元素不能修改,元组中只包含一个元素时,需要在元素。requests.post() 向HTML网页提交POST 请求的方法,对应于HTTP的POST。序列中的每个值都有对应的位置值,称之为索引,第一个索引是 0,第二个索引是 1,依此类推。requests.put() 向HTML网页提交PUT请求的方法,对应于HTTP的PUT。此外,Python 已经内置确定序列的长度以及确定最大和最小的元素的方法。列表都可以进行的操作包括索引,切片,加,乘,检查成员。

2023-09-20 22:01:08 53 1

原创 文件上传漏洞的原理与解析

这意味着如果您向这段代码发送一个POST请求,并在请求中包含名为"1"的参数,那么该参数的值将被当作PHP代码来执行。这样的代码结构非常危险,因为它可能会使攻击者执行任意的PHP代码,并对服务器进行恶意操作。提供了针对目录改变配。置的方法, 即,在一个特定的文档目录中放置一个包含一个或多个指令的文件, 以作用于此目录及其所。然后,我们可以进一步跟据目录去获取文件,之后我们根据CTF题目去实践一下。怎么是假的,返回页面,使用phpinfo();诶怎么不行啊,ls是Linux的,windows是dir。

2023-09-17 13:27:48 376 1

原创 真实环境下xss的实战演练

这里只是一些基本内容,用到的工具有phpstudy一种而已,具体方法可以参考我的第一次博客,xss的网页源码,均会在这次实战演练中涉及:源码部分:‘data’参数发起攻击: mitnick’;alert(‘XSS’);var c=’不需要插入提交后的源代码XSS攻击的途径:<img src==“javascript:alert(‘xss’)” />安装beef比较困难,出现问题,因个人原因,大家可以后台私信我。成功启动beef的界面如下:启动owasp界面如下:传入下列参数:http://192.168.

2023-09-08 22:47:29 78 1

原创 web渗透手册之XSS漏洞的利用与防止

XSS 攻击全称跨站脚本攻击,是为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为 XSS,XSS 是一种在 web 应用中的计算机安全漏洞,它允许恶意 web 用户将代码植入到 web 网站里面,供给其它用户访问,当用户访问到有恶意代码的网页就会产生 xss 攻击。

2023-09-03 21:11:08 142

原创 SQL注入手册-时间延迟注入

时间注入又名延时注入,属于盲注入的一种,通常是某个注入点无法通过布尔型注入获取数据而采用一种突破注入的技巧。在 mysql 里 函数 sleep() 是延时的意思,sleep(10)就是 数据库延时 10 秒返回内容。判断注入可以使用’and sleep(10) 数据库延时 10 秒返回值 网页响应时间至少要 10 秒 根据这个原理来判断存在 SQL 时间注入。mysql 延时注入用到的函数 sleep() 、if()、substring()

2023-09-01 18:19:56 1591 1

原创 SQL注入手册-报错注入的攻击实例

sql报错注入

2023-09-01 18:07:40 57 1

原创 SQL注入手册-布尔型盲注的实例

,通过这个来截取数据库名的长度,最终发现数据库名称的长度为4。

2023-09-01 12:32:20 73 1

原创 SQL注入的原理与攻防实战4

上期我们简单介绍了SQL盲注入的相关知识,以及盲注入之一的基于布尔型的盲注入,并且根据burp suite进行了数据库名称的获取,本章我们将利用burp suite进行其他信息的获取。

2023-07-31 15:23:03 54 1

原创 SQL注入的原理与攻防实战第三期

在页面中不会显示数据库信息,一般情况下只会显示对与错的内容。先简单看一下盲注入的页面,同样还是基于dvwa靶场,并且记得将其设置为low级别。当我们输入1的时候,回显的界面会与之前有一些不一样,下面两张图是对比,大家可以参考一下:当输入-1的时候:[外链图片转存失败,源站可能有防盗在这里插入!

2023-07-28 12:25:38 36 1

原创 # SQL注入的原理以及攻防实战2

以上就是今天的内容,后期将展现如何去拿下更高安全级别的靶场。

2023-07-23 15:36:23 47 1

原创 SQL注入概要

1漏洞描述Web 程序代码中对于用户提交的参数未做过滤就直接放到 SQL 语句中执行,导致参数中的特殊字符打破了 SQL 语句原有逻辑,黑客可以利用该漏洞执行任意 SQL 语句,如查询数据、下载数据、写入 webshell 、执行系统命令以及绕过登录限制等。2测试方法在发现有可控参数的地方使用 sqlmap 进行 SQL 注入的检查或者利用,也可以使用其他的 SQL 注入工具,简单点的可以手工测试,利用单引号、 and1=1 和 and 1=2 以及字符型注入进行判断!

2023-07-22 17:53:34 35

原创 基于PHP的个人博客网站的搭建(第三弹)

在前一次的文章里我们完成了管理员界面的简单设计以及进行了简单的防SQL注入,今天我们将完善登陆界面以及完成登陆界面的跳转任务。提示:以下是本篇文章正文内容,下面案例可供参考今天美化了登录页面的调转以及完整性。

2023-06-16 21:02:20 252 1

原创 kali的常用命令

passwd 修改密码passwd root 修改root用户密码date 显示系统日期sudo 后面加命令 就可以调用管理权限apt-get update 更新软件列表这个命令,会访问源列表里的每个网址,并读取软件列表,然后保存在本地电脑。我们在新立得软件包管理器里看到的软件列表,都是通过update命令更新的。apt-get upgrade 更新软件这个命令,会把本地已安装的软件,与刚下载的软件列表里对应软件进行对比,如果发现已安装的软件版本太低,就会提示你更新。

2023-06-14 22:17:43 4294 2

原创 基于PHP的个人博客网站的搭建(第二次)

本人正在准备期末考试,更新可能会迟一点提示:以下是本篇文章正文内容,下面案例可供参考以上就是今天要讲的内容,全部更新完成之后会上传所有源代码,我i们下次再见。

2023-06-14 20:19:18 605 3

原创 基于php的简单个人博客网站搭建

PHP搭建的个人博客系统提示:以下是本篇文章正文内容,下面案例可供参考本人第一次写可能不太熟练。

2023-06-12 21:12:35 992 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除