自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

KP_0x01的博客

深耕网络安全领域,专注漏洞挖掘、攻防技术解析与安全体系构建。​

  • 博客(65)
  • 收藏
  • 关注

原创 Python 数据类型转换

在安全相关脚本或工具开发中,频繁需要将外部输入(如网络报文、文件、命令行参数)转换成预期类型。Python 提供的一组内置转换函数可直接生成新对象,避免手动解析,降低代码注入与类型混淆风险。优先使用专用转换函数,避免手写解析正则。对不可信数据,先通过。,再决定拒绝或默认值。

2025-10-18 16:30:17 430

原创 Python 布尔类型:一句话搞懂 True 与 False

布尔(bool)只有两兄弟:关键字True和False,专门替程序做“是 / 否”判断。

2025-10-17 17:59:05 401

原创 OWASP 全面介绍

全称中文译名:开放Web应用安全项目成立时间:2001年9月性质:非营利性基金会(2011年升级为基金会)总部:美国马里兰州。

2025-07-22 13:27:08 792

原创 DMZ网络安全基础知识

DMZ(Demilitarized Zone,非军事区)是位于企业内部网络和外部互联网之间的,专门用于放置需要对外提供服务的服务器。就像军事缓冲区一样,DMZ在网络中创建了一个"中立地带",既能让外部用户访问必要服务,又能有效保护内部核心网络的安全。🛡️:内外网流量必须经过DMZ🌐:托管Web、邮件等对外服务🔒:即使DMZ被攻破,内网仍受保护典型的DMZ网络架构示意图。

2025-07-22 13:20:53 1339

原创 网络安全隔离技术解析:从网闸到光闸的进化之路

一、网络安全隔离技术体系。

2025-07-20 23:04:40 1297

原创 企业安全防护:堡垒机技术解析

堡垒机(Bastion Host)正是解决这一痛点的关键设施,它通过"权限漏斗"原理,将分散的运维权限集中管控,形成企业IT架构中的"安全阀门"。在数字化转型浪潮中,企业的核心运维人员掌握着信息系统的"上帝权限"。某大型金融机构的案例显示,图1:堡垒机典型部署架构,位于内外网交界处,形成运维访问的唯一通道。:SSH/RDP协议深度解析引擎。:双向SSL证书认证+动态令牌。✅ 事件响应速度提升60%✅ 合规审计成本降低45%✅ 运维事故率下降72%:操作指令实时语义分析。:4K高清会话录像存储。

2025-07-20 22:28:54 601

原创 【web安全】SQL注入与认证绕过

SQL注入是通过构造特殊输入改变原始SQL语句逻辑的攻击方式。

2025-07-20 22:03:44 677

原创 常见的万能密码

' or 1=1--" or 1=1--' or 1=1#" or 1=1#' or 1=1/*" or 1=1/*--" or 1=1--' or 1=1#" or 1=1#' or 1=1/*" or 1=1/*

2025-07-19 19:02:27 4575 10

原创 【web安全】DVWA反射型XSS漏洞分析与利用

攻击者构造URL → 用户点击 → 服务器返回含恶意脚本的页面 → 浏览器执行脚本。192.168.21.1服务器上收到cookie的值。)...:强制按顺序匹配s、c、r、i、p、t字母。React/Vue/Angular默认自动转义。<(.*):匹配<后跟任意字符(包括无字符):直接输出用户输入,无任何过滤。发现进行了<script>过滤。服务端未过滤直接嵌入到响应中。需要诱导用户点击特定链接触发。将特殊字符转换为HTML实体。恶意脚本通过URL参数注入。

2025-07-17 18:24:16 971

原创 内容安全策略(CSP)详解:Web安全的关键防线

元素定义的安全标准,用于精确控制网页可以加载哪些外部资源,从根本上减少XSS、数据注入等攻击面。内容安全策略(Content Security Policy)是一种通过HTTP头或。:消除最常见的XSS攻击载体。:只允许加载受信任源的资源。:阻止未经授权的数据外传。:实时监控潜在违规行为。

2025-07-17 18:11:34 797

原创 【web安全】DVWA存储型XSS分析与利用

DVWA平台上不同安全级别下XSS漏洞的利用方法,详细介绍了如何使用各种payload绕过后端过滤。

2025-07-17 15:06:35 1857

原创 PHP addslashes() 函数详解

是 PHP 中用于字符串转义的函数,主要功能是在特定字符前添加反斜线(\)进行转义,通常用于准备要存入数据库的字符串数据。该函数主要适用于遗留系统维护或特定场景下的简单转义需求。:不再需要用于 magic_quotes_gpc(PHP 5.4+已移除)- 要转义的字符串 返回值:返回转义后的字符串。:应该使用预处理语句(PDO或mysqli)NULL 字符(\0)→ 转义为 \0。:不同数据库系统有不同的转义要求。单引号(')→ 转义为 '双引号(")→ 转义为 "反斜线(\)→ 转义为 \。

2025-07-17 12:31:10 715

原创 PHP stripslashes() 函数详解

转义过的字符串或从某些数据源获取的带有不必要反斜线的字符串。自动转义的数据(该特性已在 PHP 5.4.0 移除)是 PHP 中用于去除字符串中的反斜线(去除字符串中的反斜线转义字符。准备需要原始格式的字符串数据。)的函数,主要用于处理被。清理从数据库读取的转义数据。转换为 NULL 字符。返回去除反斜线后的字符串。:需要处理的输入字符串。保持字符串其他部分不变。

2025-07-17 12:09:02 430

原创 PHP strip_tags() 函数详解

是 PHP 中的一个内置函数,用于从字符串中去除 HTML 和 PHP 标签。对于复杂的 HTML 处理,可能需要结合其他函数或使用专门的 HTML 解析器。自 PHP 5.3.4 起,自闭合的 XHTML 标签会被忽略。是一个简单快速的解决方案,适合大多数基本的标签去除需求。这个函数不会验证 HTML 的合法性,只是简单地去除标签。专门的 HTML 净化库如 HTML Purifier。过滤字符串中的 HTML 和 PHP 标记。注意:保留的标签其属性也会被保留。:可选参数,指定允许保留的标签。

2025-07-17 11:19:44 587

原创 Web应用防火墙(WAF)技术

随着数字化转型加速,Web应用已成为网络攻击的主要目标。根据Verizon《2024数据泄露调查报告》,Web应用攻击占比超过40%,其中:SQL注入占32%XSS攻击占28%文件包含漏洞占19%

2025-07-15 22:55:09 676

原创 BlueLotus XSS管理后台使用指南

BlueLotus(蓝莲花)是一款功能强大的XSS漏洞测试与管理平台,它提供了一个集中化的管理后台,可以帮助安全研究人员高效地管理和利用XSS漏洞。图1:BlueLotus平台界面。

2025-07-15 22:43:14 877

原创 防火墙技术原理、分类与选型

代表产品:FortiGate、Palo Alto。典型代表:iptables、pfSense。:基于规则限制特定服务和用户。:阻断入侵行为,保护内部资产。:记录流量日志,提供监控依据。防火墙与IPS/IDS一体化。:隔离内外网,过滤非法访问。(如Windows防火墙)吞吐量可达100Gbps+:SD-WAN集成防火墙。:WAF+反向代理组合。AI驱动的智能策略生成。5G场景下的轻量化方案。(如AWS WAF)

2025-07-13 21:15:47 450

原创 linux常用命令

一、文件与目录操作基础操作ls # 列出当前目录内容ls -l # 详细列表(权限、大小等)ls -a # 显示隐藏文件pwd # 显示当前路径cd /path # 切换目录cd ~ # 返回家目录cd .. # 返回上级目录文件操作touch file.txt # 创建空文件cat file.txt # 查看文件内容less file.txt # 分页查看(可上下滚动)head -n 5 file # 显示文件前5行tail -f log.txt # 实时追踪日志。

2025-07-13 21:07:29 300

原创 Windows 常用命令

mkdir 新文件夹。

2025-07-13 21:05:18 342

原创 XXL-JOB任务调度系统远程命令执行漏洞

XXL-JOB命令执行漏洞证明:开源组件需要持续安全监控任务调度系统应作为重点防护对象输入验证是Web安全的第一道防线。

2025-07-13 20:59:01 2219

原创 【web安全】DVWA CSRF漏洞分析与利用

安全级别防护措施攻击难度Low无防护★☆☆☆☆MediumReferer检查★★☆☆☆HighCSRF Token★★★☆☆Impossible多因素认证★★★★★。

2025-07-13 20:42:49 1271

原创 GitHub敏感信息收集与防御指南

"site:example.com" AND "database" AND "password" # 特定网站数据库密码。org:xxcompany "prod" AND "password" # xxcompany生产环境密码。"site:example.com" AND "password" # 查找与特定网站相关的密码。"site:example.com" AND "api_key" # 查找特定网站的API密钥。path:secrets "token" # secrets目录中的令牌。

2025-07-10 22:36:07 1089

原创 GitHub信息收集

GitHub作为全球最大的代码托管平台,存储着数十亿行公开代码,其中可能包含大量意外泄露的敏感信息。本文将系统介绍从基础到进阶的GitHub信息收集技术,所有搜索语法均经过验证,确保能够返回实际结果。

2025-07-10 22:20:57 911

原创 常见WAF绕过技巧大全

使用Pitchfork攻击类型,多参数同时Fuzz。:组合使用WAF+RASP+输入验证。MySQL特有语法*//* MySQL注释 *//* 原始语句 *//* 绕过变形 *//* 内联注释 *//* 普通空格 *//* 绕过变形 *//* 版本特定 */

2025-07-09 18:26:50 918

原创 SQLMap Tamper 脚本详细使用手册

Tamper脚本是SQLMap中用于修改注入payload的Python脚本,通过对原始注入语句进行变形和混淆,绕过安全防护机制。

2025-07-09 14:57:18 1273

原创 ASCII码详解与信息安全应用

随着技术发展,ASCII安全面临:物联网设备对ASCII协议的依赖工业控制系统(ICS)中的ASCII控制指令AI生成的混淆ASCII攻击载荷。

2025-07-08 17:04:24 1159

原创 DVWA SQL Injection(Blind)漏洞分析与利用

SQL盲注(Blind SQL Injection)是SQL注入的一种特殊形式,当应用程序易受SQL注入攻击但其HTTP响应不包含相关SQL查询结果或错误详情时发生。本文将通过DVWA平台,详细演示从低级到高级的SQL盲注攻击技术。类型检测方法适用场景自动化难度布尔型对比不同逻辑的响应差异有明显真假状态区分中等时间型测量响应时间差异无直接响应差异困难错误型触发条件性错误可显示错误信息简单。

2025-07-08 16:26:59 1000

原创 【web安全】SQLMap 参数深度解析:--risk 与 --level 详解

SQLMap 作为最强大的 SQL 注入自动化工具,其--risk和--level参数是控制测试深度和广度的关键选项。下面我将从原理到实践全面解析这两个参数。作用:控制可能影响数据库稳定性的测试技术取值范围:1-3(默认为1)本质:决定使用哪些可能"危险"的Payload类型作用:控制测试的全面性和Payload数量取值范围:1-5(默认为1)本质:决定测试哪些参数和Payload复杂度。

2025-07-08 16:07:06 2554

原创 信息收集:Google Hacking搜索语法详解

Google Hacking是一种利用搜索引擎高级语法来发现网络漏洞和敏感信息的技术,是网络安全信息收集的重要手段。

2025-07-05 10:54:29 1183

原创 【安全工具】SQLMap 使用详解:从基础到高级技巧

SQLMap是一款自动化 SQL 注入工具,能够检测和利用 SQL 注入漏洞。以下是全面的使用指南,包含基础命令、高级技巧和实战案例。

2025-07-02 16:47:56 1290

原创 DVWA SQL Injection 漏洞分析与利用

防御措施有效性实现难度说明输入验证中易白名单优于黑名单预处理语句高中最佳实践存储过程高中需安全编码ORM框架高难需正确配置WAF中易可作为补充防御。

2025-07-02 10:49:37 1241

原创 【SQL知识】PDO 和 MySQLi 的区别

PDO:支持多种数据库(MySQL, PostgreSQL, SQLite, Oracle 等)PDO:支持异常处理(可通过 setAttribute 设置)两者在性能上差异不大,选择主要取决于项目需求和个人偏好。PDO:提供一致的面向对象接口(也支持过程式)MySQLi:提供面向对象和过程式两种接口。需要 MySQL 特有的功能(如异步查询)MySQLi:仅支持 MySQL 数据库。MySQLi:主要使用错误代码和函数。MySQLi:只支持位置参数(?PDO:命名参数和位置参数都支持。

2025-07-01 17:47:05 402

原创 【SQL知识】SQL注入中-- +和#的区别

适用于大多数数据库(MySQL、Oracle、SQL Server 等)。在 URL 中会被解码为空格,避免空格被过滤。:仅适用于 MySQL,在 URL 中需编码为。:通用性强,适用于大多数数据库,攻击者希望绕过密码验证,构造。在 URL 中需要编码为。返回所有用户数据(因为。(其他数据库可能不支持。同样返回所有用户数据。

2025-06-28 11:13:34 551

原创 DVWA Command Injection 漏洞分析与利用

命令注入是Web应用中的高危漏洞,通过DVWA的不同难度级别可以清晰了解漏洞原理、利用方式及防护措施。从Low级别的完全无防护到Impossible级别的严格白名单验证,展示了安全防护的演进过程。开发者应当采用多层次的安全防护策略,从根本上杜绝此类漏洞。

2025-06-27 17:42:08 871

原创 针对 DVWA 中 Command Injection 模块的乱码问题及解决办法

在 DVWA 的 Command Injection 模块中执行系统命令时,返回结果出现乱码(如图1所示)。仅影响 DVWA 的 Command Injection 模块输出。编码,而部分系统命令(如 Windows 的。通过修改 DVWA 的源码,强制指定响应编码为。编码,导致编码不匹配。若其他模块出现乱码,需单独处理。刷新页面后重新执行命令(如。),输出应正常显示(如图3)。:DVWA 默认使用。

2025-06-27 10:24:32 433

原创 【网络安全】Windows计划任务持久化攻击分析与防御指南

这条恶意命令通过Windows内置的schtasks工具创建了一个名为"Update"的定时任务,每小时执行一次PowerShell命令:图1:攻击执行流程图。

2025-06-27 09:29:24 483

原创 【网络安全】Windows命令连接符的安全风险分析与防御策略

用于在同一行执行多个命令,提高效率。然而,攻击者常利用这些符号构造恶意命令,绕过安全检测或执行多阶段攻击。在 Windows 的命令行环境(CMD/PowerShell)中,如果某程序未过滤用户输入,直接拼接命令执行,可能导致系统被入侵。使用SIEM工具(如Splunk)分析异常命令。记录命令行操作(Event ID 4688)。在代码中调用命令行时,禁止直接拼接用户输入。确保两条命令连续执行,直接提权。使用白名单机制,仅允许特定字符。

2025-06-26 18:06:24 728

原创 DVWA Brute Force 漏洞分析与利用指南

暴力破解是指攻击者通过系统化的密码尝试获取合法用户凭证的方法。这种攻击方式在2014年12306"撞库"事件中造成了广泛影响。DVWA的Brute Force模块展示了从完全无防护到企业级防护的完整演进路径。安全人员通过分析各级别代码差异,可以深入理解Web认证安全的核心要点。在实际环境中,建议至少采用High级别的防护措施,对于关键系统应实现Impossible级别的全方位保护。

2025-06-24 19:15:33 940

原创 【安全建设】深入解析基于角色的访问控制(RBAC)模型

基于角色的访问控制(Role-Based Access Control,简称RBAC)是一种广泛应用于信息系统权限管理的模型。其核心思想是通过角色这一中间层来间接赋予用户权限,从而简化权限管理流程。RBAC模型将权限控制抽象为一个逻辑判断过程:确定"谁(Who)可以对什么资源(What)进行何种操作(How)",并验证该逻辑表达式是否为真。这个三元组构成了权限管理的基础框架。

2025-06-16 16:52:11 1557

原创 【内网渗透】基于SMB协议的内网存活主机探测技术研究

SMB协议作为Windows内网的核心服务,既是资产发现的重要入口,也是攻击者重点利用的目标。安全人员应当全面掌握相关探测技术,同时做好相应防护措施。本文介绍的方法各有特点,在实际环境中可根据需求组合使用,建议在授权范围内进行测试,并做好操作日志记录。

2025-06-16 15:42:26 837

Invoke-TSPingSweep.ps1

Invoke-TSPingSweep.ps1 是一个基于 PowerShell 的脚本工具,用于执行 TCP 端口扫描(类似 tcping 的增强版),可检测目标主机或IP范围的端口开放情况。它通常用

2025-06-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除