自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

聚焦网络安全,以多元语言优势汲取知识,分享生动有趣的学习与技术心得。

网络安全 “逐梦者”,在学习中成长,在分享中进步。

  • 博客(81)
  • 收藏
  • 关注

原创 HTB 笔记 | SQL 基础语句实操 & 错误步骤解析 P3

在实际场景中,SQL 注入攻击通常利用未过滤的用户输入。在开始解题之前,我们首先需要了解数据库的结构和内容。以下是常用的 SQL 语句及其用途,帮助你理解如何操作数据库。在探索过程中,可能会遇到一些常见错误。注意:如果数据库区分大小写,可能需要使用正确的大小写(如。是表名,而不是数据库名。:确保 SQL 语法正确,例如使用。因此,我们需要先选择目标数据库。使用以下 SQL 查询语句查找。是我们需要关注的目标数据库。表是存储部门信息的关键表。根据题目要求,我们需要找到。

2025-03-25 18:55:47 968

原创 HTB 笔记 | SQL 注入基础 + 实操小练习 P2

表格是数据存储的基本单位,类似于电子表格。每一列表示一个字段(如idusername),每一行表示一条记录。iduser_idusers数据库的设计蓝图,定义了表格之间的关系。用于与数据库交互的语言。查询users表中id为 1 的所有记录。SQL 注入是一种攻击手段,黑客通过在输入字段中插入恶意代码,欺骗数据库执行未经授权的操作。admin测试数据库是否对特定条件返回不同的结果。如果第一个查询成功,第二个失败,则可能存在漏洞。测试数据库是否会因特定条件延迟响应。

2025-03-25 18:36:25 980

原创 HTB 笔记 | SQL 注入基础:轻松有趣指南 | P1

你好呀,小蜜蜂!🐝 让我们把数据库这个看似复杂的世界拆解成你也能轻松理解的内容。想象一下,数据库就像是一个巨大的蜂巢,里面储存着所有的数据。和。

2025-03-25 18:16:51 542

原创 XSS 攻击向量与绕过技巧

跨站脚本攻击(XSS)是一种常见的 Web 漏洞,允许攻击者在受害者的浏览器中注入并执行恶意代码。以下是 XSS 攻击的完整总结,包括无过滤情况下的基础 Payload、存在过滤时的绕过技巧以及编码和混淆方法。通过上述总结可以看出,XSS 攻击的核心在于找到输入点并利用各种方式绕过过滤机制。XSS 是一个复杂但有趣的领域,既需要理论知识的支持,也离不开实践中的不断探索。希望本文能帮助你更好地理解 XSS 攻击及其防御方法!

2025-03-23 23:17:38 1026

原创 XSS-Labs 靶场 Level 0-10关卡 WriteUp

今天,我花了大量时间通过 XSS-Labs 的挑战练习跨站脚本(XSS)漏洞。这次经历让我大开眼界,不仅让我理解了 XSS 的原理,还让我明白了作为一名开发者或安全专家,为什么要学习这些知识。为什么要学 XSS?XSS 是最常见的网络漏洞之一,也是最危险的漏洞之一。它允许攻击者向其他用户查看的网页中注入恶意脚本,从而窃取敏感信息,如 Cookie、会话令牌甚至登录凭证。了解 XSS 不仅能帮助开发者编写更安全的代码,还能保护用户免受潜在攻击。

2025-03-23 21:48:49 822

原创 HTB 笔记 | XSS 攻击核心知识与防御指南

【代码】HTB 笔记 | XSS 攻击核心知识与防御指南。

2025-03-23 16:16:23 1044

原创 HTB 笔记 | XSS 篡改攻击学习指南

img src="https://academy.hackthebox.com/images/logo-htb.svg" height="25px" alt="HTB学院"><h1 style="color: white">网络安全培训</h1><p style="color: white">由。通过掌握这些技术,可以深入理解XSS攻击的原理及防御方法。'HackTheBox学院''HackTheBox学院'// 替换全页面内容。

2025-03-23 15:57:59 632

原创 HTB 学习笔记 | 《Web应用安全从入门到精通》P5

恭喜完成。

2025-03-16 23:43:31 1024

原创 HTB 学习笔记 【中/英】《前端 vs. 后端》P3

尽管后端代码不可见,但攻击者仍然可以通过漏洞进行攻击。,管理所有数据、权限和核心逻辑,但如果未正确保护,则容易成为攻击目标。,但前端代码也可能被攻击者利用进行漏洞利用(如 XSS)。:即使攻击者无法直接访问后端代码,他们仍可以通过。(除非你专注于 Web 服务器安全)。(我们关注安全,而不是开发)。,而非代码本身的 bug。(了解它们的作用即可)。许多漏洞的根本原因是。:大多数安全问题源于。

2025-03-15 08:56:25 600

原创 HTB 学习笔记 【中/英】《Web 应用 - 布局》P2

(如果不是安全方向,暂时不需要深入研究)。(特别是单服务器 vs. 多服务器架构)。(了解概念即可,具体实现可以以后学习)。Web 安全不仅仅是代码漏洞,还涉及。(只需要理解它们的安全性差异)。

2025-03-15 08:46:53 1133

原创 HTB 学习笔记 【中/英】《Web 应用简介》P1

Web 安全是网络安全的重要组成部分,(理解静态 vs 动态的区别即可)。(后续会深入学习,这里先建立概念)。(了解它们的存在即可)。

2025-03-15 07:59:22 706

原创 No.41 蓝队 | Wireshark流量分析学习笔记:从工具使用到攻击识别

Wireshark界面包含菜单栏、工具栏、过滤栏,还有数据包列表、数据包详情和数据包字节区域。在数据包列表中,能看到如时间、源IP、目的IP、协议、长度和信息等关键信息;数据包详情展示数据包各层协议的详细内容;数据包字节则以十六进制和ASCII码显示数据包实际内容。

2025-02-19 17:23:30 788

原创 No.40 蓝队 | 日志分析入门:Windows与Linux日志解析及攻击识别

在网络安全领域,日志分析是一项至关重要的技能。通过对系统和应用程序日志的深入分析,能够及时发现安全问题、追溯攻击行为,为网络安全防护提供有力支持。下面将围绕Windows日志、Linux日志以及日志分析相关知识展开学习笔记。

2025-02-19 17:18:39 729

原创 No.39 蓝队 | 网络安全实战笔记:系统加固与资产梳理

资产梳理是通过多种方式获取并整理信息,判断资产状况。随着公司业务发展,资产多头管理、私搭乱建、安全风险管理分工不清晰等问题凸显。在防御实战前进行资产梳理,能让公司清楚自身资产情况,以便更好地应对安全挑战。,针对特定用户则在其主目录下的。

2025-02-19 17:15:52 504

原创 No.38 蓝队 | 网络安全学习笔记:等级保护与法律法规

网络安全法》第二十一条明确要求国家实行网络安全等级保护制度,网络运营者需履行安全保护义务。《网络安全等级保护条例》(征求意见稿)、《关键信息基础设施安全保护条例》(征求意见稿)等也为等级保护提供政策支持。此外,还有众多部门发布的意见、通知等,共同构建起等级保护的政策法规体系。防范计算机犯罪需采取道德规范、管理、技术与法律的综合手段。管理是关键,通过内外网隔离、权限分配等措施加强管理;技术是卫士,利用防火墙、入侵检测等技术保障安全;法律是底线,对违法行为追究民事、行政或刑事责任。

2025-02-19 17:08:19 766

原创 PentesterLab 24周学习计划

为了让自己高效利用这段时间并合理安排学习计划,我给自己制定一个详细的学习路径,实操也会后续上传。通过以上时间轴和学习计划,可以高效利用 PentesterLab 的 6 个月免费学习权限,并逐步提升自己的渗透测试能力。:完成 Phase 1 后,你应该能够熟练使用 Linux 和 HTTP 工具,并理解基本的漏洞原理。:完成 Phase 4 后,你应该能够在多个领域(Web、移动、代码审计)中发现并利用漏洞。:完成 Phase 3 后,你应该能够处理复杂的渗透测试场景,并熟悉红队攻击链。

2025-02-03 00:40:08 1013

原创 信息收集 CTF 1 挑战通关指南

我将解释我是如何逐步攻克每一个 flag,并使用了哪些工具。放心,我不会直接给出 flag,因为学习的目的不是直接提交答案,而是掌握解决问题的方法和思路。接下来,我会分享我的操作步骤和使用的命令,帮助大家更好地理解信息收集过程。如果你熟悉 WordPress 网站,你会知道它们通常会将备份文件存储在常见位置。网站镜像可以帮助我们进行离线分析,找到隐藏的数据和有用的信息。为了解决这个 flag,我使用了目录扫描工具来查找开放的目录。目录扫描是至关重要的,仔细检查每个发现的路径。文件,它们可能包含敏感信息。

2025-01-25 23:43:03 1011 1

原创 No.37 笔记 | Python面向对象编程学习笔记:探索代码世界的奇妙之旅

在Python这个神奇的代码世界里,我们使用class这个魔法关键字来定义类。类里面的方法和普通的函数定义有点像,但又有个小特别的地方。方法的第一个参数通常是self,它就像是每个“小角色”(对象)的“自我标识”。通过这个“自我标识”,“小角色”可以访问和修改自己的“小标签”(属性)。i = 1j = 2print(1)这里的NewClass就是我们创建的一个类,它有两个“小标签”i和j,还有两个“小技能”Newfunc1和Newfunc2。在Newfunc2这个“小技能”里,self。

2025-01-23 20:15:30 1131

原创 No.36 学习 | Python 函数:从基础到实战

函数是一段可复用的代码块,专门用来执行特定的任务。定义函数时,我们要使用def关键字,就像给这个“小助手”取了个名字,然后在后面加上参数列表(如果有的话)和代码块。调用函数也很简单,直接使用函数名并传入相应的参数就可以啦。函数可以接受参数,还能返回结果,返回结果时使用return语句。

2025-01-23 20:01:02 861

原创 No.35 笔记 | Python学习之旅:基础语法与实践作业总结

Python列表的pop()方法可以删除并返回列表的最后一个元素。通过循环不断调用该方法,直到列表为空,就能依次弹出所有元素。

2025-01-22 19:46:23 819

原创 No. 34 笔记 | Python知识架构与数据类型相关内容 | 实操

在今天的Python学习中,我对Python的知识架构有了更深入的理解,同时也对Python的数据类型及其操作有了全面的认识和实践。

2025-01-20 23:12:50 959

原创 No.33 笔记 | Docker入门:基础概念与实用指南

这篇文章的背景介绍是Docker作为一种快速构建、运行和管理应用的工具,被广泛应用于现代软件开发中。Docker通过容器技术提供了轻量级、高效的解决方案。

2025-01-16 23:11:58 1206

原创 No.32 笔记 | 业务逻辑漏洞全解析:概念、成因与挖掘思路

业务逻辑漏洞是由于设计或实现缺陷引发的复杂安全问题,可能对系统安全性、用户隐私和业务运转造成重大影响。本文详细梳理了漏洞挖掘的。进行发现和分析,自动化工具通常无法完全覆盖此类漏洞。以下内容旨在帮助读者全面理解业务逻辑漏洞的复杂性及应对策略。业务逻辑漏洞是一种与系统核心功能逻辑深度绑定的漏洞,需结合。,不仅可以提高系统安全性,还能为组织在安全领域提供重要保障。应时刻关注新技术发展,为构建更安全的互联网环境贡献力量。,为安全测试提供了全面指导。

2025-01-16 22:59:39 711

原创 No. 31 笔记 | Web安全-SQL手工注入技术学习 Part 2

总结本文全面梳理了SQL注入技术,涵盖MySQL、Access、MSSQL和Oracle的常见注入方法。提供了大量实战案例,展示了如何手工执行注入攻击并绕过安全防护。反思防御措施需要多层次部署,单一防护手段难以完全防范。检测和防御技术需要结合AI和自动化工具进一步提升效率。建议开发过程中严格执行输入验证和参数化查询。定期进行安全测试和漏洞扫描。

2025-01-13 22:29:57 1258

原创 No. 30 笔记 | WEB安全之SQL注入全面解析与实操指南 Part 1

SQL 注入是将 SQL 命令插入到 Web 表单递交或页面请求的查询字符串,欺骗服务器执行恶意 SQL 命令。

2025-01-06 18:23:21 1003

原创 【完整版】CompTIA IT Fundamentals+ (FCO-U61) 学习笔记

本学习指南全面覆盖了 CompTIA IT Fundamentals+ (FCO-U61) 考试涉及的 IT 概念与术语、基础设施、应用程序与软件、软件开发、数据库基础以及安全等六大领域的知识要点。详细解析了计算机工作原理,包括输入输出处理与存储、数值与记数系统、数据类型等基础知识,以及计算机硬件各组件(如 CPU、GPU、内存、存储设备等)的功能与特点。深入讲解了网络基础知识,如网络组件、类型、通信原理、访问方式及安全措施,同时涵盖操作系统的功能、类型与常见操作系统介绍,以及软件应用的分类、安装管理方法。

2025-01-04 18:32:20 847

原创 【Hackthebox 中英 Write-Up】Manipulating a CRUD API | 操控 CRUD API:一步步提取 Flag

练习通过 API 创建、读取、更新和删除数据库条目。操控 CRUD API:一步步提取 Flag。理解未授权访问 API 如何导致数据被篡改。记录所有 API 请求和响应以检测滥用行为。通过直接操作 API 熟悉后端数据的操控。清理所有用户输入以防止恶意数据注入。操作来获取 Flag。请求列出所有可用城市。

2024-12-29 23:53:28 992

原创 【Hackthebox 中英 Write-Up】通过 POST 请求绕过前端限制:基于 Cookie 的认证与数据提取实操指南

登录并捕获 POST 请求:在浏览器的网络标签中观察到登录数据。

2024-12-29 22:56:53 1051

原创 【Hackthebox 中英 Write-Up】Web Request | 分析 HTTP 请求和响应

我希望大家不要只关注结果或答案,而是通过耐心阅读,尝试逆向工程理解背后的运作原理。在这里,你不仅能找到解题的思路,还能学到更多与Hack The Box等平台相关的技术和技巧,期待与你们一起成长为更优秀的黑客!目标是模拟用户行为,绕过前端界面,直接与后台交互,通过分析 HTTP 请求和响应获取 flag。此过程展示了开发者如何无意中暴露漏洞,强调了安全 API 设计的重要性。接口可以直接访问,并处理输入,而没有严格的验证或用户权限限制。向后端发送请求,从而绕过了前端的限制或额外验证。

2024-12-29 22:09:14 1323

原创 【Hackthebox 中英 Write-Up】Web Request | 使用 cURL 高效提取文件:逐步找到 Flag

从服务器下载文件,并从下载的内容中提取有价值的信息,例如 Flag。选项,我们成功与服务器交互,下载了所需文件并找到了 Flag。从 Web 服务器检索文件并提取 Flag。按照上述步骤操作后,成功从下载的文件中提取到了 Flag。始终确保提供的 URL 是正确且可访问的。仔细检查下载的文件以提取有价值的信息。此命令会在终端中显示文件的内容。用于指定 HTTP 方法。本次任务的目的是练习使用。的版本号,确认其已安装。将下载的内容保存为名为。要下载的文件的 URL。本次练习实践了如何使用。

2024-12-29 16:32:32 882

原创 No.29 笔记 | CTF 学习干货

CTF起源于1996年DEFCON全球黑客大会,是网络安全爱好者的竞技游戏,旨在替代黑客间真实攻击的技术比拼方式。2012年前后,国外有20 - 30场知名CTF国际赛事,国内尚无CTF及选手;现今,每年有100场国际比赛,国内CTF赛事众多,涌现出大量选手,国内战队在国际赛事中成绩优异,如b1o0p获DEF CON 2016亚军。:侧重汇编、逆向理解,要求掌握相关编程技术和分析工具。Crypto:偏重数学、算法学习,需具备脚本编写能力,涉及多种加密算法和密码学知识。Web。

2024-12-26 00:10:17 1272

原创 No.28 笔记 | 反序列化漏洞学习总结

序列化:将对象转换为字节流,便于在内存、文件、数据库中存储,保证对象完整性与可传递性。例如,把一个包含用户信息(姓名、年龄等)的对象序列化为字节流后,可以方便地进行存储或传输。反序列化:是序列化的逆过程,依据字节流中的对象状态及描述信息重建对象。比如,从存储介质中读取字节流并还原为原始对象。应用场景:广泛应用于远程和进程间通信(RPC/IPC)、连线协议、Web服务、消息代理、缓存/持久性存储区、数据库、缓存服务器、文件系统、HTTP cookie、HTML表单参数、API身份验证令牌等场景。

2024-12-25 23:46:45 971

原创 No.27 笔记 | RCE远程命令执行基础

RCE指攻击者可以通过远程方式在目标系统上执行恶意代码的漏洞或攻击技术,范围广泛,包括代码执行、文件包含、反序列化、命令执行、写文件Getshell等情况。免费开源、快速简单的面向对象轻量级PHP开发框架,用于敏捷WEB应用和企业应用开发。核心版本有ThinkPHP 2系列、3系列、5系列、6系列,其中ThinkPHP 5系列使用较多,ThinkPHP 3系列历史用户较多,ThinkPHP 2和3系列已停止维护。apache项目下的web框架,广泛应用于互联网、政府、企业门户网站。

2024-12-23 19:03:33 1054

原创 【密码学】BUUCTF Crypto 1 - 12 题 WriteUp

这次 BUUCTF 的 crypto section实操,对我来说不仅仅是一次解题的过程,更是一次成长和学习的机会。在这个过程中,我遇到了各种各样的困难,但每一次克服困难后的成就感都让我更加坚定了继续探索密码学世界的决心。对于新手来说,密码学可能看起来很复杂、很神秘,但只要你有一颗热爱学习的心,勇于尝试,不怕失败,就一定能够逐渐掌握密码学的奥秘。每一次的解题都是一次积累经验的过程,每一次的错误都是一次成长的机会。

2024-12-12 03:03:35 1081

原创 Kali Linux 虚拟机网络故障排查与解决方案

我在 VMware Workstation 上运行的 Kali Linux 虚拟机中,网络突然无法正常使用。起初虚拟机可以通过 NAT 模式连接网络,但由于某些原因,外网访问失败。为了解决问题,我进行了多次尝试,最终成功恢复了网络连接。通过这些方法,即使面对复杂的网络问题,咱也可以耐心排查并解决,避免因重装系统浪费时间和精力。希望本指南能为你提供帮助,让你在后续使用虚拟机时更加得心应手!网络连接问题可能来源于多个层面,包括主机网络、虚拟机网络配置和 DNS 配置等。经过排查,问题可能源自虚拟机的网络配置。

2024-12-07 03:51:48 3059

原创 No.26 笔记 | 信息收集与工具实践指南

信息收集是渗透测试的“侦察阶段”,贯穿于整个渗透流程。通过有效利用工具、语法与策略,你将能够在短时间内收集到高价值的信息。在这场信息的较量中,技术是武器,思维是战术,而工具是你不可或缺的伙伴。希望这篇文章能为你的渗透测试之旅提供启发与支持!如果你有更多想法或问题,欢迎在评论区与我交流!一起成长,持续学习!

2024-12-05 14:59:03 759

原创 No.25 笔记 | 信息收集与Google语法的实践应用

信息收集(Information Gathering)是渗透测试的第一步,其目的是通过各种手段收集目标的漏洞和弱点,为后续的攻击策略提供依据。正所谓“知己知彼,百战百胜”,信息收集的重要性如同战争中的情报工作,决定了渗透测试的复杂程度与成功几率。信息收集的分类主动信息收集特点:直接与目标系统交互,可能会在系统日志中留下痕迹。示例:使用扫描工具扫描目标网站的目录和端口。被动信息收集特点:利用公开资源进行信息收集,不与目标直接交互,避免留下痕迹。示例:利用搜索引擎查询公开信息、查找备案记录。

2024-12-05 14:15:29 1125

原创 别被 “钓” 了!解析钓鱼邮件的危险信号和防范策略

本文围绕钓鱼邮件展开。先指出即使通过特定认证的邮件仍可能是欺诈邮件,骗子会利用合法邮箱账号行骗。还详细阐述钓鱼邮件在主题行、附件、内容方面的危险特征,包括模糊主题、恶意附件、内容不明等,同时介绍可能的诈骗后续及防范建议。

2024-11-07 02:52:20 5537

原创 文件上传知识梳理:原理、工具、绕过、利用与防御

本文全面梳理了文件上传相关知识,包括文件上传漏洞的原理及危害,介绍了 Webshell 相关工具(如冰蝎、哥斯拉、蚁剑),详细阐述了文件上传绕过检测的多种方法(前端检测、服务端检测的各种类型及相应绕过技巧),还探讨了文件上传的其他利用方式(如构造 XSS 漏洞、钓鱼、文件读取 / SSRF、执行 SSI 命令、探测 XXE 漏洞等),最后提出了针对文件上传漏洞的防御措施。

2024-10-31 23:36:50 310

原创 No.24 笔记 | WEB安全 - 任意文件包含漏洞 part 6

在 Web 安全领域中,任意文件包含漏洞是一种较为常见且具有潜在危险性的漏洞类型。本文将详细介绍任意文件包含漏洞的概念、原理、分类、利用方法以及防护措施,帮助新手小白更好地理解和防范这一漏洞。

2024-10-31 23:30:30 1084

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除