Zorythia
码龄182天
关注
提问 私信
  • 博客:62,898
    视频:92
    62,990
    总访问量
  • 60
    原创
  • 21,500
    排名
  • 660
    粉丝
  • 0
    铁粉

个人简介:技术爱好者 | 网络安全 | INTJ | 毕业于UBC - 热衷于OSINT与网络安全研究 - 维护个人博客,分享技术心得,参与开源项目,热爱学习新知识 - 喜欢阅读,尤其是技术类书籍,不断追求知识的积累与技能的提升 - 积极参与CTF比赛,不断挑战自我,在实践中成长。

IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2024-07-20
博客简介:

l1x1n0的博客

查看详细资料
  • 原力等级
    当前等级
    3
    当前总分
    390
    当月
    50
个人成就
  • 获得1,096次点赞
  • 内容获得3次评论
  • 获得983次收藏
  • 代码片获得573次分享
创作历程
  • 5篇
    2025年
  • 55篇
    2024年
成就勋章
TA的专栏
  • 网络安全学习笔记 🛡️✨
    34篇
  • IT 计算机基础
    3篇
  • HTB 中英WriteUp 实操
    4篇
  • BUUCTF 实操笔记
    1篇
  • 反诈系列
    1篇
  • 自我提升
  • CTFHub Writeup
    1篇
  • 黑客必备基础
    4篇
  • 靶场实操笔记 | DVWA
    1篇
兴趣领域 设置
  • 编程语言
    pythonphp
  • 网络与通信
    网络安全
  • 操作系统
    linux
  • 学习和成长
    创业创新
  • 前沿技术
    AI作画
  • 其他
    笔记
创作活动更多

2024 博客之星年度评选报名已开启

博主的专属年度盛宴,一年仅有一次!MAC mini、大疆无人机、华为手表等精美奖品等你来拿!

去参加
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

No.33 笔记 | Docker入门:基础概念与实用指南

这篇文章的背景介绍是Docker作为一种快速构建、运行和管理应用的工具,被广泛应用于现代软件开发中。Docker通过容器技术提供了轻量级、高效的解决方案。
原创
发布博客 前天 23:11 ·
574 阅读 ·
14 点赞 ·
0 评论 ·
9 收藏

No.32 笔记 | 业务逻辑漏洞全解析:概念、成因与挖掘思路

业务逻辑漏洞是由于设计或实现缺陷引发的复杂安全问题,可能对系统安全性、用户隐私和业务运转造成重大影响。本文详细梳理了漏洞挖掘的。进行发现和分析,自动化工具通常无法完全覆盖此类漏洞。以下内容旨在帮助读者全面理解业务逻辑漏洞的复杂性及应对策略。业务逻辑漏洞是一种与系统核心功能逻辑深度绑定的漏洞,需结合。,不仅可以提高系统安全性,还能为组织在安全领域提供重要保障。应时刻关注新技术发展,为构建更安全的互联网环境贡献力量。,为安全测试提供了全面指导。
原创
发布博客 前天 22:59 ·
470 阅读 ·
8 点赞 ·
0 评论 ·
8 收藏

No. 31 笔记 | Web安全-SQL手工注入技术学习 Part 2

总结本文全面梳理了SQL注入技术,涵盖MySQL、Access、MSSQL和Oracle的常见注入方法。提供了大量实战案例,展示了如何手工执行注入攻击并绕过安全防护。反思防御措施需要多层次部署,单一防护手段难以完全防范。检测和防御技术需要结合AI和自动化工具进一步提升效率。建议开发过程中严格执行输入验证和参数化查询。定期进行安全测试和漏洞扫描。
原创
发布博客 2025.01.13 ·
1193 阅读 ·
32 点赞 ·
0 评论 ·
14 收藏

No. 30 笔记 | WEB安全之SQL注入全面解析与实操指南 Part 1

SQL 注入是将 SQL 命令插入到 Web 表单递交或页面请求的查询字符串,欺骗服务器执行恶意 SQL 命令。
原创
发布博客 2025.01.06 ·
946 阅读 ·
9 点赞 ·
0 评论 ·
17 收藏

【完整版】CompTIA IT Fundamentals+ (FCO-U61) 学习笔记

本学习指南全面覆盖了 CompTIA IT Fundamentals+ (FCO-U61) 考试涉及的 IT 概念与术语、基础设施、应用程序与软件、软件开发、数据库基础以及安全等六大领域的知识要点。详细解析了计算机工作原理,包括输入输出处理与存储、数值与记数系统、数据类型等基础知识,以及计算机硬件各组件(如 CPU、GPU、内存、存储设备等)的功能与特点。深入讲解了网络基础知识,如网络组件、类型、通信原理、访问方式及安全措施,同时涵盖操作系统的功能、类型与常见操作系统介绍,以及软件应用的分类、安装管理方法。
原创
发布博客 2025.01.04 ·
708 阅读 ·
28 点赞 ·
0 评论 ·
19 收藏

【Hackthebox 中英 Write-Up】Manipulating a CRUD API | 操控 CRUD API:一步步提取 Flag

练习通过 API 创建、读取、更新和删除数据库条目。操控 CRUD API:一步步提取 Flag。理解未授权访问 API 如何导致数据被篡改。记录所有 API 请求和响应以检测滥用行为。通过直接操作 API 熟悉后端数据的操控。清理所有用户输入以防止恶意数据注入。操作来获取 Flag。请求列出所有可用城市。
原创
发布博客 2024.12.29 ·
941 阅读 ·
11 点赞 ·
0 评论 ·
19 收藏

操控 CRUD API:一步步提取 Flag

发布视频 2024.12.29

【Hackthebox 中英 Write-Up】通过 POST 请求绕过前端限制:基于 Cookie 的认证与数据提取实操指南

登录并捕获 POST 请求:在浏览器的网络标签中观察到登录数据。
原创
发布博客 2024.12.29 ·
929 阅读 ·
11 点赞 ·
0 评论 ·
15 收藏

通过 POST 请求绕过前端限制

发布视频 2024.12.29

【Hackthebox 中英 Write-Up】Web Request | 分析 HTTP 请求和响应

我希望大家不要只关注结果或答案,而是通过耐心阅读,尝试逆向工程理解背后的运作原理。在这里,你不仅能找到解题的思路,还能学到更多与Hack The Box等平台相关的技术和技巧,期待与你们一起成长为更优秀的黑客!目标是模拟用户行为,绕过前端界面,直接与后台交互,通过分析 HTTP 请求和响应获取 flag。此过程展示了开发者如何无意中暴露漏洞,强调了安全 API 设计的重要性。接口可以直接访问,并处理输入,而没有严格的验证或用户权限限制。向后端发送请求,从而绕过了前端的限制或额外验证。
原创
发布博客 2024.12.29 ·
1235 阅读 ·
29 点赞 ·
0 评论 ·
9 收藏

HTB{curl_g3773r}

发布视频 2024.12.29

【Hackthebox 中英 Write-Up】Web Request | 使用 cURL 高效提取文件:逐步找到 Flag

从服务器下载文件,并从下载的内容中提取有价值的信息,例如 Flag。选项,我们成功与服务器交互,下载了所需文件并找到了 Flag。从 Web 服务器检索文件并提取 Flag。按照上述步骤操作后,成功从下载的文件中提取到了 Flag。始终确保提供的 URL 是正确且可访问的。仔细检查下载的文件以提取有价值的信息。此命令会在终端中显示文件的内容。用于指定 HTTP 方法。本次任务的目的是练习使用。的版本号,确认其已安装。将下载的内容保存为名为。要下载的文件的 URL。本次练习实践了如何使用。
原创
发布博客 2024.12.29 ·
844 阅读 ·
16 点赞 ·
0 评论 ·
17 收藏

No.29 笔记 | CTF 学习干货

CTF起源于1996年DEFCON全球黑客大会,是网络安全爱好者的竞技游戏,旨在替代黑客间真实攻击的技术比拼方式。2012年前后,国外有20 - 30场知名CTF国际赛事,国内尚无CTF及选手;现今,每年有100场国际比赛,国内CTF赛事众多,涌现出大量选手,国内战队在国际赛事中成绩优异,如b1o0p获DEF CON 2016亚军。:侧重汇编、逆向理解,要求掌握相关编程技术和分析工具。Crypto:偏重数学、算法学习,需具备脚本编写能力,涉及多种加密算法和密码学知识。Web。
原创
发布博客 2024.12.26 ·
1172 阅读 ·
9 点赞 ·
0 评论 ·
27 收藏

No.28 笔记 | 反序列化漏洞学习总结

序列化:将对象转换为字节流,便于在内存、文件、数据库中存储,保证对象完整性与可传递性。例如,把一个包含用户信息(姓名、年龄等)的对象序列化为字节流后,可以方便地进行存储或传输。反序列化:是序列化的逆过程,依据字节流中的对象状态及描述信息重建对象。比如,从存储介质中读取字节流并还原为原始对象。应用场景:广泛应用于远程和进程间通信(RPC/IPC)、连线协议、Web服务、消息代理、缓存/持久性存储区、数据库、缓存服务器、文件系统、HTTP cookie、HTML表单参数、API身份验证令牌等场景。
原创
发布博客 2024.12.25 ·
828 阅读 ·
18 点赞 ·
0 评论 ·
8 收藏

No.27 笔记 | RCE远程命令执行基础

RCE指攻击者可以通过远程方式在目标系统上执行恶意代码的漏洞或攻击技术,范围广泛,包括代码执行、文件包含、反序列化、命令执行、写文件Getshell等情况。免费开源、快速简单的面向对象轻量级PHP开发框架,用于敏捷WEB应用和企业应用开发。核心版本有ThinkPHP 2系列、3系列、5系列、6系列,其中ThinkPHP 5系列使用较多,ThinkPHP 3系列历史用户较多,ThinkPHP 2和3系列已停止维护。apache项目下的web框架,广泛应用于互联网、政府、企业门户网站。
原创
发布博客 2024.12.23 ·
974 阅读 ·
17 点赞 ·
0 评论 ·
19 收藏

【密码学】BUUCTF Crypto 1 - 12 题 WriteUp

这次 BUUCTF 的 crypto section实操,对我来说不仅仅是一次解题的过程,更是一次成长和学习的机会。在这个过程中,我遇到了各种各样的困难,但每一次克服困难后的成就感都让我更加坚定了继续探索密码学世界的决心。对于新手来说,密码学可能看起来很复杂、很神秘,但只要你有一颗热爱学习的心,勇于尝试,不怕失败,就一定能够逐渐掌握密码学的奥秘。每一次的解题都是一次积累经验的过程,每一次的错误都是一次成长的机会。
原创
发布博客 2024.12.12 ·
844 阅读 ·
18 点赞 ·
0 评论 ·
30 收藏

Kali Linux 虚拟机网络故障排查与解决方案

我在 VMware Workstation 上运行的 Kali Linux 虚拟机中,网络突然无法正常使用。起初虚拟机可以通过 NAT 模式连接网络,但由于某些原因,外网访问失败。为了解决问题,我进行了多次尝试,最终成功恢复了网络连接。通过这些方法,即使面对复杂的网络问题,咱也可以耐心排查并解决,避免因重装系统浪费时间和精力。希望本指南能为你提供帮助,让你在后续使用虚拟机时更加得心应手!网络连接问题可能来源于多个层面,包括主机网络、虚拟机网络配置和 DNS 配置等。经过排查,问题可能源自虚拟机的网络配置。
原创
发布博客 2024.12.07 ·
1240 阅读 ·
31 点赞 ·
0 评论 ·
32 收藏

No.26 笔记 | 信息收集与工具实践指南

信息收集是渗透测试的“侦察阶段”,贯穿于整个渗透流程。通过有效利用工具、语法与策略,你将能够在短时间内收集到高价值的信息。在这场信息的较量中,技术是武器,思维是战术,而工具是你不可或缺的伙伴。希望这篇文章能为你的渗透测试之旅提供启发与支持!如果你有更多想法或问题,欢迎在评论区与我交流!一起成长,持续学习!
原创
发布博客 2024.12.05 ·
710 阅读 ·
20 点赞 ·
0 评论 ·
19 收藏

No.25 笔记 | 信息收集与Google语法的实践应用

信息收集(Information Gathering)是渗透测试的第一步,其目的是通过各种手段收集目标的漏洞和弱点,为后续的攻击策略提供依据。正所谓“知己知彼,百战百胜”,信息收集的重要性如同战争中的情报工作,决定了渗透测试的复杂程度与成功几率。信息收集的分类主动信息收集特点:直接与目标系统交互,可能会在系统日志中留下痕迹。示例:使用扫描工具扫描目标网站的目录和端口。被动信息收集特点:利用公开资源进行信息收集,不与目标直接交互,避免留下痕迹。示例:利用搜索引擎查询公开信息、查找备案记录。
原创
发布博客 2024.12.05 ·
1082 阅读 ·
15 点赞 ·
0 评论 ·
10 收藏

别被 “钓” 了!解析钓鱼邮件的危险信号和防范策略

本文围绕钓鱼邮件展开。先指出即使通过特定认证的邮件仍可能是欺诈邮件,骗子会利用合法邮箱账号行骗。还详细阐述钓鱼邮件在主题行、附件、内容方面的危险特征,包括模糊主题、恶意附件、内容不明等,同时介绍可能的诈骗后续及防范建议。
原创
发布博客 2024.11.07 ·
1354 阅读 ·
7 点赞 ·
0 评论 ·
18 收藏
加载更多