自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 CDN相关技术

CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。#如何判断目标存在CDN服务?利用多节点技术进行请求返回判断#CDN对于安全测试有那些影响?#目前常见的CDN绕过技术有哪些?子域名查询邮件服务查询国外地址请求

2022-04-13 16:07:34 78

原创 笔记。。。

操作系统层面:Windows不区分大小写,Linus区分大小写TTL判断目的主机的操作系统:window NT/2000 TTL:128WINDOW 95/98 TTL:32UNIX TTL:255LINUX TTL:64WIN 7 TTL :64PING命令nmap检测 -o ip数据库层面:静态网站无漏洞,excel小数据库,asp+access不支持linuxphp+mysqlaspx+mssql不支持Linuxjsp+mssql,oraclepytho...

2022-03-26 20:45:23 8430

原创 笔记。。。

#数据库配置文件,后台日录,模版日录,数据库目录等#ASP, PHP, ASPX, JSP, JAVAWEB等脚本类型源码安全问题#社交, 论坛,门户,第三方,搏客等不同的代码机制对应漏洞#开源, 未开源问题,框架非框架问题,关于CMS识别问题及后续等#关于源码获取的相关途径:搜索,咸鱼淘宝。第三方源码站,各种行业对应关注应用分类及脚本类型估摸出可能存在的漏洞(其中框架类例外),在获取源码后可进行本地安全测试或代码审计,也可以分析其目录工作原理(数据库备份,bak文件等),未获取到的..

2022-03-25 21:13:10 3743

原创 数据包扩展

代理服务器http抓到的是明文 https抓到的是加密的,要申请证书http通信过程:建立连接,发送请求数据包,返回响应数据包,关闭连接数据包:请求行:由请求方法,请求URL和HTTP版本请求头:host主机或域名地址,accept浏览器mime文件格式,user-agent客户端浏览器名称,accept-langeuage浏览器可接受种类,connecttion服务器连接,cookie服务器的用户信息,accept-encoding浏览器接受的编码方式。空行,请求数据Respons

2022-03-16 17:09:28 128

原创 学习 笔记

域名: 万网(注册)二级域名(不是www),多级域名,作用:在一个域名不可用时,可用另一个。域名,应ip地址DNS:解析的地址,服务器。HOST可以从主机解析ip地址,改变host可以改变网速。CDN缓存节点技术DNS安全攻击导致用户使用时脚本语言 asp php aspx jspjavawebpl py cgi 等后门 攻击者留的,服务器,网站玩法,免杀(核心):防止被检测到。目的更好的控制Web组成架构模型(漏洞攻击方式,攻击方法)网站源码:分脚本类型,分方向类型..

2022-03-09 16:36:15 3007

原创 常见web漏洞

1、SQL注入漏洞SQL注入攻击(SQL Injection),简称注入攻击、SQL注入,被广泛用于非法获取网站控制权,是发生在应用程序的数据库层上的安全漏洞。在设计程序,忽略了对输入字符串中夹带的SQL指令的检查,被数据库误认为是正常的SQL指令而运行,从而使数据库受到攻击,可能导致数据被窃取、更改、删除,以及进一步导致网站被嵌入恶意代码、被植入后门程序等危害。通常情况下,SQL注入的位置包括:(1)表单提交,主要是POST请求,也包括GET请求;(2)URL参数提交,主要为GET请求参数;..

2022-03-05 22:17:19 234

原创 web刷题笔记

Flask:一个Python编写的Web 微框架,让我们可以使用Python语言快速实现一个网站或Web服务。我们经常设置一个secret_key变量,所以我们要读取secret_key变量,导出所有config变量,其中就包括SECRET_KEY,需要在题目url后面添加/?flag={{config.items()}}当what以GET形式接受到flag参数时,输出FLAG则在url后加?what=flag即可得到flag直接查看源代码,is_numeric($num))检测是不是为数字,只要后

2022-03-05 15:43:33 283

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除