![](https://img-blog.csdnimg.cn/20201014180756919.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
网络安全
文章平均质量分 89
caker丶
这个作者很懒,什么都没留下…
展开
-
常见的安全设备详解
一个由软件和硬件设备组合而成,设立在内部网和外部网之间、专用网与公用网之间构造的一个保护屏障。它可以通过监测、限制、更改跨越防火墙的数据流,尽可能地对外部屏蔽网络内部的信息、结构和运行状况,以此来实现网络的安全保护。原创 2022-09-17 09:49:40 · 2344 阅读 · 0 评论 -
CTFHUB——RCE之eval执行和文件包含漏洞
代码解释:本关代码和第一关文件包含一样,通过strpos函数判断参数是否存在flag字符,存在就执行include函数。因为本关没有限制php://input伪协议,所以本关解法和上一关一样,这里就不再赘述了。代码解释:本关代码和之前php://input关卡一样,通过substr函数来判断file参数是否等于php://,如果等于就执行include函数。代码解释为如果存在cmd参数,那就用eval函数执行cmd参数中的代码,所以本关存在命令执行。连接成功后,其余步骤与上一关相同。...原创 2022-08-31 23:52:00 · 5067 阅读 · 0 评论 -
内存取证之volatility及案例演示
Volatility是一款开源内存取证框架,能够对导出的内存镜像进行分析,通过获取内核数据结构,使用插件获取内存的详细情况以及系统的运行状态。若没有不会安装可以查看这篇文章内存取证-Volatility安装使用以及一些CTF比赛题目。......原创 2022-08-27 15:15:12 · 2923 阅读 · 0 评论 -
Pikachu靶场之SSRF服务器端请求伪造
SSRF漏洞(服务器端请求伪造):是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)。原创 2022-08-24 10:48:15 · 913 阅读 · 1 评论 -
面试中常问的SQL注入题
如果一个字符的大小是一个字节的,称为窄字节;如果一个字符的大小是两个字节的,成为宽字节像GB2312、GBK、GB18030、BIG5、Shift_JIS等这些编码都是常说的宽字节,也就是只有两字节英文默认占一个字节,中文占两个字节。原创 2022-08-20 19:31:04 · 2126 阅读 · 0 评论 -
常见的框架漏洞
Shiro默认使用了CookieRememberMeManager, 其处理cookie的流程是: 得到rememberMe的cookie值–>Base64解码–>AES解密–>反序列化.然而AES的密钥是硬编码的, 密钥泄漏的根本原因是开发人员在开发过程中部分代码直接使用了网上的一些开源的项目代码,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。cookie的key为RemeberMe,cookie的值是经过对相关信息进⾏序列化,然后使⽤aes加密,最后在使⽤base64编码处理形成的。原创 2022-08-20 19:29:54 · 7384 阅读 · 0 评论 -
文件包含漏洞全面详解
1.文件包含漏洞概述和SQL注入等攻击方式一样,文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的脚本或者代码,并让服务端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程叫做包含。有时候由于网站功能需求,会让前端用户选择要包含的文件,而开发人员又没有对要包含的文件进行安全考虑,就导致攻击者可以通过修改文件的位置来让后台执行任意文件,从而导致文件包含漏洞。以PHP为例,常用的文件包含函数有以下四种。...原创 2022-08-17 13:30:34 · 60577 阅读 · 8 评论 -
如何构造一个出错的zip
我们再用PHP自带的ZipArchive库(代码如图4)测试这个zip,发现解压并没有出错,这也说明ZipArchive的容忍度比较高。我们先准备两个文件,一个PHP文件1.php,一个文本文件2.txt,其中1.php是webshell。7zip的容忍度很低,只要压缩包中某一个文件的CRC校验码出错,就会报错退出。此时用7zip解压就会出错,解压出的1.php是完好的,2.txt是一个空文件。我们打开第4部分,其中有个deCrc,我们随便把值改成其他的值,然后保存。如何修改压缩包里文件的CRC校验码呢?.原创 2022-08-16 12:15:30 · 339 阅读 · 0 评论 -
SQL注入之宽字节注入
如果一个字符的大小是一个字节的,称为窄字节;如果一个字符的大小是两个字节的,则称为宽字节。像等这些编码都是常说的宽字节,也就是只有两个字节。英文默认占一个字节,中午占两个字节。原理:宽字节注入发送的位置就是PHP发送请求到MYSQL时字符集使用设置一次编码。在使用PHP连接Mysql的时候,当设置时会导致一个编码转换的问题,也就是我们熟悉的宽字节注入。...原创 2022-08-09 15:45:17 · 1370 阅读 · 0 评论 -
SQL注入之order by注入与limit注入
在MySQL支持使用ORDER BY语句对查询结果集进行排序处理,使用ORDER BY语句不仅支持对单列数据的排序,还支持对数据表中多列数据的排序。语法格式如下select * from 表名 order by 列名(或者数字) asc;升序(默认升序) select * from 表名 order by 列名(或者数字) desc;降序假设有以下用户表当我们使用命令的时候,是将users这张表按照username这一列进行升序,结果就变成了;...原创 2022-08-09 11:59:09 · 4341 阅读 · 0 评论 -
浅谈eval与assert一句话木马执行区别
一句话木马就是只需要一行代码的木马,短短一行代码,就能做到和大马相当的功能。为了绕过waf的检测,一句话木马出现了无数中变形,但本质是不变的木马的函数执行了我们发送的命令。原创 2022-07-23 15:21:22 · 1279 阅读 · 0 评论 -
利用shell脚本实现封禁扫描频率过高的ip
对于网络安全的学习而言,日志分析技巧是非常重要的,日志分析做好了,就方便对于后续的排查修复和溯源有非常大的帮助,本文就以分析apache服务器的日志来编写一个简单的检测封禁脚本,可能编写代码比较简单,主要是提供一个编写思路,方便大家如何编写此类工具。...原创 2022-07-22 14:48:55 · 819 阅读 · 0 评论 -
正则表达式常用语法解析
正则表达式(regularexpression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。正则表达式应用广泛,在绝大多数的编程语言都可以完美应用,在Linux中,也有着极大的用处。使用正则表达式,可以有效的筛选出需要的文本,然后结合相应的支持的工具或语言,完成任务需求。在本篇博客中,我们使用以下两个在线网站测试http//www.regexpal.com/这个网站中,我们可以在线测试正则表达式。...原创 2022-07-20 13:56:20 · 5951 阅读 · 0 评论 -
mysql触发器和存储过程
触发器(trigger)是与表事件相关的特殊存储过程,它的执行不由程序调用,也非手工启动,而是由事件触发、激活从而实现执行。简单来说,触发器就是事先为某张表绑定一段代码,当表中的某些内容发生增、删、改时,系统会自动触发代码并执行。存储过程: 存储过程则需要主动调用其名字执行。注意:触发器由事件触发执行,存储过程主动调用。:触发器名称:触发执行事件:触发事件:触发器要执行的哪张表:触发频率为每一行触发一次:触发器的程序体,可以是一条SQL语句或者是用BEGIN和END包含的多条语句在mysql中的语法原创 2022-07-14 14:57:13 · 1816 阅读 · 0 评论 -
mysql中一些功能相似的函数详解
MySQL: SUBSTR(), SUBSTRING()Oracle: SUBSTR()SQL Server: SUBSTRING()函数说明:mysql中的substr函数,可用于截取指定长度的子串,参数pos 支持从结尾向前计数(负数)。函数语法SUBSTR(str,pos): 由中,选出所有从第位置开始的字元。请注意,这个语法不适用于SQL Server上。例如:当pos取负数时SUBSTR(str,pos,len): 由中的第位置开始,选出接下去的个字元。例如:函数说明mysql中原创 2022-07-14 13:53:51 · 599 阅读 · 0 评论 -
Mysql5.7创建用户错误:ERROR 1364 (HY000): Field ‘ssl_cipher‘ doesn‘t have a default value解决方法
通常我们在MySQL数据库中的mysql.user表中使用insert语句添加新用户时如以下代码:可能会出现以下错误:报错的意思为:mysql用户表的中某些字段不能为空,没有默认值,其实是操作错误,mysql添加用户是不能这样直接insert user表的。因为mysql.user是一个视图,所以不支持插入。报错原因为:是在my.ini配置文件中有这样一条语句指定了严格模式,为了安全,严格模式禁止通过insert 这种形式直接修改mysql库中的user表进行添加新用户 解决方法有两种:解决原创 2022-07-14 10:37:05 · 2713 阅读 · 0 评论 -
DNS域名解析过程
域名系统(英文:Domain Name System,缩写:DNS)是互联网的一项服务。它作为将域名和IP地址相互映射的一个分布式数据库,能够使人更方便地访问互联网。DNS协议运行在UDP协议之上,使用端口号53。DNS解析是分布式存储的,比如根域名服务器ROOT DNS,只存储260个顶级域名的DNS服务器的ip地址。顶级域名服务器如.com的DNS服务器,存储的则是一些一级域名的权威DNS服务器地址(如suning.com,qq.com,163.com的DNS)。而suning.com的权威DNS存储的原创 2022-07-11 13:22:59 · 1420 阅读 · 0 评论 -
常见的HTTP状态码
当浏览者访问一个网页时,浏览者的浏览器会向网页所在服务器发出请求。当浏览器接收并显示网页前,此网页所在的服务器会返回一个包含 HTTP 状态码的信息头(server header)用以响应浏览器的请求。......原创 2022-07-11 11:27:30 · 252 阅读 · 0 评论 -
http/https数据包详解
HTTP协议是超文本传输协议的缩写,英文是Hyper Text Transfer Protocol。它是从WEB服务器传输超文本标记语言(HTML)到本地浏览器的传送协议。设计HTTP最初的目的是为了提供一种发布和接收HTML页面的方法。HTPP有多个版本,目前广泛使用的是HTTP/1.1版本。HTTP是一个基于TCP/IP通信协议来传递数据的协议,传输的数据类型为HTML 文件,、图片文件, 查询结果等。HTTP协议一般用于B/S架构()。浏览器作为HTTP客户端通过URL向HTTP服务端即WEB服务原创 2022-07-11 11:09:39 · 1338 阅读 · 0 评论 -
Pikachu靶场之URL重定向解
进入本关页面显示如下,有4个链接依次点击查看,发现第一个和第二个网页无变化点击第三个网页跳转到概述页面点击第四个页面,发现网站有个接下来有两种方法可以找到漏洞位置(1)右键 查看网页源代码找到上图四个链接的位置,可以发现url重定向是通过 来实现的拼接当前页面url之后,完整的payload是:ip、port、xxx根据自己情况写(2)通过burpsuite抓包HTTP状态码302表示重定向上图第3个request报文的具体内容如下,由此也可得到payload重定向后转向的是尝试一下漏洞原创 2022-06-01 15:57:42 · 1016 阅读 · 0 评论 -
Pikachu靶场之PHP反序列漏洞详解
Pikachu靶场之PHP反序列漏洞详解前言PHP反序列漏洞简述正式闯关代码审计前言本篇文章用于巩固对自己PHP反序列漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu PHP反序列化(皮卡丘漏洞平台通关系列))PHP反序列漏洞简述在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。先跟着pikachu简单学习一下什么叫序列化和反序列化:但其实我已知这里有3个地方写的不对,需要更正一下:(1)序列化结果中的S不是对象名称,而原创 2022-05-31 14:40:45 · 1342 阅读 · 3 评论 -
Pikachu靶场之越权漏洞详解
Pikachu靶场之越权漏洞详解前言逻辑越权漏洞简述漏洞描述漏洞原因漏洞分类水平越权垂直越权权限框架缺陷如何防御第一关 水平越权前言本篇文章用于巩固对自己文件上传漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu Unsafe Fileupload 不安全的文件上传(皮卡丘漏洞平台通关系列))链接: 逻辑越权漏洞逻辑越权漏洞简述漏洞描述越权访问(Broken Access Control,BAC),指应用在检查授权时存在漏洞,使得攻击者在获得低权限用户账号后,利用一些方式绕原创 2022-05-25 11:28:27 · 2333 阅读 · 2 评论 -
Pikachu靶场之敏感信息泄漏详解
Pikachu靶场之敏感信息泄漏详解敏感信息泄漏简述攻击方式漏洞原因漏洞影响漏洞防护正式闯关文章推荐工具推荐dirsearch敏感信息泄漏简述攻击方式常见的攻击方式主要是扫描应用程序获取到敏感数据漏洞原因应用维护或者开发人员无意间上传敏感数据,如 github 文件泄露敏感数据文件的权限设置错误,如网站目录下的数据库备份文件泄露网络协议、算法本身的弱点,如 telent、ftp、md5 等漏洞影响应用程序、网站被修改个人资料、公司资料泄露,被用于售卖获利漏洞防护对于 github 泄原创 2022-05-23 17:08:19 · 1437 阅读 · 1 评论 -
Pikachu靶场之文件上传漏洞详解
Pikachu靶场之不安全的文件下载漏洞详解前言文件包含漏洞简述什么是文件上传漏洞?文件上传的原理文件上传漏洞有哪些危害文件上传漏洞如何查找及判断第一关 client check绕过方法问题分析第二关 MIME type绕过方法问题分析第三关 getimagesize绕过方法问题分析前言本篇文章用于巩固对自己文件上传漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu Unsafe Fileupload 不安全的文件上传(皮卡丘漏洞平台通关系列))文件包含漏洞简述什么是文件上传漏洞原创 2022-05-23 11:41:24 · 5126 阅读 · 1 评论 -
Pikachu靶场之不安全的文件下载漏洞详解
Pikachu靶场之不安全的文件下载漏洞详解前言文件包含漏洞简述1.漏洞描述2.漏洞原理3.漏洞危害4.漏洞发现5.如何防御正式闯关代码分析前言本篇文章用于巩固对自己文件下载漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu Unsafe Filedownload 不安全的文件下载 (皮卡丘漏洞平台通关系列))文件包含漏洞简述1.漏洞描述一些网站由于业务需求,往往需要提供文件查看或文件下载功能,但若对用户查看或下载的文件不做限制,则恶意用户就能够查看或下载任意敏感文件,这就是文原创 2022-05-20 14:29:06 · 2509 阅读 · 1 评论 -
Pikachu靶场之文件包含漏洞详解
Pikachu靶场之文件包含漏洞详解前言文件包含漏洞简述1.漏洞描述2.漏洞原因3.漏洞危害4.如何防御第一关 File Inclusion(local)1.尝试读取"隐藏"文件2.读取不同文件夹文件3.读取系统文件4.结合文件上传getshell第二关 File Inclusion(remote)包含写木马的文件前言本篇文章用于巩固对自己文件包含漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu File Inclusion 文件包含漏洞 (皮卡丘漏洞平台通关系列)链接: 【原创 2022-05-19 15:47:27 · 6430 阅读 · 6 评论 -
Pikachu靶场之RCE漏洞详解
Pikachu靶场之RCE漏洞详解漏洞简述诚意推荐靶场闯关第1关 exec “ping”源码分析:第2关 exec "eval"源码分析漏洞简述一、什么是RCE?RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。1、远程系统命令执行出现原因:因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如常见的路由器、防火墙、入侵检测等设备的web管理界面上,一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地原创 2022-05-18 15:34:34 · 5911 阅读 · 1 评论 -
Pikachu靶场之CSRF漏洞详解
Pikachu靶场之XSS漏洞详解前言漏洞简述CSRF是什么CSRF攻击原理CSRF攻击防护如何确认一个web系统存在CSRF漏洞第1关 CSRF(get)第2关 CSRF(post)第三关 CSRF Tokentoken验证原理其他防范措施前言本篇文章用于巩固对自己csrf漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu CSRF(跨站请求伪造) (皮卡丘漏洞平台通关系列)链接: Pikachu漏洞靶场系列之CSRF漏洞简述CSRF是什么CSRF全称为跨站请求伪造(Cro原创 2022-05-16 16:54:08 · 7257 阅读 · 2 评论 -
Pikachu靶场之XSS漏洞详解
Pikachu靶场之XSS漏洞详解前言XSS漏洞简述第1关 反射型xss(get)第2关 反射性xss(post)第3关 存储型xss第4关 DOM型xss第5关 DOM型xss-x第6关 xss盲打第7关 xss之过滤第8关 xss之htmlspecialchars第9关 xss之href输出第10关 xss之js输出前言本篇文章用于巩固对自己xss漏洞的学习总结,其中部分内容借鉴了以下博客。链接: pikachu XSS Cross-Site Scripting皮卡丘漏洞平台通关系列链接: P原创 2022-05-13 15:46:16 · 11827 阅读 · 1 评论 -
一次渗透测试实战
一次渗透测试实战前言信息收集漏洞验证漏洞攻击Grafana任意文件读取漏洞(CVE-2021-43798)一、漏洞描述二、漏洞影响范围Payload:ActiveMQ 任意文件上传漏洞(CVE-2016-3088)一、漏洞描述二、漏洞影响范围三、漏洞利用:写入webshell权限提升CVE-2021-4034 Linux polkit 提权漏洞一、漏洞描述二、影响版本三、漏洞利用总结前言学习了一两个月的安全,为了对自己的一个学习水平做一个总结,所以我特地找来一个网站来进行一次渗透实战。信息收集这次的原创 2022-04-23 22:41:15 · 24395 阅读 · 24 评论 -
网络安全——URL详解
URL 简介概述URL 是“统一资源定位符”(Uniform Resource Locator)的首字母缩写,中文译为“网址”,表示各种资源的互联网地址。下面就是一个典型的 URL。https://www.example.com/path/index.html所谓资源,可以简单理解成各种可以通过互联网访问的文件,比如网页、图像、音频、视频、JavaScript 脚本等等。只有知道了它们的 URL,才能在互联网上获取它们。只要资源可以通过互联网访问,它就必然有对应的 URL。一个 URL 对应一个原创 2022-03-01 22:28:20 · 2199 阅读 · 0 评论