自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

  • 博客(20)
  • 收藏
  • 关注

原创 关于使用Java Scanner类进行输入时,换行符的问题

在使用Scanner.nextInt()或Scanner.next()时,会读取到”\n”之前结束,这个”\n”会被下一个扫描器接收,如Scanner.nextLine (),导致直接跳过此步;

2021-09-17 09:03:46 6807 1

原创 Http请求中的Content-Type

Http请求中的Content-TypeContent-TypeMediaType,即是Internet Media Type,互联网媒体类型;也叫做MIME类型,在Http协议消息头中,使用Content-Type来表示具体请求中的媒体类型信息。在HTTP协议消息头中,使用Content-Type来表示请求和响应中的媒体类型信息。它用来告诉服务端如何处理请求的数据,以及告诉客户端(一般是浏览器)如何解析响应的数据,比如显示图片,解析并展示html等等。Content-Type的格式:Content

2021-04-11 18:55:50 627

原创 DVWA-File Upload

Low未做过滤,直接上传成功,并给出路径,蚁剑连接medium验证了文件的mime类型和大小。()直接抓包修改成功high限制了图片格式(包括后缀以及内容格式)可以选择上传一句话图片马,利用文件包含漏洞impossible对上传的文件进行了重命名(md5值,导致00截断无法绕过),并且假如Anti-CSRF token防护CSRF攻击,并对文件内容作了严格地检查,导致攻击者无法上传含有恶意脚本的文件...

2021-04-10 17:36:01 102

原创 DVWA-command injection

LOW127.0.0.1&ipconfigmedium使用str_replace把”&&” 、”;”替换为空字符依然可以使用&high进一步过滤了常用的命令连接符通过观察可以发现黑名单中的|后面有一个空格,所以我们使用127.0.0.1|ipconfig仍然可以执行impossablestripslashes(string)stripslashes函数会删除字符串string中的反斜杠,返回已剥离反斜杠的字符串。explode(separator,st

2021-04-10 16:58:31 90

原创 token

Token是在客户端频繁向服务端请求数据,服务端频繁的去数据库查询用户名和密码并进行对比,判断用户名和密码正确与否,并作出相应提示,在这样的背景下,Token便应运而生。Token的定义:Token是服务端生成的一串字符串,以作客户端进行请求的一个令牌,当第一次登录后,服务器生成一个Token便将此Token返回给客户端,以后客户端只需带上这个Token前来请求数据即可,无需再次带上用户名和密码。使用Token的目的:Token的目的是为了减轻服务器的压力,减少频繁的查询数据库,使服务器更加健壮..

2021-04-10 16:28:09 74

原创 DVWA-Brute Force

Low爆破burp抓包在每个位置导入字典开始爆破sql注入medium对用户名和密码都进行了转义操作,无法进行sql注入仍然可以用low级别的方法爆破

2021-04-10 16:11:33 91

原创 burp爆破模块

Sniper这个是我们最常用的,Sniper是狙击手的意思。这个模式会使用单一的payload【就是导入字典的payload】组。它会针对每个position中$$位置设置payload。这种攻击类型适合对常见漏洞中的请求参数单独地进行测试。攻击中的请求总数应该是position数量和payload数量的乘积。假设设置了两个payload位置,payload组为"a,b",则会形成以下组合NO.位置1位置21a2b3a4bBattering

2021-04-10 15:14:16 639

原创 DVWA-SQL Injection

LOW级别判断存在注入?id=1正常回显?id=1'报错?id=1'--+回显正常,说明存在符号型注入,闭合方式为'爆字段?id=1' order by 2--+回显正常?id=1'+order+by+3--+报错,说明字段数为2报显示位?id='+union+select+1,2--+显示位1,2查表?id=1'+union+select+1,group_concat(table_name)+from+information_schema.tables+where+table_sch

2021-04-09 19:36:49 74

原创 sqlilabs 1-10

Less-1判断是否存在注入http://sql/Less-1/?id=1'根据报错信息,说明是字符型注入,闭合方式为’猜字段的数量,根据我们传入id最终查询到结果的列数?id=1'order by 3--+ 正常?id=1'order by 4--+ 报错说明字段数为3报显示位,id必须是查询不到的数据?id=-1' union select 1,2,3--+显示2,3位查询详细信息?id=-1' union select 1,concat_ws('~'

2021-03-22 17:45:06 79

原创 sql基本语句

登录mysql -u root -p root查看版本select version();基本语句show databases; -查看数据库create database test; //新建数据库testuse test; //使用数据库show tables; //查看表create table admin(id int not null auto_increment,username varchar(100) not null,password varchar(100) .

2021-03-22 17:44:05 58

原创 sql注入基础知识

database() 当前数据库名单行注释--(空格) 在url栏中 +会被解释成空格==>--+order by (n) 对查询结果的第n列进行排序,可以用来判断字段个数联合查询(列数必须相等).select * from users where id =’-1’union select 1,2,3 ----左边查询没结果(没有这个id),右边结果1,2,3连接字符串concat 普通拼接concat_ws(’~’,1,2) ..

2021-03-22 17:43:30 74

原创 HTML入门

HTML简介基本格式元素编码解码语法规范常用标签实体图片标签列表标签meta标签内联框架超链接块标签语义化标签表格标签表单标签简介html是超文本标记语言在纯文本编辑器中编写的内容都是纯文本,网页就是使用纯文本编写.纯文本只能保持文本内容,图片,音频,视频等格式化的内容都不能设置.使用标签的形式来表示网页中的不同组成部分超文本指的是超链接基本格式<!doctype html> <!--html5的文档声明,若不写,可能会导致浏览器页面无法正常显

2021-03-20 10:24:11 86

原创 常用网络协议

按照TCP/IP模型:网络访问层PPP协议:又称为点对点协议。工作在数据链路层,提供连接认证、传输加密和压缩等功能,互联网服务提供商(ISP)使用PPP为用户提供到Internet的拨号连接,这是因为IP报文无法在没有数据链路协议的情况下通过调制解调器线路自行传输。LCP协议:不依赖上层。负责建立和断开连接、设置最大接收单元、设置验证协议以及设置是否进行通信质量的监控。NCP协议:依赖上层。CSMA/CD协议:又称为带有冲突检测的载波侦听多路存取。在以太网中使用的介质访问控制方法,主要工作特点有

2021-01-24 20:28:24 455

原创 常用端口

端口号由其使用的传输层协议决定数据到达IP层后,会先检查IP首部中的协议号,再传给相应协议的模块.如果是TCP则传给TCP模块,如果是UDP则传给UDP模块去做端口号的处理.端口号协议名称类型全称作用20ftptcp文件传输协议ftp的数据传输21ftptcp文件传输协议ft的控制指令22sshtcpsecure shell安全地安全登录23telnettcp远程登录25smtptcp简单邮件传输协议邮件的传输

2021-01-24 20:27:41 110

原创 实战攻防演习_蓝队

蓝队在网络攻防演习中作为防守的一方备战阶段充分了解自身安全防护状况,确定自身的安全防护能力和工作协作默契程度,喂后续工作提供能力支撑实战阶段做好全局性分析研判,全面布局安全监测预警,提高时间处置效率战后改进全面复盘分析,总结经验,提升安全防护水平应对攻击常用策略加强安全意识,避免将敏感信息透露出去收敛互联网暴露面,定期梳理网络边界,定期检查易受攻击的系统;外部接入网络梳理;梳理API接口,VPN,WIFI等纵深防御互联网端防护:部署网络防护设备,开展攻击检测访问控制措施

2021-01-17 20:10:15 613

原创 简单的xss注入

XSS跨站脚本攻击,网页内嵌入HTML,CSS,js代码分类反射型–前端->后端->前端存储型–前端->后端->数据库->前端DOM型–前端构造如下payload<script>alert(1)</script>onclick=alert()<a href="javascript:alert()">str_replace() 字符串替换,区分大小写可以通过大小写,若替换为空,且只替换一次,可尝试双写绕过&

2021-01-16 19:30:21 796 2

原创 sqlmap简单使用

-u 检测存在可利用漏洞–dbs 获取所有库–current-db 列出当前数据库-D 库名 --tables 查询此库中存在的表-D 库名 -T 表名 --columns 列出表中的所有列-D 库名 -T 表名 -C 列名1,列名2 --dump 导出列中的所有数据sqlilabs_Less-1python E:\sqlmap\sqlmap.py -u "url"python E:\sqlmap\sqlmap.py -u "url" --dbspython E:\sqlmap\sql

2021-01-16 19:24:32 90

原创 从输入url到页面显示

输入地址浏览器首先从浏览器缓存,本地缓存,本地的hosts文件查询对应的ip; 如果在本地没找到,接下来会发送一个DNS请求到本地DNS服务器,本地DNS查询它的缓存记录; 如果没有,本地服务器向DNS根服务器查询(根服务器并没有记录具体的域名和IP地址的对应关系,而是告诉本地DNS服务器,你可以到域服务器上去继续查询,并给出域服务器的地址); 本地服务器继续向域服务器发出请求,域服务器返回一个解析服务器的地址,然后本地DNS服务器向解析服务器发出请求,就会收到一个域名和ip对应关系,将i.

2021-01-16 19:11:18 95

原创 md5弱比较漏洞

md5弱比较漏洞

2021-01-06 12:33:46 353

原创 对php伪协议的简单了解

php伪协议

2021-01-06 12:30:07 182

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除