自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 网络安全涉及到的知识积累(5)

1.bp里的raw、params、headers、hex几个格式分别表示什么?Raw:web请求的raw格式,包含请求地址、http协议版本、主机头、浏 览器信息、Accept可接受的内容类型、字符集、编码方式、cookie等。我们可以手工去修改这些信息,对服务器端进行渗透测试。params:客户端请求的参数信息、包括GET或者POST请求的参数、 Cookie参数。渗透人员可以通过修改这些请求参数来完成对服务器端的渗透测试。headers:与Raw显示的信息类似,只是在这里面展示得更直观。Hex:

2022-06-07 16:49:43 1646 1

原创 网络安全涉及到的知识积累(4)

war和jar文件的区别?JAR文件的目的是把类和相关的资源封装到压缩的归档文件中,而对于WAR文件来说,一个WAR文件代表了一个Web应用程序,它可以包含 Servlet、HTML页面、Java类、图像文件,以及组成Web应用程序的其他资源,而不仅仅是类的归档文件什么是war文件?war是一个可以直接运行的web模块,通常用于网站,打成包部署到容器中。简单来说,war包是JavaWeb程序打的包,以Tomcat来说,将war包放置在其\webapps\目录下,然后启动Tomcat,这个包就会自动

2022-05-16 10:45:53 317

原创 工具nmap常用命令总结

nmap作用是用来探测计算机网络上的主机和服务的一种安全扫描器。为了绘制网络拓扑图,Nmap的发送特制的数据包到目标主机,然后对返回数据包进行分析功能1.主机探测2.端口扫描3.版本检测4.支持探测脚本的编写基本操作基本快速扫描Nmap 默认发送一个arp的ping数据包,来探测目标主机在1-10000范围内所开放的端口。nmap 192.168.102.132快速扫描多个目标nmap 192.168.102.132 192.168.132.108详细描述输出扫描简单扫描,并对返回

2022-05-08 16:22:46 3042

原创 Google hack常用搜索语法

关键词搜索语法""双引号 强制搜索 如“玩具小熊“ 会将玩具小熊两个词放在一起搜素,不会拆开| 或 在前词后加空格 如 玩具 |小熊AND 和 在前词后加空格 如 玩具 AND小熊域名搜索site: //搜索指定域名下的结果site:baidu.com 这种搜索结果多site:www.baidu.com 这种搜索结果少inurl:一般用于批量搜索,比如批量找后台,找注入点,找指定漏洞目标站点inurl:baidu.com //搜索结果中一定含有baidu.com批量找后台

2022-04-16 18:24:38 1689

原创 奇安信面经学习(2)

1.文件上传 绕过黑名单客户端验证客户端验证是一种发生在输入被实际发送至服务器之前进行的验证。这类验证大都都是通过JavaScript,VBScript或HTML5来完成的。虽然,这对于用户来说响应速度更快体验也更好。但对于恶意攻击者来说,这些验证似乎就显得略为低级。客户端验证绕过这种类型的绕过也非常简单,我们可以关闭浏览器上的JavaScript或是在浏览器发出请求之后,在被发送至服务器之前来篡改该HTTP请求即可。//burp suite拦截文件名验证顾名思义,就是在文件被上传到服务端的时候

2022-04-12 17:00:13 3883

原创 网络安全涉及到的知识积累(3)

什么是CC攻击?CC 攻击就是 DDOS 攻击的一种攻击类型。CC 攻击是它的一种攻击方式。CC 攻击模拟多个用户(多少线程就是多少用户)不停地进行访问(访问那些需要大 量数据操作,就是需要大量 CPU 时间的页面).这一点用一个一般的性能测试软件 就可以做到大量模拟用户并发。CC 攻击的原理就是攻击者控制某些主机不停地 发大量数据包给对方服务器造成服务器资源耗尽,一直到宕机崩溃。CC攻击主要针对网页攻击,持续时间长http和https的区别?HTTP:是互联网上应用最为广泛的一种网络协议,是一个

2022-04-07 10:53:34 5641

原创 奇安信面经学习(1)

常见漏洞问了反序列化和xxe,这个我在top总结了理论知识的1.SQL注入原理、分类、防御原理:就是在和数据库有交互的地方,对输入的参数没有进行严格的过滤导致输入的恶意查询语句被执行分类:a.从注入方式上看有联合查询注入、报错型注入、布尔型注入、延时注入、堆叠注入这些b.从数据类型上有:字符型、数字型c.从注入位置可以分为GET型、POST型、HTTP头部、cookie数据d.从数据库来分:Mysql、MsSQL、Oracle、Accesse.分三大类回显、盲注、带外,回显包括直接回显、报

2022-04-04 11:15:53 2807

原创 网安小厂面试题整理回顾含答案(1)

这是我第一次投暑假实习简历的面试题,小厂目前一面已过,还是有比较高的参考性。哦对了,文章最后面还有几个问题我没有解决,所以分享出来,求助大家帮我回答下呢之后我会通过别人的面经来学习,通过别人被问的问题来学习并总结答案和大家分享“ ` ”符号在sql中的作用是什么?select id,name from user;给查询的字段和表名加上这个符号,能提高sql查询效率。还有就是如果你的表里字段含有关键字的,用这个符号包起来就不会报错啦。“ ` ”符号在php中的作用是什么?PHP中没什么印象,但在ba

2022-03-29 18:45:27 4430 3

原创 文件上传漏洞的原理、危害、绕过

owasp 前十的漏洞加逻辑漏洞一共十一个,到这里我已经差不多把理论知识过了一遍,这里只分享了九个,因为有些漏洞原理我觉得我太菜了不太好总结,所以留下待续,,但是之后我每学到新的漏洞就会把学习总结分享在这里,,,之后呢我会把中心放在这些漏洞的实战上面也会写成总结分享出来,还是一样的每天一个,四月份应该继续往前学着走了,四月份约了一个二面,愿我好运吧,还有就是需要我学习总结的私我,我可以把word免费分享给大家。什么是文件上传漏洞?当文件上传点没有对上传的文件进行严格的验证和过滤时,就容易造成任意文件上传

2022-03-28 15:03:27 4498 1

原创 文件包含的漏洞、原理、利用

最近的总结都比较简单,但不是在水,只是在我学习过程中总结的觉得真的有用的知识,还有就是有些代码发不出来我也没办法,所以就有所调整。文件包含原理是啥?文件包含漏洞:即file inclusion,意思是文件包含,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些特性函数(include(),require()和include_once(),requir_once())利用URL去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。讲讲

2022-03-28 14:54:33 4227

原创 xxe外部实体注入原理、防范

有些代码发不出来,人麻了Xml的文档结构文档结构说一下呢?XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。Xml引用本地文件和公共文件的关键字分别是哪两个?1、 当引用的DTD文件是本地文件的时候,用SYSTEM标识,并写上”DTD的文件路径”,如下:    <感叹号 DOCTYPE 根元素 SYSTEM “DTD文件路径”>2、 如果引用的DTD文件是一个公共文件时,采用PUBLIC标识,如下:    <感叹号DOCTYPE 根元素 PUBLIC “DT

2022-03-27 17:39:59 198

原创 xss跨站脚本攻击的原理、类型、防范

很久没更新了,这几天都在弄开题报告,完成的还不错不过这篇xss学习总结比较水,因为有些代码被过滤了,需要完整的学习总结私我就行什么是xss?恶意代码嵌入网页中,当客户网文网页的时候,网页中的脚本会自动执行,从而达成黑客攻击的目的。有些什么类型的xss呢?XSS分类:反射型xss、持久性xss、dom型xss反射型非持久化,一般需要欺骗客户去点击构造好的链接才能触发代码持久型可以长久的保存在网页中,每个浏览过此网页的用户都会中招,很多xss蠕虫的爆发都是基于持久型xss,一般在留言板,评论

2022-03-27 17:26:13 998

原创 正向代理和反向代理面试笔记

什么是代理服务器(Proxy Serve)?提供代理服务的电脑系统或其它类型的网络终端,代替网络用户去取得网络信息。比如说人通过浏览器去访问爱奇艺里的视频资源,人就是客户端、爱奇艺就是服务端、浏览器就是你们之间的代理为什么使用代理服务器?提高访问速度由于目标主机返回的数据会存放在代理服务器的硬盘中,因此下一次客户再访问相同的站点数据时,会直接从代理服务器的硬盘中读取,起到了缓存的作用,尤其对于热门网站能明显提高访问速度。防火墙作用由于所有的客户机请求都必须通过代理服务器访问远程站点,因此可以在

2022-03-22 21:20:46 168

原创 网络安全涉及到的知识积累(2)

来咯,第二次积累汇总!什么是redis?redis是一个高性能的key value 的键值对存储数据库,他支持存储的value有以下5中类型:String、hset、list、set、zset什么是中间件?从硬件技术看,CPU速度越来越高,处理能力越来越强;从软件技术看,应用程序的规模不断扩大,特别是Internet及WWW的出 现,使计算机的应用范围更为广阔,许多应用程序需在网络环境的异构平台上运行。在这种分布异构环境中,通常存在多种硬件系统平台(如PC,工作站,小型机等),在这些硬件平台上

2022-03-20 12:00:07 4171

原创 (RCE)命令执行和代码执行的原理、危害、防范、绕过

RCE包括系统命令执行和代码执行,照这样下去owasp top10 快总结完了!rce原理讲讲?远程系统命令执行是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交能执行的命令,从而让后台进行执行,从而控制整个后台服务器。比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上。一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试

2022-03-19 14:12:48 2689

原创 面试php反序列化、java反序列化原理和常见函数

关于反序列化,我更多的只是针对php和Java,把原理看懂了点,后面还会对反序列化进行详细总结1.什么是序列化和反序列化?序列化即将对象转化为字节流,便于保存在文件,内存,数据库中;反序列化即将字节流转化为对象也就是把数据转化为一种可逆的数据结构,再把这种可逆的数据结构转化回数据,这就是序列化与反序列化用途:  1) 把对象的字节序列永久地保存到硬盘上,通常存放在一个文件中;  2) 在网络上传送对象的字节序列。php反序列化:序列化的函数:string serialize ( mixed

2022-03-18 10:31:24 3227

原创 面试SSRF的原理、危害、防范、绕过(1)

这篇总结还是比较偏理论了,都比较基础,但是的话,不管笔试还是面试hr都会有可能问道,比如SSRF和CSRF中英文全称,我小厂笔试遇到了。等我总结完常见top10的理论,后面会通过实战挖洞的经历,不管挖到没挖到都会进行思路的复盘什么是ssrf?SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请

2022-03-18 10:23:18 1381

原创 网安面试准备的csrf漏洞原理、防范、危害、绕过(1)

第一问别笑,面试真被问过,人麻了Csrf中英文全称分别是什么?跨站请求伪造 CSRF(Cross-site request forgery)造成csrf攻击的条件什么?登录受信任站点 A,并在本地生成cookie;在不登出站点A(清除站点A的cookie)的情况下,访问恶意站点B。csrf攻击原理是什么?笼统的说就是,攻击者盗用了我的身份,以我的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作。就比如说:1. 我成功登录网站A并且产生了cooki

2022-03-15 17:30:31 1673

原创 面试被问过的三大数据库写webshell正确姿势

说一下,这个问题当时愚安笔试和hvv面试都问到了,两个问的都是mysql怎样写webshell,当时答得不好,所以可以把这个点拿出来详细整理一下。MySQL写入WebShellMySQL写入WebShell需要满足哪些条件?数据库的当前用户为ROOT或拥有FILE权限;知道网站目录的绝对路径;PHP的GPC参数为off状态;4.MySQL中的secure_file_priv参数不能为NULL状态。注意:关于其中第4点,secure_file_priv参数是MySQL用来限制数据导入和导出操作

2022-03-15 14:45:06 1771

原创 mysql注入常用函数(1)

mysql常用注释有哪些?#–[空格]或者是–+/…/过程中,这些注释可能都需要进行urlencode。mysql认证绕过;%00‘ or 1=1 #‘ /*!or */ 1=1 --+mysql连接使用+来进行连接。select * from users where username=‘zhangsan’ and “ab”=“a”+“b”;常用的信息函数有:database() ,用于获取当前所使用的数据库信息version():返回数据库的版本,等价于@@versionuse

2022-03-13 16:37:08 1027

原创 面试准备的Sql注入原理、类型、防范、危害(1)

在这里的话,我想着总结一下自己学sql时主要学的内容,当时想着尽量以问题形式来总结的,比如:hr会怎样问;然后我再以求职者的口吻回答问题,总结肯定不够完善,之后遇到新的相关知识肯定还会补充,发出来也就是希望大家帮我看看还有哪些需要学习呢?1.SQL注入有哪些危害?a.首先可能会有未授权的访问数据库,盗用用户个人信息,造成信息泄露;//未授权信息泄露b.然后就是对数据库进行增删改查,比如私自添加或者删除管理员账号这些 //权限更改 增删改查c.第三就是对网页进行篡改、发布违法信息,比如一个网站具有写

2022-03-13 16:28:45 1296 2

原创 网络安全涉及到的知识积累(1)

这些都是我在学习网安的过程中遇到的问题,都是一些比较基础的问题,比如说哈,我上次愚安笔试题:php弱类型可能会引发哪些问题?那我不知道什么是php弱类型,就先去解决这个问题,最后记录下来,我发现这种方式学习还不错,可以借鉴什么是php弱类型?php并不会验证变量的类型,可以随时的转换类型,php在大量内置函数以及基本结构中使用了很多松散的比较和转换,防止程序中的变量因为程序员的不规范而报错,虽然提升了效率,但是引发了很多安全问题。什么叫做WebShell ?WebShell , 简称网页后门。

2022-03-10 17:31:51 3968

原创 一次完整的渗透 思路复盘

一次完整的渗透测试 思路复盘1.首先通过网站(例:www.fuck.com)获取真实IP(方法有很多种)首先可以通过ping网站:查看是不是禁ping’若可以ping通,则获取的ip(例:5.20.13.14)需要判断是否为真实的ip:通过浏览器访问ip出现访问页面和网站页面不同,端口问题 这个可以通过工具端口扫描网站(fofa:可搜索各站点的相关信息):一般会出现很多c段的IP:5.20.13.* 这种一般是同一个公司不同的服务 通过有很多c段的IP就可以大致判断为真实ip,还可以

2022-03-02 22:29:27 967

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除