自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

转载 2021-08-21

Msfconsole提供了一个一体化的集中控制台。通过msfconsole,你可以访问和使用所有的metasploit的插件,payload,利用模块,post模块等等。Msfconsole还有第三方程序的接口,比如nmap,sqlmap等,可以直接在msfconsole里面使用。在启动MSF终端之后,可以首先输入help命令列出MSF终端所支持的命令列表,包括核心命令集和后端数据库命令集。对于其中的大部分命令,你可以输入help[COMMAND],进一步查看该命令的使用帮助信息。MSF的六个模块:e

2021-08-22 20:52:58 114

原创 2021-08-18 nmap

NmapNmap是一款网络扫描和主机检测的非常有用的工具。 Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器,可以适用winodws,linux,mac等操作系统。作用与功能扫描指定主机/主机列表端口开放状态,枚举目标主机上的开放端口,常用。检测操作系统版本和设备类型 ,确定网络设备的操作系统和硬件特性。检测活在网络上的主机(主机发现)。检测到相应的端口(服务发现)的软件和版本。检测脆弱性的漏洞(Nmap的脚本)。nmap命令使用扫描参数:-sP:

2021-08-22 20:36:42 113

原创 2021-08-06关于[ACTF2020 新生赛]BackupFile 1

题目根据提示,查看网页源码,里面什么都没有应该是备份文件的问题,抓包什么都没发现,看别人的笔记是使用dirsearch(至于为什么使用dirsearch,我不清楚)发现index.php.bak文件,下载源码大概意思就是有一个变量key,如果key=str,就可以输出flag。=== 是强等于,会先比较变量类型, ==是弱等于,不会比较变量类型。当比较的一方是字符串时,会先把其转换为数字,不能转换为数字的字符串被转换为0。这里会强制把str转换成int再进行比较,转换后即为123。然后G

2021-08-08 20:10:54 154

原创 Python(lesson2)

Python目录Python 数据类型内置数据类型获取数据类型设置数据类型设定特定的数据类型Python 数字IntFloatComplex类型转换随机数Python 字符串字符串字面量多行字符串字符串是数组裁切字符串长度字符串有关函数检查字符串Python 布尔值评估值和变量Python 运算符Python 算术运算符Python 赋值运算符Python 比较运算符Python 逻辑运算符Python 身份运算符Python 成员运算符Python 位运算符Python 数据类型内置数据类型获取数

2021-08-01 19:45:00 94

原创 DOS基本命令

1.如何操作DOS命令开始—运行—输出cmd—回车或者Win + R—运行—输入cmd–回车即可打开C:\windows\system32\cmd.exe2.基本命令命令:color f0帮助:color ?作用:改变背景及字体颜色命令:cls作用:清屏3.目录相关命令命令:dir作用:浏览当前文件夹的内容注:(带dir标识的为文件夹,否则为文件)其他用法:dir 指定路径dir d:dir d:\ picdir / a    #浏览所有内容,包括隐藏内容命令:盘

2021-07-25 21:58:21 208

原创 Linux中,常常会用到 vim ,其中 q ,wq wq!的区别,以及 vim -r 的作用

w ->表示保存退出wq! ->表示强制保存退出,可以保存"readonly"只读文件q ->在vim中表示退出q! ->表示强制不保存退出,不对文件进行保存wq和wq!的区别如下:有些文件设置了只读,一般不是修改文件的,但是如果你是文件的owner或者root的话,通过wq!还是能保存文件退出如果文件设置为只读了的话,用 :wq命令是不能保存并退出的,但是最高权限者可通过wq!来进行文件的保存并退出文件。已设定选项 ‘readonly’ (请加 ! 强制执行)!.

2021-07-18 19:15:15 6135

原创 Python(lesson1)

Python目录Python 语法Python 缩进Python 变量创建变量变量名称向多个变量赋值输出变量全局变量global 关键字注释多行注释Python 语法可以直接在命令行中编写执行 Python 的语法:>>> print("Hello, World!")Hello, World!或者通过在服务器上创建 python 文件,使用 .py 文件扩展名,并在命令行中运行它:C:\Users\Your Name>python myfile.pyPython 缩

2021-07-18 19:03:24 129

转载 解析漏洞

解析漏洞简介解析漏洞是指服务器应用程序在解析某些精心构造的后缀文件时,会将其解析成网页脚本,从而导致网站的沦陷。大部分解析漏洞的产生都是由应用程序本身的漏洞导致的。常见的web容器:IIS,Apache,Nginx,Tomcat,JBoss,WebLogicIISIIS6.0在解析文件是存在的两个解析漏洞当建*.asa ,.asp,.cer格式的文件夹时,其目录下的任何扩展名的文件都将被IIS当做asp文件进行解析当文件为*.asp;1.jpg时,IIS会以asp脚本来执行WebDav漏洞简

2021-06-20 08:52:47 113

原创 BUUCTF [极客大挑战 2019]LoveSQL

获取靶机首先很容易试出为单引号字符型闭合,输入 1、1"、1’ , 在1’时报错然后尝试注入,发现,好像没有过滤,连 union 联合注入都能使用,并且很容易得到数据库名称,得到数据库名称geek但在此之前,先得到列数为3,不是3则提示报错得到表信息,有两个表geekuser和l0ve1ysq1先读取表 geekuser 中的字段, 得到字段名 id、username 和 password,很正常的字段名。再来读内容username 和 password 的内容,得到admin的登录

2021-06-20 08:48:25 120

原创 BUUCTF [极客大挑战 2019]Secret File

获取靶机查看网页源代码发现了一个 action.php,访问看看什么也没有,再一次访问,果然有问题url 里的是 end.php,可是我们点击访问的是 action.php抓包看一下被重定向到了 end.php。而且得知 secr3t.php ,尝试访问,发现有源码现在可以知道这是文件包含php://filter/read=convert.base64-encode/resource=./flag.php读取 flag.php 的源码以base64方式编码显示出来。而且没被过

2021-06-20 08:21:59 147

原创 BUUCTF [SUCTF 2019]EasySQL

获取靶机先来试一下闭合方式,分别输入 1 1# , 1’ 1’# , 1" 1"#。发现 1 1# 有回显Array,1’ 1’# ,无回显,1",1"# 提示nonono,应该是被过滤。猜测应该是 " 闭合,如果 ’ 闭合前面应该会报错。然而并不是,这里的查询语句有点不一样。看源码发现是数值型。尝试常用注入方法,发现还是可以堆叠注入。- 1;show databases;#- 1;show tables;1;show columns from flag;# 或 1;desc

2021-06-20 08:12:20 85

原创 BUUCTF [强网杯 2019]随便注

获取靶机尝试语句闭合方式,输入1、1’、1’#判断,结果语句应该为单引号闭合。再判断列1’ order by1,2,3…–+,发现到3时报错,所以列数位为2。然后尝试联合注入,1’ union select 1,databases()# 。返回过滤提示。过滤了注入常用的关键词。但是尝试一下堆叠注入发现可以?inject=';show tables;#然后就不会了,以下取自大佬sql语句预处理首先,同样的,sql语句预处理有很多内容,这里也只是其中一种,详细了解可以自行学习。先来了解

2021-06-20 08:05:24 84

原创 BUUCTF [极客大挑战 2019]Havefun

查看网页源代码,发现被注释的代码。尝试get传入cat=doghttp://e2c1cdbb-e689-45c2-ba6c-d8fddd629759.node3.buuoj.cn/?cat=dog然后flag就出现了

2021-06-20 07:47:08 97

原创 BUUCTF [极客大挑战 2019]EasySQL

启动靶机输入了个admin/admin通过’判断原SQL语句闭合类型,在username处加个常规的’看是否有报错。尝试万能密码admin’ or ‘1’='1用户名和密码均输入万能密码:buuoj.cn/check.php?username=admin' or '1'='1&password=admin' or '1'='1![在这里插入图片描述](https://img-blog.csdnimg.cn/20210620074102398.png?x-oss-process=im

2021-06-20 07:41:45 57

原创 BUUCTF__[HCTF 2018]WarmUp

F12查看源代码,获知source.php,并访问,发现是一段php代码,先来看一下/index.php?file=hint.php 是一个文件包含,source.php 是 index.php 的源代码。得到提示,flag 在 ffffllllaaaagggg 里号前字符串白名单验证也就是 source.php,符合,返回ture,然后服务器访问时访问 source.php? 文件不存在,目录穿越至ffffllllaaaagggg,得到我们要的flag。至于为什么需要四个…/,可以一个个增.

2021-06-20 07:32:44 143

原创 关于序列化

序列化 (Serialization)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。序列化使其他代码可以查看或修改,那些不序列化便无法访问的对象实例数据。确切地说,代码执行序列化需要特殊的权限:即指定了 SerializationFormatter 标志的 SecurityPermission。在默认策略下,通过 Internet 下载的代码或 Internet 代码不会授予该权

2021-05-09 19:19:38 124

原创 DVWA之Brute Force(暴力破解)

Brute Force(暴力破解)目的:利用密码字典,使用穷举法猜解出用户口令。Low:先看源代码:<?phpif( isset( $_GET[ 'Login' ] ) ) { // isset()函数,检测变量是否设置,Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); //将

2021-05-09 17:10:20 124

原创 有关文件上传漏洞概述

有关文件上传漏洞概述文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,有时候几乎没有什么技术门槛。在互联网中,我们经常用到文件上传功能,比如上传一张自定义的图片;分享一段视频或者照片;论坛发帖时附带一个附件;在发送邮件时附带附件,等等。文件上传功能本身是一个正常业务需求,对于网站来说,很多时候也确实需要用户将文件上传到服务器。所以“文件上传”本身没有问题,但有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的

2021-04-30 10:20:08 236

原创 有关点击劫持(ClickJacking)

有关点击劫持(ClickJacking)点击劫持(ClickJacking)是一种视觉上的欺骗手段。大概有两种方式,一是攻击者使用一个透明的iframe,覆盖在一个网页上,然后诱使用户在该页面上进行操作,此时用户将在不知情的情况下点击透明的iframe页面;二是攻击者使用一张图片覆盖在网页,遮挡网页原有位置的含义;攻击者使用一个透明的、不可见的iframe,覆盖在一个网页上,然后诱使用户在该网页上进行操作,此时用户将在不知情的情况下点击透明的iframe页面。通过调整iframe页面的位置,可以诱使用户

2021-04-30 09:45:41 147

原创 关于XSS

一、简述跨站脚本(Cross-site scripting,简称为:CSS, 但这会与层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。因此,跨站脚本攻击缩写为XSS)是一种网站应用程序的安全漏洞攻击。XSS攻击通常指的是通过利用网页开发时留下的漏洞,通过巧妙的方法注入恶意指令代码到网页,使用户加载并执行攻击者恶意制造的网页程序。这些恶意网页程序通常是JavaScript,但实际上也可以包括Java、 VBScript、 LiveScript、ActiveX、 Flash 或

2021-04-28 23:53:24 124

原创 关于传输层

传输层位于网络层之上,网络层提供了主机之间的逻辑通道。那既然已经把一个数据包从一个主机发到另一个主机上面了,为什么还需要传输层呢?这是因为传输层提供了应用进程之间的端-端连接。我们知道一个电脑可能有多个进程同时在使用网络连接,那么网络包达到主机之后,怎么区分自己属于那个进程?这就需要靠传输层的作用了。传输层协议能提供应用的多路复用/分用服务、可靠数据传送、带宽保证及延迟保证等。网络层提供的是“best effort”尽力而为的服务,网络层提供的无连接服务不可靠(丢包、重复),并且路由器可能崩溃,或者传输线

2021-04-27 23:58:47 117

原创 关于CSRF漏洞

关于CSRF漏洞CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。CSRF攻

2021-04-26 00:01:53 61

原创 关于博客

今天已经4月25号了,30号就要看博客,啥也没写,我是真的没养成这个习惯,可能我没有体会到总结的重要性,接下来几天至少也得一天一篇,主要是别被踢了,还有就是坚持一下,试试这个习惯有什么帮助。好好学习,努力搞钱吧,就这样了...

2021-04-25 22:03:20 43

原创 sql-labs1~10

sql注入的基本概念在开始闯关之前不妨先对sql注入有一个基本的概念,所谓sql注入,实际上就是通过漏洞将sql命令插入表单或输入域名或页面请求的查询字符串,把sql语句注入到后台数据库,从而把网站数据库中的信息提取出来。sql-labs第一、二、三、四关**联合查询可以用到的sql语句及函数(1)推断有多少列的方法:order by [参数] (可以判断有多少列,它的作用是将回显信息排列,'参数’的作用是指明按哪一对应的列排序)(2)联合查询:union的使用 (使用时需要注意,un

2021-02-14 20:08:58 210

原创 关于SQL注入

SQL全称是Structured Query Language,是一种结构化的查询语言,用于与数据库进行交互并能够被数据库解析。SQL注入攻击是一种常见的注入攻击类型。攻击方式在用户与程序进行交互时发生的。如在表单输入、搜索框输入功能中插入SQL命令,然后发送到服务端。服务端对数据进行了解析执行,并执行了一些非预期的操作。按照注入点类型来分类(1)数字型注入点在 Web 端大概是 http://xxx.com/news.php?id=1 这种形式,其注入点 id 类型为数字,所以叫数字型注入点。这一

2021-02-14 19:37:32 221

原创 关于同源策略

一.什么是同源策略同源策略,它是由Netscape提出的一个著名的安全策略,现在所有的可支持javascript的浏览器都会使用这个策略。为什么需要同源策略,这里举个例子:假设现在没有同源策略,会发生什么事情呢?大家知道,JavaScript可以做很多东西,比如:读取/修改网页中某个值。恩,你现在打开了浏览器,在一 个tab窗口中打开了银行网站,在另外一个tab窗口中打开了一个恶意网站,而那个恶意网站挂了一个的专门修改银行信息的JavaScript,当你访问 这个恶意网站并且执行它JavaScript

2021-01-31 22:48:35 272

原创 有关docker

一.docker简介​ docker 是一个开源的应用容器引擎,让开发者可以打包他们的应用以及依赖包到一个可移植的容器中,然后发布到任何流行的Linux机器上,也可以实现虚拟化,容器是完全使用沙箱机制,相互之间不会有任何接口,简单来说。就是能轻松的为应用创建一个轻量级的、可移植的、自给自足的容器(类似虚拟机并且具有自己的优势)。二.常用命令docker pull ${CONTAINER NAME} #拉取镜像docker images #查看本地所有镜像docker ps #查看所有正在运行的容器

2021-01-31 22:30:11 40

原创 计算机网络端口

端口号—具有网络功能的应用软件的标识号。注意,端口号是不固定的,即可以由用户手工可以分配(当然,一般在软件编写时就已经定义)。当然,有很多应用软件有公认的默认的端口,比如FTP:20和21,HTTP:80,TELNET:23等等。一个软件可以拥有多个端口号,这证明这个软件拥有不止一个网络功能。0-1023是公认端口号,即已经公认定义或为将要公认定义的软件保留的,而1024-65535是并没有公共定义的端口号,用户可以自己定义这些端口的作用。当一台电脑启动了一个可以让远程其他电脑访问的程序,那么它就要开启

2021-01-24 21:03:44 249

原创 计算机网络协议

一、物理层OSI模型的最低层或第一层,规定了激活、维持、关闭通信端点之间的机械特性、电气特性、功能特性以及过程特性,为上层协议提供了一个传输数据的物理媒体。在这一层,协议数据单元为比特(bit)。在物理层的互联设备包括:集线器(Hub)、中继器(Repeater)等。二、数据层OSI模型的第二层,它控制网络层与物理层之间的通信,其主要功能是在不可靠的物理介质上提供可靠的传输。该层的作用包括:物理地址寻址、数据的成帧、流量控制、数据的检错、重发等。在这一层,协议数据单元为帧(frame)。数据链路层协

2021-01-24 20:51:51 470

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除