自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(103)
  • 收藏
  • 关注

原创 C语言初级

读取一个65到122之间的整型数,然后以字符形式输出它,比如读取了97,输出字符a。浮点型float,%f。字符串char,%s。读取一个整型数,整型数 大于等于65,小于等于122。输出整型数 在ASCII表中对应的字符.。输出hello wangdao。输入包含a和b,通过空格隔开。需要输出a、b的和。

2024-04-09 19:00:16 185

原创 Apache解析漏洞

Apache解析漏洞Apache解析漏洞举例Apache 解析漏洞(CVE-2017-15715)环境准备安装docker下载CVE-2017-15715Apache解析漏洞Apache文件解析漏洞与用户的配置有密切关系。严格来说,属于用户配置问题,其实apache本身根本不存在所谓 的解析漏洞。Apache默认一个文件可以有多个以点分隔的后缀,当右边的后缀无法识别(不在mime.types内),则继续向左识别。当我们请求这样一个文件:1.php.aaaaaa ->无法识别,向左php -

2022-04-17 08:51:49 2197 2

原创 Misc之数据分析篇BUU

Misc之数据分析BUUwiresharkhttp.request.method==POST被嗅探的流量httptcp追踪流数据包中的线索base64转图片荷兰宽带数据泄露[ACTF新生赛2020]NTFS数据流磁盘取证小易的U盘foremostIDA[RCTF2019]diskstrings7-ZIP解压vmdkVeraCrypt挂载winhexwiresharkhttp.request.method==POST被嗅探的流量httptcp追踪流数据包中的线索base64转图片荷

2022-04-12 14:48:21 2910

原创 web之SQL注入篇BUU

web之SQL注入篇BUU[极客大挑战 2019]EasySQL1万能密码[强网杯 2019]随便注预处理语句handler[极客大挑战 2019]EasySQL1万能密码用户名:admin密码:1’ or 1=1 #[强网杯 2019]随便注万能密码order by 排序union select 1,2;show databases;show tables;预处理语句prepare…from…是预处理语句,会进行编码转换。execute用来执行由SQLPrepa

2022-04-08 20:51:58 3076

原创 dirsearch目录扫描工具

dirsearch目录扫描工具kali安装pip3kali安装dirsearch开始扫描kali安装pip3wget https://bootstrap.pypa.io/pip/get-pip.pypython3 get-pip.pykali安装dirsearchpip3 install -r requirements.txt开始扫描扫描的网站一定是授权的...

2022-04-07 08:49:44 3604

原创 永恒之黑(CVE-2020-0796)

永恒之黑(CVE-2020-0796)CVE-2020-0796 永恒之黑漏洞CVE-2020-0796 永恒之黑漏洞永恒之黑漏洞与“永恒之蓝”漏洞极为相似,都是利用Windows SMB漏洞远程攻击获取系统最高权限。漏洞危害等级:高危“永恒之黑”漏洞高危之处在于对SMB客户端的攻击,攻击者可以通过构造一个“特制”的网页、压缩包、共享目录、OFFICE文档等,向攻击目标发送,一旦被攻击者打开则瞬间触发漏洞受到攻击。漏洞成因:CVE-2020-0796 漏洞存在于受影响版本的 Windows 驱动

2022-04-01 09:10:33 5285 2

原创 metasploit完整的使用流程包括meterpreter后渗透

metasploit完整的使用流程包括meterpreter后渗透主机发现基于ARP发现内网存活主机基于FTP服务基于HTTP服务基于SMB漏洞扫描漏洞渗透利用利用ms17_010利用植入木马后渗透meterpretermeterpreter常用反弹类型meterpreter常用命令backgroundsessionsbgkillbglistbgrunchannelcloseexitquitinteract idrunirbreadrun和bgrunuseload/use针对安卓手机针对Windows的一些

2022-03-31 21:23:24 4070

原创 震网三代(CVE-2017-8464)

震网三代(CVE-2017-8464)CVE-2017-8464环境准备利用原理漏洞利用后渗透CVE-2017-8464说明:2017年6月13日,微软官方发布编号为CVE-2017-8464的漏洞公告,官方介绍Windows系统在解析快捷方式时存在远程执行任意代码的高危漏洞,黑客可以通过U盘、网络共享等途径触发漏洞,完全控制用户系统,安全风险高危传播的载体一般是LNK ,LNK是windows系统内应用程序快捷方式文件的文件类型后缀名。危害:被攻击机插入存在攻击lnk的U盘后会反弹shell,

2022-03-31 17:57:18 2352

原创 PHP后门反弹连接DVWA

PHP后门反弹连接DVWA环境准备操作系统准备DVWA靶场准备metasploit配置监控及攻击载荷配置监控配置攻击载荷生成php后门上传后门文件后渗透获取数据库信息环境准备操作系统准备kali : 192.168.202.133win10:192.168.202.139DVWA靶场准备 DVWA下载注意:配置DVWA环境 准备PHP7.0以上,和 Nginx环境设置网站配置数据库密码与数据库设置保持一致metasploit配置监控及攻击载荷配置监控使用handle

2022-03-31 14:44:30 3288

原创 Metasploit

Metasploitmetasploit下载ubuntu安装msfubuntu下载Kali开启msfKali下载Kali添加root用户打开msfKali更新msfViper炫彩蛇Kali安装viperMetasploit目录结构Metasploit模块auxiliaryexploitspayloadspostencodersevasionnopsmsfvenom常用参数-l-p-f-e-a-o-b-n-s-i-c-x-k-v各平台生成payload命令WindowsMacAndroidPowershell

2022-03-30 19:42:53 3315

原创 漏洞利用SQL注入及sqlmap基础使用

漏洞利用SQL注入及sqlmap基础使用sqlmap下载sqlmap注入语句sql-las下载部署数据库Less-1Less-5布尔盲注布尔盲注常用语句二次查询注入二次查询常用函数二次查询构造语句报错注入报错注入常用语句Less-9时间盲注时间盲注常用语句sqlmap下载sqlmap可以在Linux里使用,也可以在Windows里使用使用的前提是要有python环境sqlmap注入语句语句目的sqlmap -u “http://localhost/sqli-labs/Less

2022-03-27 20:41:09 2147

原创 漏洞扫描介绍

漏洞扫描介绍漏洞定义漏洞扫描定义漏洞数据库2017 OWASP TOP 10CNVD京东SRC漏洞定义漏洞:对系统安全性造成影响的缺陷漏洞与 Bug 并不等同,他们之间的关系基本可以描述为:大部分的 Bug 影响功能性,并不 涉及安全性,也就不构成漏洞;大部分的漏洞来源于 Bug,但并不是全部,它们之间只是有一个很大的交集漏洞扫描定义漏洞扫描是指基于漏洞数据库,通过扫描等手段对指定的远程或者本地计算机系统的安全脆弱性进行检测,发现可利用漏洞的一种安全检测(渗透攻击)行为。是渗透测试的一个步骤

2022-03-27 09:57:09 5323

原创 信息收集搜索引擎收集、目录扫描、Git信息收集

信息收集搜索引擎收集、目录扫描、Git信息收集Google Hacking运算符高级语法语法数据库网络空间搜索引擎网络空间搜索引擎网络系统网络设备工业系统OSINT扫描工具标识设备全球实时威胁地图ShodanCLI用法案例其他的网络空间搜索引擎CensysZoomEyeFofa目录扫描部署的网站有一些敏感文件泄露信息泄露原因常见的敏感目录和文件文件扫描思路做法扫描方法?文件扫描的字典工具注意事项防御Git信息收集版本控制系统为什么Git会导致信息泄露Github搜索技巧Git信息泄露利用方式ctfhub技能

2022-03-26 20:16:38 2225 1

原创 CTFHub信息泄露Git

CTFHub信息泄露GitlogStashgit loggit stash popIndex直接查看文件git loglog打开查看源码有提示.get把GitHack下载打包进Kali根据命令下载该文件下载成功进入dist目录,查看已下载目录进入该目录,并查看进入.git目录,输入命令git log发现add flag字眼返回上一级目录,通过diff对应的commit,获得flagStash没成功,但是用下面的两个方法成功git loggit sta

2022-03-26 16:56:08 696

原创 信息收集域名、IP、端口服务、指纹识别相关信息

信息收集域名、IP、端口服务、指纹识别、Googlehacking、目录信息、Githack相关信息域名相关的信息域名是什么域名的分类国际域名国别域名新顶级域名域名联系人信息whois获取域名反查ICP备案企业域名查询子域名信息字典猜解域名DNS信息配置DNS服务器记录类型域名解析查询IP相关信息DNS服务器的类型PINGCDN如何获取真实IP查看IP数量历史IP信息子域名查询国外主机解析其他端口服务相关信息端口扫描思路python实现常见端口及漏洞文件共享服务端口远程连接服务端口web应用服务端口数据库服

2022-03-25 21:15:00 3932

原创 CTF赛题-[网鼎杯2020青龙组]AreUSerialz

CTF赛题-[网鼎杯2020青龙组]AreUSerialz代码审计构造函数代码审计<?phpinclude("flag.php");highlight_file(__FILE__);class FileHandler { protected $op; protected $filename; protected $content; function __construct() { $op = "1"; $filenam

2022-03-25 19:10:13 2126

原创 SQL注入、XSS、XXE、CSRF、SSRF、越权漏洞、文件上传、文件包含总结篇

漏洞总结篇SQL注入修复过滤特殊字符修改php.in使用mysqli_real_escape_string()函数加固数据库方面加固管理方面SQL注入是指web应用程序对用户输入的数据的合法性没有判断或者没有严格的过滤,攻击者可以在web程序中把定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息就是使用某种手段,在原来的SQL语句基础上,添加一段恶意的SQL语句并执行,从而达到不被管理员允许的目

2022-03-23 20:50:28 5675

原创 javaweb基本三层架构并使用Eclipse开发Servlet

javaweb基本三层架构JAVAEE分层模型web应用程序基本架构Domain ObjectData Access Object业务逻辑层控制器层表现层java项目中对应的结构Servlet简介特点使用Eclipse开发Servlet如何新建一个项目如何跳转页面JSP获得变量Servlet 注解九大内置对象简介四大作用域对象requestsessionapplicationpageContext两个输出outresponse三个打酱油pageconfigexception对作用域的解释Page域Reque

2022-03-22 21:07:48 4542 2

原创 java代码审计环境准备jdk、eclipse、tomcat、MySQL、fortify

java代码审计环境准备jdk的安装eclipse的安装eclipse结合tomcatMySQL的安装Fortify代码审计工具简介原理支持语言安装运行fortifyjdk的安装下载地址:JDK8官方直接在左下角搜索环境变量添加JDK到系统环境变量编辑path变量点击新建值为:%JAVA_HOME%\bin ,点击确定按钮输入命令 java -version,查看是否安装成功你也可以下载其他版本的JDKeclipse的安装下载地址:eclipse官方下载下载成功后双击exe文件

2022-03-21 20:53:59 4299

原创 初识代码审计

初识代码审计代码审计是什么代码审计的意义代码审计的常用思路接口排查危险方法溯源功能点定向审计第三方组件、中间件版本比对补丁比对“黑盒测试”+“白盒测试”“代码静态扫描工具”+“人工研判”开发框架安全审计黑盒测试和白盒测试黑盒测试白盒测试代码审计和渗透测试的关系渗透测试优点:两者之间的关系:代码审计的优势代码审计的工作流程代码审计是什么代码审计(Code Audit)是一种以发现安全漏洞、程序错误和程序违规为目标的源代码分析技能。在实践过程中,可通过人工审查或者自动化工具的方式,对程序源代码进行检查和分

2022-03-21 16:54:39 1017

原创 python常见的问题

python常见的问题pip命令行安装第三方模块pycharm安装requestspython操作word文件的第三方模块chr()与ord()值的比较与ID的比较格式化字符串进制转换函数eval函数lambda匿名函数pip命令行安装第三方模块第一步,安装openpyxl出现报错:ERROR: Could not install packages due to an EnvironmentError: [WinError 5] 拒绝访问。: ‘c:\program files\python38\

2022-03-21 15:18:26 1044

原创 无线安全相关介绍及Windows下扫描WiFi

无线安全相关渗透与防御无线基础802.11标准802.11标准和补充WiFi标准AP和客户端wlan网卡配置无线基础802.11标准802.11标准是1997年IEEE最初制定的一个WLAN(无线局域网)标准,工作在2.4GHz开放频段,支持1Mbit/s和2Mbit/s的数据传输速率,定义了物理层和MAC层规范,允许无线局域网及无线设备制造商建立互操作网络设备。基于IEEE802.11系列的WLAN标准已包括共21个标准,其中802.11a、802.11b和802.11g最具代表性.简单来说:IE

2022-03-20 10:55:49 2578

原创 python习题

python习题计算圆周率输出二进制形式和0的个数最大因子摄氏度与华氏度转换计算圆周率问题描述:根据公式: pi =4-4/3+4/5-4/7+4/9-4/11…4/(2*n-1)计算圆周率并输出(要求输出到小数点后8位),其中 n(n>=2)从键盘输入样例输入1:6样例输出1:2.97604618样例输入2:10样例输出2:3.04183962while True: sum = int(input('')) def fun(sum): if sum ==

2022-03-19 16:09:36 809

原创 CTFHub远程执行RCE

CTFHub远程执行RCEeval执行命令注入过滤cat过滤空格过滤目录分隔符过滤运算符综合过滤练习文件包含php://input远程包含读取源代码eval执行命令注入127.0.0.1;cat 121931294031970.php127.0.0.1;cat 121931294031970.php|base64获得flag过滤cat其他查看文件的命令127.0.0.1;ls127.0.0.1;less flag_198392751413959.php|base

2022-03-17 11:17:30 1279 1

原创 远程代码执行渗透与防御

远程代码执行渗透与防御远程代码执行漏洞危害命令注入函数代码注入函数Windows命令拼接符号Linux命令拼接符号pikachuexec pingexec evalDVWAlowMediumHigh远程代码执行【1】远程代码执行remote code execute因为设计需求,后台有时候也会把用户的输入作为代码的一部分进行执行。不管是使用了代码执行的函数,还是使用了反序列化等等。因此,如果需要给前端用户提供操作类的API接口。一定要对接口输入的内容进行严格的判断,比如实施严格的白名单策略【2

2022-03-16 20:28:18 1823

原创 SpringCloudGateway远程代码执行(CVE-2022-22947)

@TOC基本介绍微服务架构与Spring Cloud【1】微服务架构是一项在云中部署应用和服务的新技术。大部分围绕微服务的争论都集中在容器或其他技术是否能很好的实施微服务,而红帽说API应该是重点。微服务可以在“自己的程序”中运行,并通过“轻量级设备与HTTP型API进行沟通”。关键在于该服务可以在自己的程序中运行。通过这一点我们就可以将服务公开与微服务架构(在现有系统中分布一个API)区分开来。在服务公开中,许多服务都可以被内部独立进程所限制。如果其中任何一个服务需要增加某种功能,那么就

2022-03-12 22:12:32 1504

原创 PHP魔术方法反序列化(CVE-2016-7124)

PHP魔术方法反序列化PHP魔术方法反序列化_wakeup源码分析php-pocPHP魔术方法反序列化PHP5小于5.6.25或PHP7小于7.0.10_wakeup在对象被反序列化后被调用源码分析<?php// 目标:反序列化的时候绕过__wakeup以达到写文件的操作// CVE-2016-7124// PHP5小于5.6.25或PHP7小于7.0.10class Test{ // 私有成员变量 private $poc = ''; public fu

2022-03-12 14:59:04 1185

原创 TypechoCMS反序列化漏洞(CVE-2018-18753)

TypechoCMS反序列化漏洞(CVE-2018-18753Typecho反序列化漏洞php-pocpython-pocTypecho反序列化漏洞PHP版本:5.4.5nts(PHPStudy)在数据库新建一个数据库typecho只要传一个不存在的成员变量,就会触发_get()魔法函数使用_get()调用applyFilter()call_user_func()可以执行任意命令,包括写入文件php-pocpython-poc重点函数...

2022-03-12 13:53:58 1357

原创 PHP反序列化漏洞

PHP反序列化漏洞PHP类与对象类对象Magic函数PHP序列化与反序列化不同类型的序列化pubilc与private反序列化反序列化漏洞的出现CTF题目分析PHP反序列+文件包含攻防世界Typecho反序列化漏洞PHP反序列化漏洞防御PHP类与对象类一个共享相同结构和行为的对象的集合对象类的实例Magic函数PHP序列化与反序列化序列化:把对象转化为可传输的字节序列过程称为序列化,可以在任何地方反序列化:把字节序列还原为对象的过程称为反序列化。不同类型的序列化布尔值:b:

2022-03-12 12:12:36 3078

原创 SSRF服务端请求伪造漏洞

SSRF服务端请求伪造漏洞SSRF服务端请求伪造漏洞php-curl扩展curl其他协议php危险函数SSRF利用方式pikachuSSRFSSRF修复防御SSRF服务端请求伪造漏洞服务端请求伪造攻击(Server-side Request Forgery)很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL, web应用可以获取图片。下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作 为代理攻击远程和本地的服务器.这种形式的攻击称为服务端请求伪

2022-03-11 21:17:10 670 1

原创 XXE漏洞

XXE漏洞XML基础知识XML用途XXEXXE利用方式实体注入外部实体注入端口探测命令执行XXE炸弹攻击xxe-labs盲打XXE防御XML基础知识eXtensible Markup Language可扩展标记语言XML用途配置文件交换数据XML格式要求XML格式校验DTD文档类型定义不同语言支持的协议PHP扩展XXEXML External Entity Injection XML外部实体注入可扩展标记语言(Extensible Markup Langu

2022-03-11 19:45:38 483

原创 文件包含漏洞利用与防御

文件包含漏洞利用与防御文件包含漏洞本地文件包含实践远程文件包含PHP相关函数伪协议DVWA靶场练习CTFHub文件包含文件包含漏洞挖掘与利用文件包含漏洞修复方案文件包含漏洞文件包含是指程序代码在处理包含文件的时候没有严格控制。导致用户可以构造参数 包含远程代码在服务器上执行,并得到网站配置或者敏感文件,进而获取到服务器权 限,造成网站被恶意删除,用户和交易数据被篡改等一系列恶性后果。主要包括本地文件包含和远程文件包含两种形式由于开发人员编写源码,开放若将可重复使用的 代码插入到单个的文件中,井在需

2022-03-11 15:24:27 1058

原创 dvwa文件包含

dvwa文件包含DVWA-File InclusionlowMediumHighImpossibleDVWA-File InclusionlowMedium思路:可以双写绕过HighImpossible使用白名单的方式防御文件包含

2022-03-11 13:45:43 426

原创 java数据类型

java数据类型数据类型标识符关键字常量字面常量变量数据类型标识符包、类、变量、方法。。。只要是起名字的地方,那个名字就是标识符1,四个可以:数字、字母、下划线、美元符号$,一般使用英文字母2,两个不可以:不可以以数字开头,不可以使用java关键字3,见名知意4,大小写敏感5,类名:首字母大写,驼峰包名:全部小写方法名,变量名:首字母小写,驼峰6,长度不限,但不要太长关键字被java语言赋予了特殊意义,用作专门的用途的单词特点:所有的关键字都是小写常量通常指的是一个固定的值

2022-03-10 22:26:50 350

原创 反弹连接vulnhub靶场breach1

vulnhub靶场breach1靶场环境配置靶机网络工具准备端口扫描信息收集指纹识别CMS后台信息收集解密HTTPS流量Tomcat后台利用Linux提权靶场环境https://www.vulnhub.com/配置靶机网络工具准备准备一个kaliburpsuitewiresharkCTF编码工具kali反弹 192.168.110.128breach1 192.168.110.140kali攻击 192.168.202.129端口扫描信息收集nmap -T4 -A -v 19

2022-03-10 20:44:06 707 1

原创 upload-labs

upload-labspass-1pass-2pass-3pass-4pass-1查看提示思路一:关闭前端JS校验上传成功思路二:修改前端JS代码成功绕过,上传成功pass-2MIME多用途互联网邮件扩展类型标记传输文件类型的MIME知识手册MIME用法客户端的使用1,GET请求不需要这个字段2,POST请求头,放在Content Type字段用来指定上传文件类型,方便服务器解析,放在Accept,告诉服务端允许接收的响应类型。比如只能接收json或者其他服

2022-03-10 15:33:37 245

原创 文件上传漏洞原理

文件上传漏洞原理文件上传漏洞原理文件上传漏洞index.phpupload_server.php实践webshell介绍网站控制工具中国蚁剑weevely文件上传漏洞危害黑链挖矿敏感文件泄漏靶场安装靶场练习文件上传漏洞发现与利用文件上传漏洞防御文件上传漏洞原理文件上传漏洞可以利用WEB上传一些特定的文件.一般情况下文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力.文件上传本身是web中最为常见的一种功能需求,关键是文件上传之后服务器端的处理’ 解释文件的过

2022-03-09 21:54:46 1219

原创 Win10安装Apache和PHP

Win10安装Apache和PHP安装Apache下载 Apache修改配置配置网站默认点配置网站默认根目录加载PHP模块加载PHP的配置文件添加PHP类型支持修改端口配置文件错误检测安装PHP下载 PHP配置PHP测试PHP修改配置修改PHP加载路径添加mysqli添加系统环境变量安装httpd启动Apache安装Apache下载 ApacheApache官方下载把压缩包解压到没有中文名字的路径修改配置配置网站默认点ServerRoot:服务器所在目录:D:\wamp\half\Apac

2022-03-09 21:54:05 4330

原创 面试计算机网络原理及网络协议

面试计算机网络原理及网络协议计算机网络原理及网络协议网络是什么常见的状态码有哪些URI 和 URL 的区别什么是 SSL开放式系统互联模型OSI(七层)第一层:物理层第二层:数据链路层第三层:网络层第四层:传输层第五层:会话层第六层:表示层第七层:应用层常见端口21:FTP211:下载22:ssh25: SMTP,发邮件的端口53:DNS默认端口139:SMB共享465:SMTPS,SSL安全协议109:pop2,收件协议110:pop3,收件协议995: pop3S,SSL安全协议143:IMAP协议,邮

2022-03-08 20:53:51 2298

原创 Redis未授权访问漏洞

Redis未授权访问漏洞Redis常用的数据类型Redis安装下载Redis解压压缩包安装 gcc 依赖编译安装修改配置文件使用指定配置文件启动 Redis进入客户端停止 redis(在客户端中)配置别名的步骤Redis常见用途keys *flushallsetgethset hashhget hashRedis服务端配置Redis客户端配置Redis持久机制Redis动态修改配置webshell提权反弹连接netcatmsfsocatRedis写入反弹链接crontabSSH key免密登录Redis加固

2022-03-07 19:41:58 989

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除