自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 GSM移动网

传送网的发展演进是靠业务的发展推动的,那我们就按照业务发展的顺序来介绍,从GSM的语音业务说起。

2025-11-12 16:22:50 409

原创 E1数字通信线路

从TS2里取出的这8个比特,是属于第2路电话的第一个样本...”下一秒,它又从TS1里拿到8个比特,它知道:“这是第1路电话的第二个样本”。那么,一路数字电话的速率就是:8000 次/秒 × 8 比特/次 = 64,000 bps = 64 kbps,这个 64 kbps 的数字通道被称为 DS0,它是整个数字传输体系中最基本的、不可再分的最小单位。在接下来的 第2个125微秒,发送端再次采集所有30路电话的新样本(A2, B2, C2...),组装成 第2帧,再次发送。(3)TS16:用于传输信令。

2025-11-12 16:14:40 742

原创 局域网问题排查手册

(1)如果获取到的是 169.254.x.x: 表示电脑没有从DHCP服务器(通常是路由器)获取到IP地址。(2)结果:无法ping通: 问题出在内部网络,检查VLAN配置、交换机故障、或电脑与网关之间的网线/接入点问题。(1)在CMD窗口中,输入 ping <网关地址>(网关地址在 ipconfig 结果中显示,通常是 192.168.1.1 或 192.168.0.1)。(2)如果获取到的是 192.168.x.x、10.x.x.x、172.16.x.x 等内网地址: 表示局域网接入正常。

2025-11-06 14:50:38 513

原创 光接入网(OAN)介绍

OLT是光线路终端,是电信的局端设备,用于连接光纤干线,作用相当于传统通信网中的交换机或路由器,是外网入口和内网出入口的一个设备。光配线网(Optical Distribution Network)是OLT和ONU之间的光传输物理通道,主要功能是完成光信号的双向传输,通常由光纤光缆、光连接器、光分路器以及安装连接这些器件的配套设备组成,其中最重要的部件是分光器。:就是馈线光缆,是指从端局到光交接箱之间的那段光缆,一般选用通用室外型的光缆,主干光缆纤芯数会比较多,少则上百芯,多则几百芯,甚至上千芯。

2025-11-05 22:00:52 1228

原创 Python模板注入漏洞

的全称是,即服务器端模板注入。:为了将动态数据(如用户信息、文章内容)和静态页面结构(如 HTML 骨架)分离,开发者会使用模板引擎。模板是一个包含占位符或逻辑块的文本文件,模板引擎会解析这些占位符和逻辑,并用真实数据替换它们,最终生成一个完整的 HTML 页面返回给用户。:当攻击者能够将恶意的模板代码插入到模板中,并且服务器没有进行恰当的过滤或沙箱隔离,导致这些代码被模板引擎执行时,就发生了 SSTI 漏洞。

2025-11-04 15:00:10 1718

原创 攻防世界-cat_cat_new(任意文件读取、Linux敏感文件、flask-session伪造)

一道有关任意文件读取,Linux敏感文件,flask-session伪造的题目。

2025-11-03 11:51:37 1001

原创 Linux命令绕过

IFS是Shell的内部字段分隔符,默认包含空格,可以用它替代空格字符。使用IFS替代空格使用位置参数$1(通常为空)作为分隔符注意:当我们使用$IFS时,如果后面紧跟其他字符,shell可能会将整个字符串(如)视为一个变量名,因为变量名可以包含字母数字和下划线,且紧接在后。所以,会被解释为变量$IFSflag的值加上.txt,而不是cat、空格、是shell脚本的位置参数(1到9都可以),表示第一个参数。在命令注入的上下文中,如果没有传递参数,$1通常是空的。在$IFS$1中,$1被放在$IFS。

2025-10-27 11:23:03 1592

原创 PHP序列化与反序列化漏洞

把PHP中的对象、数组、变量等数据,转换成一种特殊格式的字符串。:把这个特殊格式的字符串,重新变回原来的对象、数组、变量。:把家里的家具拆解、打包,贴上标签(比如"客厅沙发"、"卧室书桌"),变成一个个箱子。:搬到新家后,根据标签把箱子拆开,重新组装成原来的家具。因为它们完成了从 “基于本地地址的临时结构” 到 “包含全部数据的通用格式” 的转换,使得数据可以独立于任何特定的计算机和内存状态而存在和传输。

2025-10-21 10:39:04 601

原创 CSRF漏洞

CSRF(跨站请求伪造),是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向服务器发送请求,从而完成非法操作(如转账、改密等)。让我们通过一个具体的例子来分解整个过程。假设你已登录网上银行。你访问输入用户名和密码登录。登录成功后,服务器会在你的浏览器设置一个Cookie(例如),这个Cookie就是你的“登录凭证”或“会话令牌”。此后,在你浏览器访问mybank.com。

2025-10-20 14:45:24 1422

原创 XSS漏洞

DOM(文档对象模型)是HTML和XML文档的编程接口。它将一个文档表示成一个由节点和对象组成的树形结构,允许编程语言(如JavaScript)动态地访问和更新文档的内容、结构和样式。当浏览器加载一个网页时,它会解析HTML并创建这个DOM树。之后,JavaScript可以通过DOM提供的方法(如等)来修改这个树,从而改变显示在用户面前的页面。

2025-10-17 14:44:21 1386

原创 纵深防御——文件上传漏洞

主要用于提升用户体验,快速给出反馈,减少无效请求对服务器的压力。绝对不可作为安全依赖,因为可以轻易被绕过。:这是真正的安全防线。所有文件上传的合法性、安全性校验都必须在服务器端进行。

2025-10-13 17:40:47 1025

原创 文件上传漏洞: .htaccess文件

(Hypertext Access,超文本访问)是 Apache Web 服务器使用的分布式配置文件。:可以放置在网站目录树的任何目录中:配置指令会影响所在目录及其所有子目录:修改后无需重启 Apache 服务器即可立即应用。

2025-10-11 17:29:33 880

原创 SQL注入原理与方法

SQL 注入是一种将恶意的 SQL 代码插入或“注入”到用于从数据库执行查询的输入字段中的攻击技术。其根本原因是程序没有严格地将用户输入的数据与代码(SQL 指令)进行分离,导致攻击者输入的数据被数据库误认为是代码的一部分并执行。下面我以Mysql为例来讲述。

2025-10-10 15:48:27 999

原创 HTTP学习之路:客户端识别与cookie机制

HTTP最初是一个匿名、无状态的请求/响应协议。每个请求都是独立的,服务器不会记住你之前的任何请求。举个例子,当你浏览一个网站时,你的浏览器会向服务器发送很多个HTTP请求(比如:请求页面HTML、请求CSS样式表、请求图片、请求商品数据等)。对于服务器来说,这些请求就像来自四面八方陌生人的呼叫,它无法自动判断“请求图片的这个人”和“几分钟前请求登录页面的那个人”是同一个用户。

2025-09-29 10:28:02 1041

原创 CTF之文件包含

按F12查看代码,index.php表明网站使用language参数来动态包含语言文件。由于未正确验证输入,存在文件包含漏洞。攻击者可以通过操纵language参数来包含任意文件。(1)利用php://filter协议,将文件内容转换为Base64编码,从而读取源代码。具体Payload为:language=php://filter/convert.base64-encode/resource=flag。(2)构造HTTP请求,通过HTTP请求中的Cookie字段设置language。

2025-09-26 17:04:10 393

原创 文件包含漏洞

文件包含漏洞是指,在Web应用程序的开发过程中,为了代码的灵活性和复用性,程序员会使用“包含”函数,将另一个文件中的代码引入并执行。如果这个要被包含的文件名可以被用户控制,而程序又没有进行严格的校验,攻击者就可以利用这一点,包含并执行任意文件,从而导致敏感信息泄露、代码执行等严重后果。(以下我们以PHP包含函数为例,最常见)

2025-09-26 15:46:19 1490

原创 CTF之文件上传(.user.ini)

2.这时我构造了一个带有恶意代码的图片文件,命名为a.jpg,但是直接上传是不可能获取权限的,服务器看到.jpg, .txt, .html这些扩展名,会认为它们是静态文件(图片、文本、网页),它会直接读取文件的内容,并发送给浏览器,不会调用 PHP 解释器。文件,虽然 a.jpg扩展名是 .jpg,但此时它是在 PHP 解释器内部被包含的,PHP 解释器不在乎文件扩展名,它只认文件内容里的。连接成功后,蚁剑的界面(如截图所示)就变成了一个可视化的文件管理器。于是,它成功地执行了a.jpg里的后门代码。

2025-09-25 15:12:22 659

原创 文件上传:.user.ini的利用

user.ini是一个 PHP 配置文件。它的核心特点是 “目录级” 或 “每目录” 的配置。与 php.ini 的关系: 主 PHP 配置文件是php.ini,它作用于整个服务器上的所有 PHP 应用。而.user.ini允许你在某个特定的目录(通常是网站的根目录或某个子目录)下放置一个文件,来覆盖或设置仅对该目录及其所有子目录有效的 PHP 配置选项。php.ini是公司的总规章,对所有员工生效。.user.ini是某个部门自己制定的内部规定,只对本部门员工生效,并且可以覆盖总规章的某些条款。

2025-09-24 21:31:14 1190

原创 HTTP学习之路:Web机器人

在爬虫代码中预先定义黑名单或规则。

2025-09-23 22:02:54 1177

原创 HTTP学习之路:网关、隧道及中继

在复杂的网络环境中,客户端和服务器之间往往不是直接通信,而是通过一些中间实体(如网关、隧道、中继)来连接。这些实体能够实现协议转换、安全加固、性能优化等功能。

2025-09-22 10:48:25 1442 1

原创 CTF之HTTP

今天不学理论了,今天做题,开始使用攻防世界这个平台来练习了,将学习的理论与实践相结合。后续我将持续更新理论和实践相关的内容。一起加油吧!

2025-09-21 21:50:56 317

原创 HTTP学习之路:缓存

Web缓存是可以自动保存常见文档副本的HTTP设备。当Web请求到达缓存时,如果本地有已缓存的副本,就可以从本地存储设备而不是原始服务器中提取这个文档。

2025-09-20 21:25:21 1034

原创 HTTP代理中的缓存投毒

负载均衡器的常见行为是:要么追加一个值,要么直接覆盖它。在很多默认配置下,它可能会信任并保留客户端传来的这个头,或者在其后追加自己的值(如。代理转发请求过程中有个很常用的头,叫做X-Forward-Host,会让攻击者恶意利用进行缓存投毒。在内部网络可能无法解析或解析到错误地址,导致负载均衡器的转发请求失败。的请求和正常的请求,会因为缓存键不同而被区别对待,无法污染公共缓存。如果配置不当,攻击者可以伪造这些头信息,进行缓存投毒攻击。如果找不到,将返回错误或默认页面,而非用户想要的网站。

2025-09-19 08:58:51 1162

原创 HTTP学习之路:代理

Web代理(proxy)服务器是网络的中间实体。它既是服务器(接收客户端的请求),又是客户端(向源服务器发起请求)。

2025-09-18 17:26:06 1261

原创 HTTP学习之路:Web服务器

Web服务器实现了HTTP和相关的TCP连接处理。负责管理Web服务器提供的资源,以及对Web服务器的配置、控制及扩展方面的管理。

2025-09-17 17:51:51 1001

原创 HTTP学习之路:连接管理

这是一个关键问题。三次握手的根本目的是交换双方的初始序列号,并防止已失效的连接请求报文突然又传送到服务器,从而产生错误。想象一个场景:PC1发送了一个连接请求(SYN包),但这个包在网络中滞留了,迟迟未到达PC2。PC1等不及了,又重发了一个SYN包,这次成功建立连接,传输数据,然后关闭连接。此时,那个滞留在网络中的第一个SYN包终于到达了PC2。

2025-09-16 15:49:25 1103

原创 HTTP学习之路:HTTP报文

有学习网络安全的朋友们,希望我们一起学习,后续我将持续更新我的学习情况!如果说HTTP是因特网的信使,那么HTTP报文就是它用来搬东西的包裹了。

2025-09-15 16:12:34 783

原创 HTTP学习之路:URL与资源

负责解析 URL 的应用程序需要这些协议参数来访问资源,否则,另一端的服务器可能就不会为请求提供服务,或者更槽糕的是,提供错误的服务。对一个带有章节的大型文本文档来说,资源的URL会指向整个文本文档,但理想的情况是,能够指定资源中的那些章节。URL是人们对HTTP和其他协议的常用访问点:一个人将浏览器指向一个URL,浏览器就会在幕后发送适当的协议报文来获取人们所需要的资源。要想在因特网上找到资源,应用程序要知道是哪台机器装载了资源,以及在那台机器的什么地方可以找到能对目标资源进行访问的服务器。

2025-09-15 10:47:51 964

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除