自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 【无标题】

你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Markdown编辑器, 可以仔细阅读这篇文章,了解一下Markdown的基本语法知识。我们对Markdown编辑器进行了一些功能拓展与语法支持,除了标准的Markdown编辑器功能,我们增加了如下几点新功能,帮助你用它写博客:撤销:Ctrl/Command + Z重做:Ctrl/Command + Y加粗:Ctrl/Command + B斜体:Ctrl/Command + I标题:Ctrl/Command + S

2024-04-08 21:58:24 957

原创 寒假学习第24天---PythonPoc基础编写(二)

又来了哈,小六花祝你早日学习poc的编写,上一次的poc编写链接链接主要用于自动化测试网站的登录功能,特别是在有多个URL需要测试时,可以大大节省时间,不知不觉已经24天了,希望大家关注一下我,嘿嘿,六花祝你新年快乐。

2024-02-04 17:02:08 1102

原创 【寒假学习第21天-----理解逻辑漏洞及挖掘思路和技巧】

个人笔记,大佬勿喷。

2024-02-01 16:47:21 934

原创 寒假学习第17天---爆刷未授权漏洞及学习网站推荐

今天主要分享方法,没啥知识,大佬勿喷,小六花祝你天天开心。

2024-01-28 21:18:57 379

原创 寒假学习第14天--PythonPoc的基础编写

小六花今天带你学习pythonPoc的教学,当然纯属个人笔记,大佬勿喷提示:以下是本篇文章正文内容,下面案例可供参考通过结合几个类型的漏洞进行 Poc 编写,其漏洞验证手段主要是通过匹配漏洞页面的特征码去判断该网站是否存在漏洞,主要使用了 requests 库去实现模拟用户进行请求,然后匹配特征码进行漏洞判断,Poc 编写的难度不大。到这里,就结束了,小六花祝你每天开心。

2024-01-25 12:55:32 996 1

原创 寒假学习第11天--中间件漏洞--vulhub--thinkphp全系列

例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。个人笔记,大佬勿喷,小六花祝你每天开心。

2024-01-22 16:14:29 1058 1

原创 burpsuite插件之详细介绍

本文章仅供学习和研究使用,严禁使用该文章内容对互联网其他应用进行非法操作,若将其用于非法目的,所造成的后果由您自行承担,产生的一切风险与本文作者无关,如继续阅读该文章即表明您默认遵守该内容。觉得别人写的挺好,保存一下。

2024-01-20 12:13:52 353

原创 寒假学习第六天----谷歌常用语法

寻找包含数据库连接信息的PHP文件:filetype:php"mysql_connect’““database=“I"db_name””_db”寻找暴露的数据库文件:filetype:mdf"password"(“username”|“user"I"admin”)intext:或intext:在网页的正文内容中搜索关键字,例如:intext:“Confidential”inurl::在网页的URL中搜索关键字,例如:inurl:"login.php,

2024-01-16 09:13:06 384 1

原创 寒假学习第五天---批量挖掘短信轰炸漏洞

提示:终于第五天了以上是小六花的个人经验,文章有问题请大佬多多指出,祝各位寒假开心。

2024-01-14 11:48:21 586 1

原创 寒假学习第三、四天--云安全 accesskeyid泄露导致接管oss桶

寒假学习第三、四天–accesskeyid泄露导致接管oss桶,第三天作者去打螺丝了,实在受不了,辞职了,兄弟们好好学技术啊提示:以下是本篇文章正文内容,下面案例可供参考**这里引用一下曾哥的文章工具 haE这个工具可以帮你在大量的数据包里面通过正则来筛选重要的数据,帮助我们快速找到敏感信息,规则在上面曾哥的文章里面有这里简单写两个规则阿里云阿里云 (Alibaba Cloud) 的 Access Key 开头标识一般是 “LTAI”。腾讯云。

2024-01-13 21:26:42 1079 1

原创 寒假学习第二天----批量刷Swagger未授权访问漏洞

Swagger是一种用于设计、构建和文档化RESTful Web服务的开源框架。它提供了一种规范和工具集,可以帮助开发人员定义、构建、测试和文档化API。使用Swagger,开发人员可以使用简单易读的格式(比如YAML或JSON)编写API规范,描述API的路径、操作、参数、响应等信息。Swagger可以根据这些规范生成交互式API文档,使得其他开发人员可以轻松地了解和使用API。

2024-01-11 20:34:32 810 2

原创 寒假学习第一天---批量挖掘漏洞--xray+vulmap+goby+burpsuit

寒假学习第一天---批量挖掘漏洞--xray+vulmap+goby+burpsuit这里是小六花带你学习的第一天,今天学习批量挖掘漏洞提示:注意,未经授权,禁止使用这几个应用联合利用可以帮助我们更好的发现漏洞,可以大量刷edu,众测的漏洞,注意,未经授权,禁止使用 ,小六花在这里祝你开心每一天,学习漏洞姿势加一。

2024-01-10 20:51:34 493

原创 [SWPUCTF 2021 新生赛]include

刚开始让我们传一个参数file我们随便传一个参数看见allow_url_include 状态为on,想到了php伪协议,用filter读取flag.php里面的信息构造。

2023-09-02 22:22:14 242

原创 [SWPUCTF 2021 新生赛]easy_md5

md5中需要的是一个string参数,但是当你传入一个array(数组)是,md5()是不会报错的,只是无法求出array的md5的值,这样就会导致任意的2个array的md5的值都会相等。在PHP中,强类型比较是指使用全等运算符(===)进行比较时,进行严格的类型和值比较。在PHP中,弱类型比较是指使用相等运算符(==)进行比较时,会进行弱类型转换。例如,0e5就表示0乘以10的5次方,即0乘以100000,结果仍然是0。这个语句的意思是前者不能等于后者,但两者的MD5的哈希码是相等的。

2023-09-02 21:55:59 115

原创 学习逆向第一天

如果条件不成立,右边的[ebp+i]的地址放进eax,然后jmp跳转到最后一个模块里面,然后pop,ebp,恢复现场,然后return,返回到call的下一跳地址。后面几行写的是把第二个参数的地址放进eax里面,然后cmp进行相减,但是不保存数据在寄存器里面,仅仅改变标志寄存器。当条件成立,就跳到右边,然后把[ebp+j]的地址放到eax,今天浅浅的研究一下if else及它的嵌套的汇编,然后把它的exe文件,放到ida里面,然后我们可以看到整个代码基本的框架,首先贴一下本次要用的代码。

2023-08-21 18:04:43 822 1

原创 BuyFlag1

这里注释说,我们上传的密码不能是数字,当密码为404时,输出密码正确,然后在php里面,“==”是弱等于,在后面加上字母,才能完全匹配到。这里显示密码正确,然后我们接着输入钱。第一个是以学生的身份来进行登陆,第二个是输入正确的密码和足够的钱。这里,显示钱的数字太长了。

2023-08-20 20:46:51 58 1

原创 嵩天《 python网络爬虫于信息提取》之最好大学的排名爬虫

前文:一个信安小趴菜,感觉爬虫挺重要的,也比较帅,最近学习Mooc的北京理工大学的嵩天老师的《python爬虫于信息爬取 ,老师讲的特别好,就是版本有点久远。之后会出关于老师讲解的练习实例。

2023-07-18 10:51:51 695 1

原创 RCE笔记

一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。而,如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。

2023-06-25 10:46:23 52

原创 CSRF笔记

CSRF 是 Cross Site Request Forgery 的 简称,中文名为跨域请求伪造,在CSRF的攻击场景中,攻击者会伪造一个请求(一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,这个攻击也就完成了,所以CSRF攻击也被称为“one click”攻击。

2023-06-24 11:32:08 58 1

原创 xss笔记

形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理: 输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;当你在浏览器的地址栏中输入以 "javascript:" 开头的 URL 或将其用于链接、表单提交等地方时,浏览器会直接执行其中的 JavaScript 代码。在存储型中输入的语句,是直接存储在数据库里面,危害最大。

2023-06-23 19:12:13 84 1

原创 kali,beef-xss安装及使用

1.Beef工具1.1 Beef工具介绍  Beef是日前最强大的浏览器开源渗透测试框架,通过X55漏洞配合JS脚本和 Metasploit进行渗透; Beef是基于Ruby语言编写的,并且支持图形化界面,操作简单。  新版的kail已经不自带beef工具了,需要自己下载。并且目前只支持macos和Linux系统。1.2 Beef工具安装  在安装beef工具之前建议更新一下源  apt-get update  apt-get install beef-xss时间比较久,可以去放松一会   启

2023-06-22 10:21:00 1242 2

原创 思科 静态路由和默认路由

是指用户或网络管理员手工配置的路由信息。当网络拓扑结构或链路状态发生改变时,需要网络管理员手工配置静态路由信息。优缺点:相比较动态路由协议,静态路由无需频繁的交换各自的路由表,配置简单,比较适合小型、简单的网络环境。不适合大型和复杂的网络环境的原因是:当网络拓扑结构和链路状态发生改变时,网络管理员需要做大量的调整,工作量繁重,而且无法感知错误发生,不易排错。相关配置命令在全局模式下输入ip route 再依次输入 目的网络地址,子网掩码,以及下一跳的地址或者接口这两条指令都可以配置静态路由。

2023-05-05 08:28:44 995

原创 DVWA sql注入(低中高)

这样我们就能得到和上面初级一样的内容,接下来的和初级类似。因为这里对一些字符进行了转义,需要使用HEX进行转义。都说手动注入烦,直接sqlmap一把梭哈。偶然发现sqlmap还有解密功能。这里我感觉和第一关差不多。太简单了,只给出代码。我就不抓了直接给代码。

2023-04-08 16:22:13 370 1

原创 蚁剑返回数据为空的几种原因

今天连接蚁剑死活连不上到头来发现post没有大写。1,可能是post没有大小写,中国蚁剑返回数据为空,2,看防火墙有没有关,3,代理是不是手动。

2023-03-13 22:57:51 11592 12

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除