自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(198)
  • 收藏
  • 关注

原创 c语言考试整理

【b站鹏哥c语言】,记录知识点情况(整理中)

2025-03-15 21:43:57 521

原创 网络安全信息收集(总结)更新

dns域传送送、公开dns数据集、通过搜索引擎、通过网路空间搜索引擎、子域名的信息泄露包括js文件泄露和网络爬虫、在线子域名收集、子域名爆破工具。icp备案查询、dns记录查询、​​​​​​​Whois查询包括在线网站和邮箱反查、​​​​​​​IP反查可利用网络空间搜索引擎或者威胁情报中心。为什么要收集主域名,根据资产信息,如果给我们公司,我们就需要公司去找备案,再去找他的主域名,然后找他的子域名。信息收集分为哪几类,什么是主域名,为什么要收集主域名,为什么要收集子域名,什么时候收集web信息,

2025-01-17 23:11:52 696

原创 常见漏洞整理(不更新)

path: ' //在控制台输入此命令来查找未授权目录。vue.js框架漏洞(未授权访问目录漏洞)

2024-12-05 18:59:44 974

原创 逻辑漏洞整理

(漏洞的前提是有危害,举例说验证码不失效造成账号密码可爆破,有爆破成功的可能)一个密码找回就这么多思路,乌云nb,乌云镜像站,学的是思路,时间久了没关系,我觉得图形化的分类更好看,内容来自网络整合,侵权联系删。//文章丰富,现在又重新看看。

2024-11-18 12:03:10 883

原创 网络安全学习第47天

fast-cgi模式运行下,如果php.ini中开启了cgi.fix_pathinfo=1,那么访问图片马时,在图片后面加上/text.php,该图片就会以php文件执行。apache多后缀解析特性,服务器时由右向左找的,遇到不认识的后缀就会先左找,如test.php.aaa.bbb,就会当作php解析。用户上传test.jpg,如果漏洞存在只需要访问test.jpg/test.php,就会讲test.jpg当作php文件解析。tomcat的2017的文件上传漏洞,具体的我也不会,等上了再说吧。

2026-03-07 01:35:38 7

原创 网络安全学习第46天

-level级别,就是级别越高,查的深度越深,例如比普通的查的更深,可以探测ua头等是否存在注入,就是会探测数据包里面的全部注入点都探测一遍。sqlmap的流量特征,ua头有sqlmap的标识,可以用random-agent,随机ua头绕过。用-r,可以请求post数据包,然后在需要注入的字段后面,加上*,好让sqlmap知道查哪个数据。需要先查数据库,因为需要指定数据库,不然不知道从哪个数据库进行查询。sqlmap有自带的绕过脚本,也可以自己写绕过脚本,自定义都可以。sqlmap工具的使用。

2026-03-06 02:00:37 6

原创 网络安全学习第45天(sql二次,堆叠,load_file)

网络安全学习正题:今天学习了load_file带外,堆叠注入,二次注入二次注入,寻找难度大,一般是在白盒里寻找满足的两个条件第一,需要对输入的数据进行转义,或开启魔术方法的一个开关,那个也是转义的第二,需要找功能点,例如有查询,更新的功能点,对第一次输入的数据再一次代入sql语句查询堆叠注入难度更大,需要数据库支持多语句查询,oracle数据库不支持,大部分数据库还是支持的需要php语句中,使用特定的语法函数,如mysqli_multi_queryload_file注入。

2026-03-05 00:55:07 43

原创 网络安全学习第44天

我觉得先要怎样学会就是探测sql注入是否存在,虽然我知道最简单的方法就是加个单引号看是否会报错,感觉还会有其他方法,就是说加单引号大部分人都会,想学习更深入的正题:我现在才知道,时间盲注,分好多种,就是说不同的数据库有不同的时间盲注的语句,原来不是通用的语句那还是加单引号来的实在json可以查询是否存在注入主要还是1 and 1=11 and 1=2 看数据是否有变化有闭合的话就也可以猜解其他闭合方式')")'%等等。

2026-03-04 03:11:29 22

原创 网络安全学习第43天

UNION SELECT 1, 你想显示的内容, 3 FROM 你的表 WHERE 你的条件。想了一下,想挖edu,但是好久都没有学习sql注入了,问ai让我练习靶场,把那个学会再说。SELECT 列1, 列2, 列3 FROM 原表 WHERE 条件。关于union select的使用,就是前后列数要一样。纸上得来终觉浅,得知此事要躬行。复习了sql注入,还行。from要在字段后面。

2026-03-03 03:56:05 139

原创 每天学习一篇漏洞思路

我利用python抓取了部分网络的路径,但是没有去尝试拼接,因为在尝试抓取目录上费了好大劲,ai写的,明天去尝试拼接,有些js爬取不到,findsomething也爬取不到,这种可以手动爬取。至于如何去搜集,单靠子域名可能搜集不到,因为ip地址如果不绑定域名的话,域名是访问不了的。多挖多练,多看视频,多动手,以前没有看视频,就库库挖,然后一个也挖不到。可以直接将ip地址放到fofa里面查找,看是否开放其他端口,去点开他。通过扫描这个ip地址开放的端口,可能会找到其他资产,

2026-03-01 18:47:40 133

原创 网络安全学习42天(php)

为什么这个可以不用负号,id=1 union select 1,2,3,table_name,5,6 from information_schema.tables where table_schema='demo01' 为什么这个id=1可以不用负号也能查询数据。今天没有什么搞清除limit是什么意思,然后还有为什么要前面报错,才能显示后面的,但是我印象已经学会了这个,又忘了。用负号就不用id=1 and 1=2了,因为这个不成立,-1也不成立,数据库大部分没有值是为负数的。

2026-02-28 01:44:00 166

原创 网络安全学习41天(asp应用)

已经26天没有更新博客了,总结,没有写博客的这段时间,没有学什么新的知识,然后漏洞也没有挖到,我是朝着证书站挖的,没有挖到一个漏洞,,更新的原因是要学习新的知识,利用新的漏洞手法去挖漏洞,以前挖漏洞总是看看js文件,什么的。原理:大部分aps和access链接,但是access数据库不需要额外的连接,只存在于脚本中,就是说在网站的目录中可以直接访问。在一个文件路径/xx.jpg,后面加上/xx.php会将/xx.jpg/xx.php解析为php为念。影响版本:iis6,iis10。iis6.x解析漏洞。

2026-02-26 01:12:57 223

原创 每天认识新的漏洞

1、认识了remember的漏洞了,在前端,shire反序列化的漏洞,都忘记了。4、爆破字典,findsomething找路径,然后用burp拼接爆破。3、findsomething,可以找很多域名,一个插件很好用。知识均来源于网络,关注我免费分享,仅供学习讨论。2、改id值,找id值。

2026-02-12 00:27:41 93

原创 1.31日记

用我的脚步,小子挖到了一个url跳转漏洞,但是好像没收,今天重新提交,看是什么情况,呜呜呜。

2026-02-01 01:16:50 394

原创 日记30。

就是灯塔老是有一些bug,今天也没挖到什么漏洞好伤心,明天早点起来,今天好伤心。今天看了1课,发现了一些知识。

2026-01-30 23:23:40 93

原创 日记。。。

我不想挖证书站了,u有漏洞就挖,挖的我怀疑人生了,今天好累。20天,一个漏洞也没有挖到了。

2026-01-29 23:57:50 408

原创 日记29!

今天看了cors漏洞,看到可以编造csrf的漏洞,可以扫码获取信息。关注免费领漏洞报告资源。

2026-01-29 00:45:29 256

原创 日记!!!!

但是挖edu感觉出来了,就是资产特别多,我用的crt.sh找到的子域名特别多,就是没有挖到什么。2.修改响应包看可不可以直接登陆。➕关注免费领取漏洞报告资源。1.现在就是挖弱口令,今天没有挖到什么了,

2026-01-28 00:39:01 289

原创 每天学习新的漏洞

sg,通过sg可以获取内网账号等方式,例如交流啊,通过表白墙等方式。现在一周搞一个学校,就专门搞登录的地方,小程序,我就不信了。看来还是速度太慢了,14天就搞了一个学校,而且还没搞完,今天又去玩了,但是不管每天学习多少,都要学习,不能落下。累了,edu14天了,一个洞也没挖到,伤心了,去睡觉了。

2026-01-27 00:34:14 20

原创 每天学习一种新的漏洞思路

一般是更改某个代表级别的数字或其他形式,或是一种接口12代表用户,345代表更高权限,1代表用户,2代表更高级别的用户。sql注入,报出错误,例如系统登录,不是显示账号密码错误,而是显示系统异常等,可以尝试sql注入。3、重置用户密码是,校验验证码时,响应包未设置token、sign,大概率存在漏洞。4、有分享功能是,抓包看是否有url链接,看是否可以url跳转。昨天没有写文章,昨天去玩了,今天也去玩了。想睡觉了,重要的是登录窗口和小程序。漏洞资源均来源于网上,关注领取。

2026-01-26 16:27:24 14

原创 每天学习一种漏洞

正题:前天提交的pdfxss不收,伤心了,我今天又发现批量用户注册,只能挖一些垃圾洞了,5、改链接的login,改为register,看是否可以尝试注册,然后访问后台进行测试。2、在burp删掉password字段,或输入null,看是否可以直接登录。1、反射xss,就是响应回来有我们输入的用户名就可以尝试。3、看js文件,批量访问接口链接,看是否有未授权文件。7、忘记密码处,看是否可以越过验证码,直接修改密码。4、改响应包为200,看是否可以直接登录。6、看用户名是否可以枚举,用户名枚举漏洞。

2026-01-24 00:16:06 67

原创 每天学习一种漏洞

从目标网站获取接口,看到有token,只需要用户名就可以获取token,用token就可以进行权限操作。前言:在家躺着的第14天,今天真实在家玩,什么事也没做。从js文件获取接口,到权限提升,获取token。

2026-01-23 00:38:17 19

原创 每天认识一种漏洞

在家躺平的第11天,今天有收获,挖到了一个pdf的xss漏洞,嘿嘿。创建文档,发现响应包里面有输入的数据,构造,然后回显内网的内容。我还没有开始寻找,热门的用过,

2026-01-22 00:01:58 22

原创 每天看一种漏洞类型,oss存储桶

2026,1,20,一年了,网络安全收入没有增加,因为根本没有看网络安全的。xxx.aliyucs.com,点进去,会有文件名称,访问看是否可以访问。今天学习的漏洞是oss存储桶的漏洞,漏洞来源于b站视频。刚毕业大学生,回家躺平的第8天,网络安全收入40块钱。或者是传相同的文件,看能不能覆盖掉,这也是一种危害。2025,1,14,mou天第一个收入,40块钱。2、可以访问的话,看能不能任意文件上传,xss等。这个月的目标是能够赚够100块钱。遇到这种nosuchbucket。第一天的收入是0块钱。

2026-01-21 00:25:21 76

原创 11月10日,日记

学习网安1小时,正在完成,已完成,摸鱼也要摸一小时。俯卧撑50个,已完成。

2025-11-11 00:14:37 123

原创 思考漏洞挖掘

1、挖edu网站好累,以后网页上看没有,我就直接转到小程序上搞了。2、漏洞挖掘储备经验太少了,见过的漏洞太少了,

2025-10-03 00:52:05 125

原创 网络安全学习第16集(cdn知识点)

3、寻找目标服务器漏洞,让他访问你(cdn也是缓存资源,不会执行代码,获取动态资源要会转发到真实服务器上)缺点,有些企业是用aliyun等其他企业发的邮件,也就是没有用自己的邮件系统。可以扫端口,看ip地址的真实性,真实ip地址应该会开放接口,然后提供服务。去找子域名,寻找真实ip地址,如果子域名也设置了cdn,那就没有办法了。1、学到了域名,访问域名,解析到真正的ip地址,然后提供web服务。也就是说查到ip地址是阿里云,地点是国内,是正确的。CDN,提供网站加速,但是隐藏了真实ip地址。

2025-07-30 23:46:51 226

原创 网络安全第15集

可以得到目标服务器开启的应用服务器,的具体相关信息,数据库的相关信息。2、常见的端口,端口开放的一些安全问题。1、根据端口扫描可以得到相关的信息。端口扫描,根据扫描的端口,web服务器,和应用服务器。挖不到一点,又来学习了。

2025-07-29 21:55:15 459

原创 网络安全第14集

在javascript中也存在变量和函数,存在可控变量和函数就有可能存在在漏洞,js开发的web应用和php、java开发的区别是,js能看得到的源代码,php看不到,但是风险就是未授权访问、配置信息泄露(加密算法、key秘钥等),源代码看得到,存在更多的url泄露,从而可能会出现未授权访问,从url,配合burp,下载hae插件,看那个变红了,就查看是否有信息泄露的信息。后端语言:php、java、python、.NET。1、利用vue.js,这个app()2、打开网站全局搜索,搜索价值信息,

2025-07-28 20:32:46 414

原创 xss-labs靶场第16关

直接就是干,就完了。

2025-05-26 14:35:08 1103

原创 xss-labs第15关

xss-labs第15关。

2025-05-25 22:10:33 1013

原创 网络安全基础第11-13集(工具介绍)

找网站的关键参数,就是在检查,然后寻找.js文件等关键参数,不要找login等常见的参数。直接注册就好了,要科学上网才能注册,用微软账户注册,从2024年,就不用国外手机号注册就能直接使用了。找到中间件的版本、cms框架、web框架,直接放在浏览器上,搜索历史漏洞,然后找到的关键参数,去github去搜,很大概率能收到源码文件。影响:可以识别网上的cms,中间件,框架搭建,2、证书查询(仅试用于https的,两个子域名的证书相同)3、网络空间查询(fofa,360夸克,鹰图,)不是https,没有证书,

2025-05-16 10:52:39 141

原创 xss-labs靶场第11-14关基础详解

11关至14关基础详解14关iframe标签的用法,以及闯关

2025-05-16 09:32:41 1028

原创 xss-labs靶场基础8-10关(记录学习)

由于,input标签本身就是用来输入的,所以他也就是要有输入框的,如果没有输入框,那就是相当于浏览器并不会执行input标签的语句,也就是并不会输出在前端,如果没有输出,那么漏洞本身也就不存在了,也就是说必须要前端页面显示了那个输入框,才会正常弹窗,如果是hidden属性,隐藏了那个框,就算xss攻击语句正确,也不能进行弹窗。但是xss如果在burp上完成,方便理解是服务器过滤了,还是web本身前端过滤了,但是前端过滤了,好像就进不了后端了,所以的话,一般都是后端过滤,进入靶场页面,一个输入点都没有?

2025-05-13 22:30:52 842

原创 小迪安全第8-9课(加解密)

若是浏览器自带的加密算法,需要网上搜索js逆向,重新构造加密函数,将字典转换为流量的加密形式。如网站数据,如果是aes加密形式,然后通过程序源码进行解密,乱输的话,秘钥就坏了,就不能解出正确的形式。解释:如果是用公钥加密的,已知密文,就只要知道私钥就能解密密文,如果得到公钥是解不出来的。然后用php代码写的话,就先写出来他的完整的加密方式,在得知盐的情况下,去爆破他的密码。admin/123456,加密形式为md5直接加密,md5(123456)数据写入时,先调程序源码加密,然后写到数据库里面。

2025-05-13 07:41:08 616

原创 xss-lab靶场4-7关基础详解

alert(1)

2025-05-12 14:11:47 754

原创 网络基础入门第6-7集(抓包技术)

注意用burp抓模拟器的数据包,需要将ip地址设置为本地的ip地址,而不是127.0.0.1的地址,同理模拟器也是一样。3、逆向 代码和产品的设计逻辑安全(不规范的加密 可以选择绕过的策略 自己删除验证重打包绕过验证等)抓微信小程序,先用茶杯抓小程序的包,然后转发到burp(我一般用全局抓包)用proxifier抓,先看腾讯会议的进程是多少,只抓腾讯会议的。tcp协议、udp协议、http/s协议之间的关系。封包监听工具(抓进程,抓tcp,udp)抓包得到应用的资产信息、ip 域名等。

2025-05-08 18:42:05 253

原创 xss-lab靶场基础详解第1~3关

input value=' ' onfocus='alert(xss)'> //这是错误的xss语句,因为xss没加双引号,但是我还是 用这个通关了,我加了双引号,但是按理来说,他将双引号实体化编码之后,应该不识别 双引号才对啊,看了答案才知道他有两个输出,就是说我输入了一个,他返回了两个,第一个是被实体化了,但是第二个没有被实体化,但是被双引号括起来的,就是当做文本处理了,这发现,他的闭合方式是单引号,而不是前端审查元素那个双引号!

2025-05-02 00:24:18 1000

原创 安全学习基础入门5集

管道符:|(管道符号,依次执行命令) ||(逻辑或,前一条命令执行错误,执行后一条) &&(逻辑与,两条命令都正确,才执行) &(后台任务符号,在windows是连接符号,在linux是会一直执行&前面的命令,除非用ps看进程,然后kill杀掉)linux可以执行,ping `whoami`+带外ip,就会执行whoami的结果,顺便将结果带回来了,带 给了dnslog。pwd=hhrb 提取码: hhrb。相当于是入站严格,出站宽松的原理(我们设置了出站严格,那么本身入站也是严格的)

2025-05-01 14:36:32 1332

原创 网络攻防第一~四集

来源于一下。

2025-04-26 23:22:00 863

企业网搭建 二层直连组网 华为ensp

网络拓扑采用二层直连组网,AC作为DHCP服务器为AP分配IP地址,交换机作为DHCP服务器为STA分配IP地址,业务数据采用直接转发方式。 配置项 数据 VLAN规划 STA业务VLAN VLAN100 AP管理VLAN VLAN101 SW1配置 DHCP服务器 SW1作为DHCP服务器为STA分配IP地址 基于VLANIF100接口配置 dns-list 114.114.114.114 223.5.5.5 STA的IP地址池 10.23.101.2~10.23.101.254/24 AC1配置 DHCP服务器 AC作为DHCP服务器为AP分配IP地址 AP的IP地址池 172.16.101.2~172.16.101.254/24 AC的源接口IP地址 VLANIF101:172.16.101.1/24 AP组 名称:ap-group1 引用模板:VAP模板Internet、域管理模板default(defalut模板默认域模板,无需创建) SSID模板 名称:Internet SSID名称:Internet 安全模板 名称:Internet 安全策略:WPA2+PSK+AES

2024-09-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除