自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(65)
  • 收藏
  • 关注

原创 web-ssrfme

协议处理缺陷‌:服务端支持非HTTP协议(如file://、gopher://、dict://),允许访问本地文件或内网服务‌。写入 Webshell(木马),将生成后的payload进行二次编码,然后Redis 执行,会在 /var/www/html/upload目录生成 shell.php,其中包含 webshell代码。限制协议类型‌:禁用高危协议(如file://、gopher://),仅允许HTTP/HTTPS‌。访问内网数据库、配置文件(如file:///etc/passwd)或管理界面‌。

2025-04-18 14:33:18 826

原创 RCE漏洞

3.pcntl_exec() 在当前进程空间内‌直接替换为指定程序‌执行,不创建新进程,常用于PHP环境下的高级操作‌。2.exec() 执行操作系统命令,‌仅返回执行结果的最后一行‌,若需获取完整输出需配合额外参数(如数组接收结果)‌。1.popen() 打开一个指向进程的‌文件指针‌,允许通过读写文件流的方式与命令交互,适用于持续输入/输出的场景‌。1.system()‌ 直接执行字符串形式的操作系统命令,‌返回命令执行结果‌,常用于需要直接获取输出内容的场景‌。所以正则的含义就是匹配无参数的函数。

2025-03-29 01:35:43 1038

原创 【sql靶场】过滤绕过第26-27a关保姆级教程

20(标准空格)‌、%09(Tab)‌、%0a(换行符)‌、%0d(回车符)‌、%0c(垂直Tab/换页符)‌、%a0(不可见空格)‌%0b、%20(标准空格)‌、%09(Tab)‌、%0a(换行符)‌、%0d(回车符)‌、%a0(不可见空格)‌%0b、%0c(垂直Tab/换页符)‌。‌场景‌:绕过对特定关键词(如 UNION、SELECT)的过滤,强制数据库执行内联注释中的语句‌。‌场景‌:将敏感关键词拆分到注释符两侧,绕过正则匹配‌。‌原理‌:过滤规则未递归处理注释符时,注释符可隐藏关键词‌。

2025-03-24 23:40:41 1181

原创 MySQL-----视图与索引

什么是索引?索引是对数据库一列或者多列的值进行排序的一种结构。索引的建立会大大提高mysql的检索速度。如果想高效的使用mysql,而且数据量大时,需要花费事件去设计索引,建立优秀的索引规则,或优化sql语句。

2025-03-24 23:39:36 396

原创 【sql靶场】第23、25,25a关过滤绕过保姆级教程

报错了没有infmation_schema------但是并没有输入infmation_schema,但是可以发现infmation_schema与information_schema就相差一个or有没有可能过滤了or,那么我们进行尝试各种方法进行绕过看可不可以绕过。MySQL中确实可以使用十六进制表示,但通常用于字符串或数值,而不是关键字,直接将0x414e44作为操作符使用可能无效,因为数据库不会将十六进制值解析为关键字。‌注释插入干扰‌:在字段名的敏感部分插入注释,例如,pass/

2025-03-21 23:46:44 1007

原创 XSS漏洞原理分类标签及关卡

XSS(跨站脚本攻击)的本质是攻击者通过Web应用程序的输入验证漏洞,将恶意脚本代码注入到页面中,当用户访问该页面时,浏览器解析并执行恶意代码,从而实现攻击目的‌。核心原理‌输入未过滤‌:应用程序未对用户输入(如URL参数、表单字段、评论内容)进行严格过滤或转义,允许插入HTML、JavaScript等代码‌。恶意代码执行‌:注入的脚本随页面返回到用户浏览器,被解析为合法代码执行,如窃取Cookie、劫持会话、重定向到钓鱼页面等‌。‌触发条件‌:恶意代码的传播依赖于用户与页面的交互(如点击链接、加载存储内容

2025-03-21 20:46:22 1343

原创 注入绕过方法

20(标准空格)‌、%09(Tab)‌、%0a(换行符)‌、%0d(回车符)‌、%a0(不可见空格)‌%0b、%0c(垂直Tab/换页符)‌。‌多层编码混淆‌:组合URL编码、十六进制和Unicode编码(如 %55%4E%49%4F%4E → UNION),测试过滤层的解码顺序‌。方法‌:闭合引号+逻辑运算符‌:' or 1='1 替代注释符闭合‌。FROM FOR语法‌:‌一种替代语法,substr(str from 1 for 1) 替代 substr(str,1,1)‌。

2025-03-18 22:54:14 681

原创 【sql靶场】第18-22关-htpp头部注入保姆级教程

结果果然没有报错了,但是报错注入的返回也没有了,那这样可能是因为截断了正确的double值,而使用了or,只需要其中一个为真就好,后面的报错注入直接不看了导致的,那么我又使用回and。这里为了方便就不一条一条爆出来了,直接用三个回显爆出全部信息,一般来说要一个一个来,因为你知道数据库名,但是不知道表名,不知道表名就不知道字段,不知道字段就不能爆出账号密码。但是我后面又想到既然是截断不正确的double值,‌浮点数数据类型‌,用于表示带有小数部分的数值,那我不使用英文字符了,使用数字字符了。

2025-03-18 11:13:49 911

原创 【sql靶场】第15、16关-post提交盲注保姆级教程

个人建议使用BurpSuite,因为可以清楚看见自己的注入,如果出现错误比较好检查,也比较好修改,而在页面的输入框直接注入,第一由于输入框的大小限制,很影响注入语句的输入与观看,第二输入提交后注入语句会变成空,如果报错很难检查与修改错误。‌中,而非URL参数,URL中仅包含资源路径,这里就不需要再地址栏进行测试,但是我们可以在页面的账号密码输入里尝试,可不可以进行注入。使用BurpSuite,点击代理然后点击截断的截断请求,然后打开火狐浏览器,打开关卡页面,随便输入账号密码,点击提交。

2025-03-16 23:12:37 1098

原创 【sql靶场】第13、14、17关-post提交报错注入保姆级教程

个人建议使用BurpSuite,因为可以清楚看见自己的注入,如果出现错误比较好检查,也比较好修改,而在页面的输入框直接注入,第一由于输入框的大小限制,很影响注入语句的输入与观看,第二输入提交后注入语句会变成空,如果报错很难检查与修改错误。报错原因:查询表名,但是表名有多个(多行),这里无法全部展示出来,可以使用group_concat与mid,group_concat进行聚合,因为这里注入出来的表名没有超过32个字符,所以可以不使用mid进行截取。limit 0,1:从第0行开始,获取1条数据。

2025-03-16 23:11:27 1065

原创 Burp Suite Professional的下载安装与使用

再打开Burp Suite Professional,创建新项目,选择目录,命名文件,下次打开这文件,更改后的配置就一样有。双击Path变量,在弹出的窗口点击 新建 后分别输入下面的变量值,直接复制粘贴,两个变量值均创建完成后点击 确定。Windows+r打开快捷键输入cmd,打开输入ipconfig查看IP。更改选项的代理监听器,点击编辑修改端口,与前面一样。变量值2:%JAVA_HOME%\jre\bin。打开插件设置,创建代理,进行IP与端口配置。添加变量名------直接复制粘贴。

2025-03-15 00:14:02 483

原创 【sql靶场】第11、12关-post提交注入

方法一与方法二差不多,看个人喜欢,而且单单从sql靶场这几个关卡来看,post提交这里的sql关卡和前面的get提交差不多,只是将从地址栏注入变成了输入框或者拦截注入。‌中,而非URL参数,URL中仅包含资源路径,这里就不需要再地址栏进行测试,但是我们可以在页面的账号密码输入里尝试,可不可以进行注入。打开BurpSuite,点击代理然后点击截断的截断请求,然后打开火狐浏览器,打开关卡页面,随便输入账号密码,点击提交。数据通过URL参数传递,明文暴露于地址栏,适用于非敏感数据(如搜索关键词)‌。

2025-03-15 00:04:25 1768

原创 sql靶场--布尔盲注(第八关)保姆级教程

布尔盲注了,这种页面只会有成功和错误两个状态的页面,不会出现报错显示,这种可以尝试可以通过布尔盲注来不断尝试猜测出数据:并且我们可以使用多种方法来注入。然后一个一个注入出名字的字符的ASCLL码然后对照表将名字完整的获取出来。由于表名与字段名一般不可能只有一个,所以需要多注入出它们的具体数量。发现页面变换,但是没有报错了,只有这两种页面,基本就是布尔盲注了。一般名字命名的字符是在32-128之间,所以测试一般在里面测试。手动进行布尔盲注十分麻烦,首先先要注入出名字的长度。这里发现页面变换,但是没有报错。

2025-03-12 23:59:20 733

原创 sql靶场-时间盲注(第九、十关)保姆级教程

发现页面会在加载中转圈圈3秒,说明有时间盲注,如果没有,则进行测试双引号时间盲注测试,一般不是单引号就是双引号,很少有单引号加括号,双引号加括号等等,这里测试是单引号闭合的时间盲注。发现页面会在加载中转圈圈3秒,说明有时间盲注,如果没有,则进行测试双引号时间盲注测试,一般不是单引号就是双引号,很少有单引号加括号,双引号加括号等等。当回显,报错显示,及布尔盲注都无法使用时,即无论怎么输入只有一个页面不会变化。测试是否存在时间盲注即闭合方式。测试时间盲注的闭合方式。单引号的时间盲注测试。单引号的时间盲注测试。

2025-03-12 23:57:32 555

原创 文件上传复现

当系统将用户上传的压缩包解压到随机目录时,若解压过程因文件格式错误、恶意构造的压缩包等原因失败,服务端可能未彻底清理已创建的随机目录或部分解压文件。// 重命名防止路径预测•:ml-citation{ref="2,3" data="citationList"}// 递归处理子目录•:ml-citation{ref="1,2" data="citationList"}// 立即删除非法文件•:ml-citation{ref="1,2" data="citationList"}// 删除非图片文件。

2025-03-11 21:21:25 407

原创 sql靶场5-6关(报错注入)保姆级教程

substr(string, start, length) 和mid(string, start, length) 均用于截取字符串的指定部分,两者语法和功能完全一致‌,但是一般使用 mid(),功能相同但兼容性更佳‌,可无缝替代 substr避免潜在语法冲突‌。这里我又在想,如果直接截取最后几个字符,但是又不足32个字符,会不会将前面缺失的第一行报出来,结果测试发现账号密码的数据有点多,我就去表名,突然在注入表名的过程中其实已经知道了,只是没发现,结果是不会的。需多次请求,效率较低‌。

2025-03-11 18:27:18 1196

原创 MySQL-----SELECT语句-查询

【代码】MySQL-----SELECT语句-查询。

2025-03-10 00:04:17 284

原创 sql靶场的1-4关保姆级教程

order by可以进行排列,如果order by后面排序的列数与本表的实际列数不同就会报错,可以通过这个进行查询正确的列数,先试一个A,如果没有报错,往上试A+N,如果报错,这个数就A或者A与A+N之间。闭合方式一般有下面几种无闭合,单引号,多引号,单引号+括号'),多引号+括号"),括号+括号))。这时候就可以查询该数据库的所有表名,然后找到管理员表,再查询该数据库下的该管理员表的所有字段名。但是无法查询,原因是单引号进行了限制,可以清楚的看到联合查询的语句在单引号里面,无法使用。

2025-03-10 00:02:08 1235

原创 MySQL---INSERT语句、UPDATE语句、DELETE语句

【代码】MySQL---INSERT语句、UPDATE语句、DELETE语句。

2025-03-08 23:53:13 469

原创 VsCode进行php代码调试、调试问题及解决方法

在我下载后,发现php文件可以进行调试了,与是我进行了测验,将原来的xdebug版本禁用,发现php文件依然可以进行调试,但是我将xdebug启用,robert lo禁用后,发现php不能调试了,由此我猜测可能是版本原因------每个人的代码不一样,可能问题不同,一般是下载PHP debug的xdebug就可以了。使用phpstudy的,php.ini文件是配置好的,只需要改端口与下图添加的两句,注意端口要与phpstudy前面配置的一样----改是因为有时候端口会被占用,看情况改不改。

2025-03-08 14:47:52 3999

原创 MySQL------存储引擎和用户和授权

grant 权限 on 数据库.表 to "用户名"@"主机地址localhost" identified by "用户密码";create user "用户名"@"主机地址localhost" identified by "用户密码";2.存储文件: innodb : frm、ibd MyISAM: frm、MYD、MYI。-- 数据库.表: 可以赋权的数据库及表,* 代表所有 *.* 所有库下的所有表。-- 权限:SELECT、INSERT、DELETE、UPDATE、ALTER。

2025-03-07 23:59:23 861

原创 MySQL-----表操作.数据库字典.表约束

PRIMARY KEY ---primary key主键约束 "数据的序号" 更加高效查询。外键约束----有外键约束后可以删除从表,不能删除主表,除非删除外键约束。需要数据强制执行的数据校验规则,作用: 保证数据的完整性,可以保护数据。NOT NULL ----not null非空约束 数据字段不能为空。UNIQUE----unique 唯一约束 数据唯一。FOREIGN KEY 外键约束 数据之间有关联关系。CHECK 检查约束。

2025-03-07 23:57:50 1221

原创 MySQL---数据库的操作,字符集,数据类型及对象

sys | -- 5.7版本后新增 1和3的结合,主要方便查询(便于理解)| information_schema | -- 存储数据库对象信息,用户表信息,列信息,权限信息等等。+--------------------+ -- 部分具有test 测试库 任意用户可以用,可以删除。| character_set_database | utf8mb4 数据库字符集。| performance_schema | -- 存储数据库服务器性能参数。bin : 以二进制编码表示。

2025-03-06 23:31:45 746

原创 使用phpstudy搭建海洋CMS及sql注入漏洞

由于seacms开源,可以知道seacmsv9系统数据库(mysql)为seacms,存放管理员账号的表为sea_admin,表中存放管理员姓名的字段为name,存放管理员密码的字段为password。2.关掉MySQL的进程再打开小皮面板上的MySQL(不删除原本下载的MySQL是可能有数据或者还需要用;3.将MySQL的服务改成手动启动然后在停止(不删除原本下载的MySQL是可能有数据或者还需要用)下载好的海洋cms文件解压后,将文件里面的Upload剪切到到下面路径即网站的根目录下面。

2025-03-06 23:26:09 552

原创 使用phpstudy搭建upload-labs靶场

如果已经搭建过sql及其他靶场或者已经成功使用phpstudy的可在看完---1.下载安装包与文件,下载好upload-labs文件后直接跳转到---6.搭建upload-labs靶场。2.关掉MySQL的进程再打开小皮面板上的MySQL(不删除原本下载的MySQL是可能有数据或者还需要用;将下载的压缩包解压到下面路径下面---其实就是网站的根目录下,一般都是这个位置,如果不是请换成网站的根目录下。在打开的网站后面加/upload-labs-master,然后回车进去,得到下,下面就成功了。

2025-03-04 23:23:05 736

原创 yakit的下载安装与使用

十分详细,建议不要嫌麻烦,去看该文档。

2025-03-04 23:20:54 1000

原创 IP------交换

这只是IP的其中一块内容,IP还有更多内容可以查看IP专栏,前一章内容为BGP协议,可通过以下路径查看,欢迎指正。

2025-03-03 02:07:29 1241

原创 IP-----BGP协议

BGP

2025-03-03 02:02:42 1217

原创 wireshark的下载安装与使用

IP地址:ip.addr、ip.src、ip.dst 端口:tcp.port、tcp.srcport、tcp.dstport 协议:tcp、udp、http 比较运算符:> < == >= <=!类型Type:主机(host)、网段(net)、端口(port) 2.方向Dir:源地址(src)、目标地址(dst) 3.协议Proto:各种网络协议,比如:tcp、udp、http 4.逻辑运算符:与( && )、或( || )、非(!报错----无法安装-----我点了放弃安装。

2025-03-01 00:38:20 711

原创 对seacmsv9进行sql注入,orderby,过滤information_schema

由于seacms开源,可以知道seacmsv9系统数据库(mysql)为seacms,存放管理员账号的表为sea_admin,表中存放管理员姓名的字段为name,存放管理员密码的字段为password。没有返回报错与查询的值,但是查询database()就可以查询数据库表名,于是查询sea_comment,发现居然没有数据,于是就插入了几条数据,发现可以执行了。密码也是如此------注入密码为23a7bbd73250516f069d,可以看出是经过md5加密的,于是到。sqlilabs靶场第46关。

2025-03-01 00:21:57 525

原创 IP-----双重发布

这只是IP的其中一块内容,IP还有更多内容可以查看IP专栏,前一章内容为动态路由OSPF,可通过以下路径查看,欢迎指正。

2025-02-28 16:51:28 1076

原创 phpstudy小皮面板下载安装及启动MySQL的报错解决

phpstudy小皮面板下载安装及启动MySQL的报错解决

2025-02-28 16:44:23 1664

原创 IP-----动态路由OSPF(2)

网络类型OSPF的接口网络类型BMA(以太网)Broadcast,可以建立多个邻居,需要进行DR和BDR的选举,Hello 10 , Dead 40P2P,只能建立一个邻居,不需要进行DR和BDR的选举, Timers: Hello 10 , Dead 40环回接口(虚拟接口)P2P,实际没有数据的收发,所以没有DR或者BDR的选举P2MP,可以建立多个邻居,不需要进行DR和BDR的选举,Hello 30 , Dead 120NBMA(帧中继)

2025-02-27 18:42:53 1012

原创 IP-----动态路由OSPF

这只是IP的其中一块内容,IP还有更多内容可以查看IP专栏,前一章内容为GRE和MGRE,可通过以下路径查看,欢迎指正。

2025-02-27 18:30:51 1097

原创 修改google的默认路径

找到Google新路径下的该路径,然后找到chrome.exe这个文件,右键点击发送到桌面快捷方式,如果不想要这个名字就修改成Google chrome,最后就可以正常打开了。然后往前找到一整个Google文件然后剪切复制到想要的路径下面,本机一般默认安装路径在C:\Program Files\Google。如下我Google的新路径在D盘里面,输入完成后进行回车,注意不要漏掉双引号,出现下面样子就成功了。下载安装google时无法修改下载的路径,所以需要在下载安装完成后再进行修改路径。

2025-02-26 18:49:47 2233

原创 SQL------搭建sql靶场、打开sql靶场及报错解决、打开sql代码调试报错及解决

搭建SQL靶场

2025-02-26 18:47:26 1051

原创 IP-------GRE和MGRE

2.选路不佳------选择隧道------LSA信息优先级更高-------没有选择真实物理链路------选择隧道后因为是虚拟的链路,无法真正发送数据,最终还是需要通过真实链路发送--------这样选择虚拟链路比选择真实链路多了一层封装和解封装------资源占用问题。如果路由表中不存在记录,则直接丢弃该数据包,而这里的该路由表没有记录。为了安全有两种手段-----1.物理专线---成本高 2.VPN--虚拟专用网---隧道技术--封装技术------翻墙行为------GRE--通用路由封装。

2025-02-25 14:15:19 1248

原创 IP------PPP协议

Protocol------协议-------中间 ------LCP协议-------建立ppp会话 ---------PAP,CHAP-------认证。2.IP地址---当点到点网络链路配置IP地址后,路由器会自动生成一条主机路由------掩码是32全是主机位-----独立的IP地址----代表一个主机。local-user-------用户名 认证模式password--------密码登录。哈希运算-----相同输入,相同输出--------不可逆性----------雪崩效应。

2025-02-25 14:08:47 1365

原创 IP---网络类型

--------P2P----在一个二层网络中只能包含两台设备,而不是存在两台设备,这样的网络称为点到点网络。以太网协议---MAC地址:区分和标识不同的设备--------以太网中独有的一种地址----MAC地址。T1---北美1.544Mbps,E1---欧洲2.048Mbps频分技术-----华为采用E1标准。同轴电缆 网线--RJ45双绞线------copper 光纤-- 串线---senal。------BMA--广播型多点接入网络---以太网。HDLC---高级链路控制协议:兼容性很差。

2025-02-24 17:55:58 369

原创 IP----访问服务器流程

网络层---------三层封装----------封装源IP和目标IP-------协议头部--------数字类型--------IPV4,IPV6。传输层---------四层封装------封装源端口号和目标端口号------协议头部--------协议号------TCP,UDP。通过IP地址进行逻辑寻址-------路由---------三层封装----------封装源IP和目标IP。建立端到端的传输---应用到应用之间的传输---------四层封装------封装源端口号和目标端口号。

2025-02-24 17:46:50 1277

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除