- 博客(65)
- 收藏
- 关注
原创 web-ssrfme
协议处理缺陷:服务端支持非HTTP协议(如file://、gopher://、dict://),允许访问本地文件或内网服务。写入 Webshell(木马),将生成后的payload进行二次编码,然后Redis 执行,会在 /var/www/html/upload目录生成 shell.php,其中包含 webshell代码。限制协议类型:禁用高危协议(如file://、gopher://),仅允许HTTP/HTTPS。访问内网数据库、配置文件(如file:///etc/passwd)或管理界面。
2025-04-18 14:33:18
826
原创 RCE漏洞
3.pcntl_exec() 在当前进程空间内直接替换为指定程序执行,不创建新进程,常用于PHP环境下的高级操作。2.exec() 执行操作系统命令,仅返回执行结果的最后一行,若需获取完整输出需配合额外参数(如数组接收结果)。1.popen() 打开一个指向进程的文件指针,允许通过读写文件流的方式与命令交互,适用于持续输入/输出的场景。1.system() 直接执行字符串形式的操作系统命令,返回命令执行结果,常用于需要直接获取输出内容的场景。所以正则的含义就是匹配无参数的函数。
2025-03-29 01:35:43
1038
原创 【sql靶场】过滤绕过第26-27a关保姆级教程
20(标准空格)、%09(Tab)、%0a(换行符)、%0d(回车符)、%0c(垂直Tab/换页符)、%a0(不可见空格)%0b、%20(标准空格)、%09(Tab)、%0a(换行符)、%0d(回车符)、%a0(不可见空格)%0b、%0c(垂直Tab/换页符)。场景:绕过对特定关键词(如 UNION、SELECT)的过滤,强制数据库执行内联注释中的语句。场景:将敏感关键词拆分到注释符两侧,绕过正则匹配。原理:过滤规则未递归处理注释符时,注释符可隐藏关键词。
2025-03-24 23:40:41
1181
原创 MySQL-----视图与索引
什么是索引?索引是对数据库一列或者多列的值进行排序的一种结构。索引的建立会大大提高mysql的检索速度。如果想高效的使用mysql,而且数据量大时,需要花费事件去设计索引,建立优秀的索引规则,或优化sql语句。
2025-03-24 23:39:36
396
原创 【sql靶场】第23、25,25a关过滤绕过保姆级教程
报错了没有infmation_schema------但是并没有输入infmation_schema,但是可以发现infmation_schema与information_schema就相差一个or有没有可能过滤了or,那么我们进行尝试各种方法进行绕过看可不可以绕过。MySQL中确实可以使用十六进制表示,但通常用于字符串或数值,而不是关键字,直接将0x414e44作为操作符使用可能无效,因为数据库不会将十六进制值解析为关键字。注释插入干扰:在字段名的敏感部分插入注释,例如,pass/
2025-03-21 23:46:44
1007
原创 XSS漏洞原理分类标签及关卡
XSS(跨站脚本攻击)的本质是攻击者通过Web应用程序的输入验证漏洞,将恶意脚本代码注入到页面中,当用户访问该页面时,浏览器解析并执行恶意代码,从而实现攻击目的。核心原理输入未过滤:应用程序未对用户输入(如URL参数、表单字段、评论内容)进行严格过滤或转义,允许插入HTML、JavaScript等代码。恶意代码执行:注入的脚本随页面返回到用户浏览器,被解析为合法代码执行,如窃取Cookie、劫持会话、重定向到钓鱼页面等。触发条件:恶意代码的传播依赖于用户与页面的交互(如点击链接、加载存储内容
2025-03-21 20:46:22
1343
原创 注入绕过方法
20(标准空格)、%09(Tab)、%0a(换行符)、%0d(回车符)、%a0(不可见空格)%0b、%0c(垂直Tab/换页符)。多层编码混淆:组合URL编码、十六进制和Unicode编码(如 %55%4E%49%4F%4E → UNION),测试过滤层的解码顺序。方法:闭合引号+逻辑运算符:' or 1='1 替代注释符闭合。FROM FOR语法:一种替代语法,substr(str from 1 for 1) 替代 substr(str,1,1)。
2025-03-18 22:54:14
681
原创 【sql靶场】第18-22关-htpp头部注入保姆级教程
结果果然没有报错了,但是报错注入的返回也没有了,那这样可能是因为截断了正确的double值,而使用了or,只需要其中一个为真就好,后面的报错注入直接不看了导致的,那么我又使用回and。这里为了方便就不一条一条爆出来了,直接用三个回显爆出全部信息,一般来说要一个一个来,因为你知道数据库名,但是不知道表名,不知道表名就不知道字段,不知道字段就不能爆出账号密码。但是我后面又想到既然是截断不正确的double值,浮点数数据类型,用于表示带有小数部分的数值,那我不使用英文字符了,使用数字字符了。
2025-03-18 11:13:49
911
原创 【sql靶场】第15、16关-post提交盲注保姆级教程
个人建议使用BurpSuite,因为可以清楚看见自己的注入,如果出现错误比较好检查,也比较好修改,而在页面的输入框直接注入,第一由于输入框的大小限制,很影响注入语句的输入与观看,第二输入提交后注入语句会变成空,如果报错很难检查与修改错误。中,而非URL参数,URL中仅包含资源路径,这里就不需要再地址栏进行测试,但是我们可以在页面的账号密码输入里尝试,可不可以进行注入。使用BurpSuite,点击代理然后点击截断的截断请求,然后打开火狐浏览器,打开关卡页面,随便输入账号密码,点击提交。
2025-03-16 23:12:37
1098
原创 【sql靶场】第13、14、17关-post提交报错注入保姆级教程
个人建议使用BurpSuite,因为可以清楚看见自己的注入,如果出现错误比较好检查,也比较好修改,而在页面的输入框直接注入,第一由于输入框的大小限制,很影响注入语句的输入与观看,第二输入提交后注入语句会变成空,如果报错很难检查与修改错误。报错原因:查询表名,但是表名有多个(多行),这里无法全部展示出来,可以使用group_concat与mid,group_concat进行聚合,因为这里注入出来的表名没有超过32个字符,所以可以不使用mid进行截取。limit 0,1:从第0行开始,获取1条数据。
2025-03-16 23:11:27
1065
原创 Burp Suite Professional的下载安装与使用
再打开Burp Suite Professional,创建新项目,选择目录,命名文件,下次打开这文件,更改后的配置就一样有。双击Path变量,在弹出的窗口点击 新建 后分别输入下面的变量值,直接复制粘贴,两个变量值均创建完成后点击 确定。Windows+r打开快捷键输入cmd,打开输入ipconfig查看IP。更改选项的代理监听器,点击编辑修改端口,与前面一样。变量值2:%JAVA_HOME%\jre\bin。打开插件设置,创建代理,进行IP与端口配置。添加变量名------直接复制粘贴。
2025-03-15 00:14:02
483
原创 【sql靶场】第11、12关-post提交注入
方法一与方法二差不多,看个人喜欢,而且单单从sql靶场这几个关卡来看,post提交这里的sql关卡和前面的get提交差不多,只是将从地址栏注入变成了输入框或者拦截注入。中,而非URL参数,URL中仅包含资源路径,这里就不需要再地址栏进行测试,但是我们可以在页面的账号密码输入里尝试,可不可以进行注入。打开BurpSuite,点击代理然后点击截断的截断请求,然后打开火狐浏览器,打开关卡页面,随便输入账号密码,点击提交。数据通过URL参数传递,明文暴露于地址栏,适用于非敏感数据(如搜索关键词)。
2025-03-15 00:04:25
1768
原创 sql靶场--布尔盲注(第八关)保姆级教程
布尔盲注了,这种页面只会有成功和错误两个状态的页面,不会出现报错显示,这种可以尝试可以通过布尔盲注来不断尝试猜测出数据:并且我们可以使用多种方法来注入。然后一个一个注入出名字的字符的ASCLL码然后对照表将名字完整的获取出来。由于表名与字段名一般不可能只有一个,所以需要多注入出它们的具体数量。发现页面变换,但是没有报错了,只有这两种页面,基本就是布尔盲注了。一般名字命名的字符是在32-128之间,所以测试一般在里面测试。手动进行布尔盲注十分麻烦,首先先要注入出名字的长度。这里发现页面变换,但是没有报错。
2025-03-12 23:59:20
733
原创 sql靶场-时间盲注(第九、十关)保姆级教程
发现页面会在加载中转圈圈3秒,说明有时间盲注,如果没有,则进行测试双引号时间盲注测试,一般不是单引号就是双引号,很少有单引号加括号,双引号加括号等等,这里测试是单引号闭合的时间盲注。发现页面会在加载中转圈圈3秒,说明有时间盲注,如果没有,则进行测试双引号时间盲注测试,一般不是单引号就是双引号,很少有单引号加括号,双引号加括号等等。当回显,报错显示,及布尔盲注都无法使用时,即无论怎么输入只有一个页面不会变化。测试是否存在时间盲注即闭合方式。测试时间盲注的闭合方式。单引号的时间盲注测试。单引号的时间盲注测试。
2025-03-12 23:57:32
555
原创 文件上传复现
当系统将用户上传的压缩包解压到随机目录时,若解压过程因文件格式错误、恶意构造的压缩包等原因失败,服务端可能未彻底清理已创建的随机目录或部分解压文件。// 重命名防止路径预测•:ml-citation{ref="2,3" data="citationList"}// 递归处理子目录•:ml-citation{ref="1,2" data="citationList"}// 立即删除非法文件•:ml-citation{ref="1,2" data="citationList"}// 删除非图片文件。
2025-03-11 21:21:25
407
原创 sql靶场5-6关(报错注入)保姆级教程
substr(string, start, length) 和mid(string, start, length) 均用于截取字符串的指定部分,两者语法和功能完全一致,但是一般使用 mid(),功能相同但兼容性更佳,可无缝替代 substr避免潜在语法冲突。这里我又在想,如果直接截取最后几个字符,但是又不足32个字符,会不会将前面缺失的第一行报出来,结果测试发现账号密码的数据有点多,我就去表名,突然在注入表名的过程中其实已经知道了,只是没发现,结果是不会的。需多次请求,效率较低。
2025-03-11 18:27:18
1196
原创 sql靶场的1-4关保姆级教程
order by可以进行排列,如果order by后面排序的列数与本表的实际列数不同就会报错,可以通过这个进行查询正确的列数,先试一个A,如果没有报错,往上试A+N,如果报错,这个数就A或者A与A+N之间。闭合方式一般有下面几种无闭合,单引号,多引号,单引号+括号'),多引号+括号"),括号+括号))。这时候就可以查询该数据库的所有表名,然后找到管理员表,再查询该数据库下的该管理员表的所有字段名。但是无法查询,原因是单引号进行了限制,可以清楚的看到联合查询的语句在单引号里面,无法使用。
2025-03-10 00:02:08
1235
原创 MySQL---INSERT语句、UPDATE语句、DELETE语句
【代码】MySQL---INSERT语句、UPDATE语句、DELETE语句。
2025-03-08 23:53:13
469
原创 VsCode进行php代码调试、调试问题及解决方法
在我下载后,发现php文件可以进行调试了,与是我进行了测验,将原来的xdebug版本禁用,发现php文件依然可以进行调试,但是我将xdebug启用,robert lo禁用后,发现php不能调试了,由此我猜测可能是版本原因------每个人的代码不一样,可能问题不同,一般是下载PHP debug的xdebug就可以了。使用phpstudy的,php.ini文件是配置好的,只需要改端口与下图添加的两句,注意端口要与phpstudy前面配置的一样----改是因为有时候端口会被占用,看情况改不改。
2025-03-08 14:47:52
3999
原创 MySQL------存储引擎和用户和授权
grant 权限 on 数据库.表 to "用户名"@"主机地址localhost" identified by "用户密码";create user "用户名"@"主机地址localhost" identified by "用户密码";2.存储文件: innodb : frm、ibd MyISAM: frm、MYD、MYI。-- 数据库.表: 可以赋权的数据库及表,* 代表所有 *.* 所有库下的所有表。-- 权限:SELECT、INSERT、DELETE、UPDATE、ALTER。
2025-03-07 23:59:23
861
原创 MySQL-----表操作.数据库字典.表约束
PRIMARY KEY ---primary key主键约束 "数据的序号" 更加高效查询。外键约束----有外键约束后可以删除从表,不能删除主表,除非删除外键约束。需要数据强制执行的数据校验规则,作用: 保证数据的完整性,可以保护数据。NOT NULL ----not null非空约束 数据字段不能为空。UNIQUE----unique 唯一约束 数据唯一。FOREIGN KEY 外键约束 数据之间有关联关系。CHECK 检查约束。
2025-03-07 23:57:50
1221
原创 MySQL---数据库的操作,字符集,数据类型及对象
sys | -- 5.7版本后新增 1和3的结合,主要方便查询(便于理解)| information_schema | -- 存储数据库对象信息,用户表信息,列信息,权限信息等等。+--------------------+ -- 部分具有test 测试库 任意用户可以用,可以删除。| character_set_database | utf8mb4 数据库字符集。| performance_schema | -- 存储数据库服务器性能参数。bin : 以二进制编码表示。
2025-03-06 23:31:45
746
原创 使用phpstudy搭建海洋CMS及sql注入漏洞
由于seacms开源,可以知道seacmsv9系统数据库(mysql)为seacms,存放管理员账号的表为sea_admin,表中存放管理员姓名的字段为name,存放管理员密码的字段为password。2.关掉MySQL的进程再打开小皮面板上的MySQL(不删除原本下载的MySQL是可能有数据或者还需要用;3.将MySQL的服务改成手动启动然后在停止(不删除原本下载的MySQL是可能有数据或者还需要用)下载好的海洋cms文件解压后,将文件里面的Upload剪切到到下面路径即网站的根目录下面。
2025-03-06 23:26:09
552
原创 使用phpstudy搭建upload-labs靶场
如果已经搭建过sql及其他靶场或者已经成功使用phpstudy的可在看完---1.下载安装包与文件,下载好upload-labs文件后直接跳转到---6.搭建upload-labs靶场。2.关掉MySQL的进程再打开小皮面板上的MySQL(不删除原本下载的MySQL是可能有数据或者还需要用;将下载的压缩包解压到下面路径下面---其实就是网站的根目录下,一般都是这个位置,如果不是请换成网站的根目录下。在打开的网站后面加/upload-labs-master,然后回车进去,得到下,下面就成功了。
2025-03-04 23:23:05
736
原创 wireshark的下载安装与使用
IP地址:ip.addr、ip.src、ip.dst 端口:tcp.port、tcp.srcport、tcp.dstport 协议:tcp、udp、http 比较运算符:> < == >= <=!类型Type:主机(host)、网段(net)、端口(port) 2.方向Dir:源地址(src)、目标地址(dst) 3.协议Proto:各种网络协议,比如:tcp、udp、http 4.逻辑运算符:与( && )、或( || )、非(!报错----无法安装-----我点了放弃安装。
2025-03-01 00:38:20
711
原创 对seacmsv9进行sql注入,orderby,过滤information_schema
由于seacms开源,可以知道seacmsv9系统数据库(mysql)为seacms,存放管理员账号的表为sea_admin,表中存放管理员姓名的字段为name,存放管理员密码的字段为password。没有返回报错与查询的值,但是查询database()就可以查询数据库表名,于是查询sea_comment,发现居然没有数据,于是就插入了几条数据,发现可以执行了。密码也是如此------注入密码为23a7bbd73250516f069d,可以看出是经过md5加密的,于是到。sqlilabs靶场第46关。
2025-03-01 00:21:57
525
原创 IP-----双重发布
这只是IP的其中一块内容,IP还有更多内容可以查看IP专栏,前一章内容为动态路由OSPF,可通过以下路径查看,欢迎指正。
2025-02-28 16:51:28
1076
原创 IP-----动态路由OSPF(2)
网络类型OSPF的接口网络类型BMA(以太网)Broadcast,可以建立多个邻居,需要进行DR和BDR的选举,Hello 10 , Dead 40P2P,只能建立一个邻居,不需要进行DR和BDR的选举, Timers: Hello 10 , Dead 40环回接口(虚拟接口)P2P,实际没有数据的收发,所以没有DR或者BDR的选举P2MP,可以建立多个邻居,不需要进行DR和BDR的选举,Hello 30 , Dead 120NBMA(帧中继)
2025-02-27 18:42:53
1012
原创 IP-----动态路由OSPF
这只是IP的其中一块内容,IP还有更多内容可以查看IP专栏,前一章内容为GRE和MGRE,可通过以下路径查看,欢迎指正。
2025-02-27 18:30:51
1097
原创 修改google的默认路径
找到Google新路径下的该路径,然后找到chrome.exe这个文件,右键点击发送到桌面快捷方式,如果不想要这个名字就修改成Google chrome,最后就可以正常打开了。然后往前找到一整个Google文件然后剪切复制到想要的路径下面,本机一般默认安装路径在C:\Program Files\Google。如下我Google的新路径在D盘里面,输入完成后进行回车,注意不要漏掉双引号,出现下面样子就成功了。下载安装google时无法修改下载的路径,所以需要在下载安装完成后再进行修改路径。
2025-02-26 18:49:47
2233
原创 IP-------GRE和MGRE
2.选路不佳------选择隧道------LSA信息优先级更高-------没有选择真实物理链路------选择隧道后因为是虚拟的链路,无法真正发送数据,最终还是需要通过真实链路发送--------这样选择虚拟链路比选择真实链路多了一层封装和解封装------资源占用问题。如果路由表中不存在记录,则直接丢弃该数据包,而这里的该路由表没有记录。为了安全有两种手段-----1.物理专线---成本高 2.VPN--虚拟专用网---隧道技术--封装技术------翻墙行为------GRE--通用路由封装。
2025-02-25 14:15:19
1248
原创 IP------PPP协议
Protocol------协议-------中间 ------LCP协议-------建立ppp会话 ---------PAP,CHAP-------认证。2.IP地址---当点到点网络链路配置IP地址后,路由器会自动生成一条主机路由------掩码是32全是主机位-----独立的IP地址----代表一个主机。local-user-------用户名 认证模式password--------密码登录。哈希运算-----相同输入,相同输出--------不可逆性----------雪崩效应。
2025-02-25 14:08:47
1365
原创 IP---网络类型
--------P2P----在一个二层网络中只能包含两台设备,而不是存在两台设备,这样的网络称为点到点网络。以太网协议---MAC地址:区分和标识不同的设备--------以太网中独有的一种地址----MAC地址。T1---北美1.544Mbps,E1---欧洲2.048Mbps频分技术-----华为采用E1标准。同轴电缆 网线--RJ45双绞线------copper 光纤-- 串线---senal。------BMA--广播型多点接入网络---以太网。HDLC---高级链路控制协议:兼容性很差。
2025-02-24 17:55:58
369
原创 IP----访问服务器流程
网络层---------三层封装----------封装源IP和目标IP-------协议头部--------数字类型--------IPV4,IPV6。传输层---------四层封装------封装源端口号和目标端口号------协议头部--------协议号------TCP,UDP。通过IP地址进行逻辑寻址-------路由---------三层封装----------封装源IP和目标IP。建立端到端的传输---应用到应用之间的传输---------四层封装------封装源端口号和目标端口号。
2025-02-24 17:46:50
1277
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人