自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 第七次作业

首先,尝试找到文件上传的目标目录。文件扩展名检查:只允许特定类型的文件上传,例如限制为 `.jpg`, `.png`, `.pdf` 等。如Apache的`access.log`或`error.log`,Nginx的`access.log`,它们可能记录了文件上传的请求和路径。文件内容扫描:检查文件的魔数(文件头部的特征信息),例如JPEG文件通常以`FF D8`开始。PHP代码注入,上传PHP文件并修改文件权限:如果上传目录有执行权限,攻击者可能通过上传PHP文件并设置其权限为可执行,从而执行恶意脚本。

2024-09-11 00:16:38 373

原创 第六次作业

跨站请求伪造(CSRF,Cross-Site Request Forgery)攻击的步骤通常包括以下几个阶段:1. 识别目标:找到具有用户身份验证机制的网页或应用程序,例如账户设置、资金转移等功能页面。2. 分析请求:分析目标网页的请求(通常使用浏览器开发者工具)以了解如何构造有效的请求,包括请求方法(GET、POST)、参数及其格式。3. 构造恶意请求:创建一个伪造的请求,这个请求会在用户不知情的情况下被发送到目标网站。

2024-09-03 17:31:44 882

原创 第五次作业

手工注入 SQL 注入攻击的步骤通常包括:1. 识别注入点:找到可以输入数据的字段或参数,如登录表单、URL 参数、搜索框等。2. 测试注入:尝试注入简单的 SQL 语句,如 `' OR '1'='1` 来测试应用程序是否脆弱。3. 确定注入类型:根据响应确认注入类型(错误基于、盲注、时间延迟等)。4. 获取数据库信息:利用注入点获取数据库结构信息,如表名和列名。可以使用查询如 `UNION SELECT` 或 `information_schema.tables`。

2024-09-02 15:29:16 622

原创 第四次作业

1. 反射型 XSS:特点:恶意代码通过 URL 或 HTTP 请求参数传递到服务器,并在服务器响应中直接反射回客户端执行。场景:通常发生在用户输入的数据被立即返回而未经过适当过滤的情况下。攻击方式:攻击者通过构造特殊的 URL 诱使用户点击,或通过发送特制的请求以执行恶意脚本。2. 存储型 XSS:特点:恶意脚本被存储在服务器端(例如数据库、日志文件等),并在用户访问相关页面时执行。场景:当应用将用户输入的恶意内容存储在服务器上,并在后续用户访问时直接展示而未进行清洗。

2024-08-30 11:26:31 908

原创 第三次作业

创建靶场网站在xray文件夹中打开终端输入命令证书安装输入命令.\xray_windows_amd64.exe webscan --basic-crawler http://testphp.vulnweb.com/ --html-output xray-crawler-testphp.html查看所生成的扫描报告。

2024-08-29 09:56:45 282

原创 8.27作业

伪装的IP地址通常是一个不相关的地址,这样可以掩盖扫描者的真实位置,通过伪装,扫描流量可能不会被主机的安全系统或防火墙发现。查询公共dns记录;SYN半开扫描的优点是它较难被目标主机的日志记录或防火墙检测,因为它不会建立完整的TCP连接,仅通过发送SYN包来探测端口。发送异常格式的请求:使用异常格式的请求包(例如,非标准的TCP标志位组合或伪造的包头)迷惑检测系统。防火墙或IDS/IPS:目标服务器上可能有防火墙或入侵检测系统(IDS/IPS),它们可能会阻止或限制某些扫描活动,从而影响扫描结果的条数。

2024-08-28 11:16:25 539

原创 pikachu第一关弱口令爆破

端口映射(NAT,网络地址转换)技术允许将内网机器的端口映射到外网IP地址的某个端口上,这样外网用户就可以通过访问这个外网IP地址和端口来访问内网中的特定服务。在内网中搭建代理服务器,将内网用户的请求转发到外网,并从外网获取响应后返回给内网用户。VPN通过加密技术在公共网络上建立一个虚拟的私有网络,使内网用户能够安全地访问外网资源,就像在同一个局域网内一样。最后切换为集束炸弹攻击模式,同样是两个payload position,但与交叉攻击不同的是用户名和密码并非一一对应。zhe可能会出现一些警告。

2024-08-27 11:25:58 328

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除