![](https://img-blog.csdnimg.cn/20201014180756757.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
零基础到进阶黑客
文章平均质量分 74
净邪
这个作者很懒,什么都没留下…
展开
-
2021-01-22 信息搜集更新
信息收集基本信息whois 查询riskIQ站长之家whois:http://tool.chinaz.com/ipwhoisVirus Total: https://www.virustotal.com ,可疑文件分析/子域名/兄弟域名查询备案信息查询ICP备案查询网 http://www.beianbeian.com/ICP备案查询 – 站长工具 http://icp.chinaz.com/SEO综合查询 – 爱站 https...原创 2021-01-22 16:24:07 · 5389 阅读 · 0 评论 -
mssql搭建网站+数据库部署
SQLServer搭建网站实例详解https://www.jb51.net/article/191607.htmSQL Servicer 2017 下载及安装http://www.mamicode.com/info-detail-2872293.html原创 2020-08-11 10:24:25 · 503 阅读 · 0 评论 -
利用PE安装ISO镜像(以及精简版镜像)/安装忍术渗透系统
折腾来折腾去还是利用PE安装系统靠谱需要软件:1.微pe工具箱 2.任意版本虚拟机 3.ISO以及其他格式镜像均可生成一个镜像pe然后用虚拟机导入pe打开然后到虚拟机里的镜像文件导入你需要的然后使用分区助手分区分多少随你分区完成了来到此电脑里,点击打开驱动然后安装即可一般来说直接导入就行了,但是封装不一样,就衍生了奇葩的安装方法...原创 2020-07-22 10:48:53 · 4662 阅读 · 0 评论 -
XXE - 实体注入
什么是xxe?XXE = XML External Entity 即外部实体,从安全角度理解成XML External Entity attack XML外部实体注入攻击典型的攻击如下:定义实体必须写在DTD部分拆分开来简单点来说就是:XML:官方介绍:XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTMLXML 的设计宗旨是传输数据,而非显示数据XML 标签没有被预定义。您需要自行定义标签。.原创 2020-06-26 22:25:58 · 1276 阅读 · 0 评论 -
支付漏洞
实操:(没有前后端验证的cms)先注册一个账号;打开商品中心报错了不管它,然后去到在线充值就可以看到flag了修改支付的价格(https://www.uedbox.com/post/22477/)§支付三步曲——订购、订单、付款•三个步骤当中的随便一个步骤进行修改价格测试,如果前面两步有验证机制,那么你可在最后一步付款时进行抓包尝试修改金额,如果没有在最后一步做好检验,那么问题就会存在,其修改的金额值你可...原创 2020-06-25 18:19:38 · 598 阅读 · 1 评论 -
SSRF学习挖掘
什么是SSRF?服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)攻击者能够利用目标帮助攻击者访问其他想要攻击的目标A让B帮忙访问C用一种简单的方法 -攻击者要求服务器为他访问URL 举一个简单的例子:利用在线翻译,用翻译的服务器访问你所需要的目标站点假设他内网有许多内网服务器,我们是不是就可以访问到内网了。可以探测一些内网的信息实操一下:...原创 2020-06-25 17:29:33 · 336 阅读 · 0 评论 -
越权 - 通过修改参数获取管理员权限
实操:先注册一个账号然后抓个包看一下:看到一个有关权限的,一般管理员ID都是1,改一下看看成功变成管理员,接下来我们进后台,在进后台的时候要抓包同步修改权限进到后台了,我们直接用户管理修改权限要保持一抓一改的抓包修改:...原创 2020-06-25 11:03:35 · 1237 阅读 · 0 评论 -
文件上传漏洞 — 解析、验证、伪造
前端验证绕过看看前段白名单允许上传什么后缀名的文件写个一句话木马,后缀名改成白名单里的后缀名<?php eval($_REQUEST['a'])?>上传时抓包修改后缀名为对应的语言复制图片地址打开,在还没输入传参看看有没有传入成功?a=phpinfo();复制地址使用菜刀连接即可菜刀小科普:连接的地址后面填的就是一句话木马里传入的参数Content-Type方式绕过(白名单绕过)文件类型被限定在白名单内了,...原创 2020-06-24 16:25:10 · 1393 阅读 · 0 评论 -
验证码绕过、密码找回漏洞————开始了解一点点
实操先用burp抓个包然后ctri+i把包放进去准备跑包简单设置一下要跑的认证码和线程等它跑完 你就可以登陆了验验证码绕过的常见姿势验证码绕过的常见姿势验证码绕过的常见姿势验证码证码绕过的常见姿势验证码绕过常见姿势一、前端验证验证码,并没有后端验证。直接抓包然后进行跑数据包,反正有没有验证码的阻碍二、验证码设置了但是并没有效验,乱输验证码也能够成功的登录(估计老板没给开发工资吧)三、验证码可以重复使用,比如现在的验证...原创 2020-06-20 15:39:31 · 1435 阅读 · 0 评论 -
XSS攻击——从不知道xss到稍微知道xss
什么是XSS?注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件:第一个是用户能够控制输入第二个是原本程序要执行的代码,拼接了用户输入的数据XSS主要拼接的是什么?SQL注入拼接的是操作数据库的SQL语句。XSS拼接的是网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML)xss能做什么?盗取Cookie(用的最频繁的)获取内网ip获取浏览器保存的明文密码截取网页屏幕网页上...原创 2020-05-31 14:33:05 · 1743 阅读 · 0 评论 -
SQL注入——从学会注入到不知道能不能注进去
注入总览判断注入点——猜解字段总数——判断显示位——查询数据库库名——查询表名——查询字段名——查询字段内容SQL 注入分类简介数字型注入假设存在一条 URL 为: HTTP://www.aaa.com/test.php?id=11.可以对后台的 SQL 语句猜测为:SELECT * FROM table WHERE id=12.先在输入框中输入一个单引号 '这样的 SQL 语句就会变为:SELECT * FROM table WHERE id=1'3.在输入框中输入原创 2020-05-17 18:18:34 · 1967 阅读 · 0 评论 -
正则表达式——从学会匹配到稍微知道概念
PHP中使用正则规则一定要加代表正则的标识/ / ,且会区分大小写preg_match_all(正则表达式、匹配字符串、匹配到的东西放入数组) 返回匹配到的次数<?php$a = preg_match_all('/a/','aaaa2358');var_dump($a);?>返回结果是 int(4) 因为a再aaaa里被匹配了4次preg_rep...原创 2020-04-21 12:47:20 · 334 阅读 · 0 评论 -
PHP编程——从入门到稍微入门
<?php$sex = '男 ' ;//变量($)?>一个等号‘=’等于赋值:如,x=1叫赋值,两个等号‘==’叫判断 对赋值进行判断,如果符合执行echo如果不是则执行else...原创 2020-03-21 15:58:41 · 1033 阅读 · 0 评论 -
数据库简介及SQL语法
①Oracle Database:甲骨文公司 ②SQL Server:微软公司 ③DB2:IBM 公司 ④PostgreSQL:开源⑤MySQL:开源⑥Access:微软公司 [古董]红色为最常见服务器数据库结构:数据库结构 1.服务端:用于接收并处理其它程序发出的请求的程序(软件),或者是安装此类程序的设备(计算机)。 2.客户端:向...原创 2020-03-20 17:30:47 · 2266 阅读 · 0 评论 -
web安全前端基础(第二课)
HTML+css+jsHTML:前端的骨架(超文本标记语言,是一种标识性的语言。)查看官方解释,学习HTML css:是前端页面美化(层叠样式表(英文全称:Cascading Style Sheets)是一种用来表现HTML(标准通用标记语言的一个应用)查看官方解释,学习css js:丰富的网页功能的脚本(JavaScript(简称“JS”) 是一种具有函数优先的轻量级,解释型或即时编译型...原创 2020-03-19 11:45:34 · 119 阅读 · 0 评论 -
web服务器通信原理
IP=地址(IP为电脑地址,就相当于你家地址) IP分为:公网IP和内网IP(公网IP相当于快递地址,由省级到你家地址,别人就可以按照IP找到你家,内网相当只有一个门牌号,跟你一个区域,不然找不到) 公网指别人能够具体精确到你的地址,而内网不能,内网就是一个局限的范围内 公网地址是运营商分配的(192.168.0.0-192.168.255.255),内网地址是路...原创 2020-03-19 11:23:25 · 528 阅读 · 0 评论