自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 文件包含

文件包含:重复使用的函数写到单位文件中,在使用某个函数的时候,直接调用此文件,无需再次编写,这种调用文件的过程称为包含。例如:留言页面,此页面一般包括:留言、查看留言、登录、注册。这四个过程都会连接数据库,则这个过程就可以理解成包含。php为例:include()-----文件报告包含失败时,脚本继续执行(include.php包含调用了inc.php)include_once()-----与include()相同,文件只被包含一次require()------文件包含失败时,会产生

2020-11-17 10:31:08 140

原创 文件上传--webshell

1、webshell---服务器端可执行的脚本文件(命令解释器),以web的方式执行shell(shell类似cmd.exe linux的bash等)------总结一句话,以web方式可以达到系统命令解释器的效果文件webshell分为三类:小马、大马、一句话木马...

2020-11-12 23:36:03 1615

原创 渗透测试实例指南--XSS进阶

1、XSS构造方法 1.1 利用<>构造HTML标签和<script> 例如:<script>alert(/xss/)</script> <script>confirm("完成的不错!")</script> <script>prompt("完成的不错!")</script> <scr...

2020-11-02 10:10:14 273

原创 python--base64

1、需要导入import base642、python 2.0a='qwer'b=print(base64.b64encode(a))----编码c=print(base64.b64decode(b))----解码3、python 3.0a='qwer'a_new=bytes(a,'utf-8')----转换为bytes类型(a默认为str类型)b=print(base64.b64encode(a_new))----编码c=print(base64.b64decode(b))----解码

2020-10-22 16:01:18 211

原创 python基础

1、列表a=['admin','admin1','root']b=['admin88','admin123']新增---a.append(''admin2)-------['admin', 'admin1', 'root', 'admin2']删除root:a.remove('root')-----['admin', 'admin1', 'admin2']----指定值删除xxx(或del a[2]-----['admin', 'admin1']------指定索引删除xx)查看0的数值

2020-10-22 09:50:33 68

原创 python--爬虫笔记

1、正则学习1、. 匹配任意除换行符“\n”外的字符;2、*表示匹配前一个字符0次或无限次;3、?表示前边字符的0次或1次重复4、+或*后跟?表示非贪婪匹配,即尽可能少的匹配,如*?重复任意次,但尽可能少重复;5、 .*? 表示匹配任意数量的重复,但是在能使整个匹配成功的前提下使用最少的重复。如:a.*?b匹配最短的,以a开始,以b结束的字符串。如果把它应用于aabab的话,它会匹配aab和ab...

2020-10-21 21:53:38 88

原创 情报收集

1、whois(或站长之家)---主要是获取域名注册商、管理员邮箱和电话。大部分注册邮箱或电话,都是云上的信息,一个邮箱或电话会注册过很多的域名。2、子域名查询在线子域名查询(大访问量的网站就会能查询到)https://searchdns.netcraft.com/...

2020-08-29 14:45:11 299

原创 在线测试漏洞网站

在线公开的漏洞测试网站,testfire.net/vulnweb.com

2020-08-29 14:29:45 2108

原创 sql注入的进阶

1、order by ---获取字段数原理order by--在数据库中是排序的意思例如:在数据中正常执行select * from app,则得到如下信息执行排序,则得到如下信息:对比上述信息,得知对第一列字段进行了排序,那么如果执行order by 5,则会产生错误,因为当前数据库app,不存在第五列数据,则无法进行排序。那么当进行sql注入时,通过http://x.x.x.x/1.jsp?id=1 order by x的方式可以推测出当前数据库存在几列。2、u...

2020-08-28 19:20:19 376 1

原创 基本的mysql命令

mysql默认存在一个数据库为information_schema,这个数据库中,存在三张表,分别为schemata,tables,columns;schemata----存放的是所有的数据库,数据库名的字段为schema_name;tables---存放的是所有数据库和表,数据库名字段为table_schema,表名字段为table_name;columns--存在的是所有数据库、表和字段,数据库名为table_schema,表名为table_name,字段名为column_name数据库

2020-08-28 18:39:40 68

原创 web情报常识

常见的敏感信息路径:windows:c:\boot.ini 查看系统版本c:\windows\system32\inetsrv\MetaBase.xml IIS配置文件c:\windows\retrair\sam 存储windows系统初次安装的密码c:\ProgramFiles\mysql\my.ini mysql配置c:\ProgramFiles\mysql\data\mysql\user.MYD mysql root密码c:\windows\trht...

2020-08-18 22:23:05 94

原创 常见的http响应码以及分类

2020-08-15 10:58:47 211

原创 sql神器--SQLMAP

sqlmap 是一个基于命令行的半自动化sql注入攻击工具,成功执行sqlmap,需要安装python(建议用python2)+sqlmap---自动百度安装tip:1、python安装后,设置系统环境变量--path,最终cmd下输出python后有输出即可。2、sqlmap直接安装到python目录下(例如直接解压到D:/Python27),生成--sqlmapproject-sqlmap-5650abb,cmd下执行后有如下图展示,代表成功开始sql注入尝试1、扫描站点

2020-08-11 18:45:09 287

原创 情报收集利器三:zoomeye

zoomeye也是一款强大的搜索引擎,它支持公网设备指纹检索和web指纹检索。设备指纹检索:包括应用名、版本、开放端口、操作系统、服务名、地理位置等信息web指纹:包括应用名、版本、前段框架、后端框架、服务端语言、服务器操作系统、网站容器、内容管理系统和数据库等在内的网站信息。引擎链接:https://www.zoomeye.org常见用法:1、hostname查询---hostname:baidu.com2、城市--city:xxx3、地址--ip:x.x.x.x...

2020-08-11 15:58:43 340

原创 情报收集利器二:shodan

shodan是一个基于拦截器的搜索引擎,可以帮助我们发现主要的互联网系统漏洞(包括路由器、交换机、工控系统等等)shodan可以发现很多设备,例如:服务器、路由器、交换机、公共ip的打印机、网络摄像头、加油站的泵、viop电话和所有数据采集监控系统等shodan首页:https://www.shodan.io常见用法:iis city:Beijing----指定城市搜索设备https port:80---指定端口进行搜索hostname:baidu----搜索包含baidu的主机

2020-08-11 15:25:19 319

原创 情报收集利器一NMAP

nmap(网络映射器)是一种与来探测计算机网络上的主机和服务的安全扫描器。Nmap会发送特制的数据报到目标主机上,然后分析其返回的数据报,从而达到绘制网络拓扑图的效果。Nmap是一款枚举和测试网络的强大工具,有主机探测、端口扫描、版本探测、系统检测以及支持探测脚本编写等功能。nmap安装:https://nmap.org/download.html#purpleheader(选择对应操作系统的安装包)cmd下输出“nmap”,如下图所示就代表成功。常用语句:1、扫描指定主机的指定端口

2020-08-11 11:30:03 237

原创 渗透测试实例指南--命令执行

应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数可以执行系统命令,当黑客能控制这些函数的参数时,就可以将恶意的系统命令拼接到正常命令中,从而造成了命令执行攻击,这就是命令执行漏洞。system():---http://www.xinyueseo.com/other/441.htmlexec():https://www.jb51.net/article/55455.htm某页面htt

2020-08-10 18:45:29 204

原创 渗透测试实例指南---CSRF

CSRF(cross-site request forgery)跨站请求伪造,对网站的恶意利用,与XSS有很大差别,XSS利用站点内的信任用户,而CSRF是伪装成受信任用户请求受信任的网站。例如:用户A访问一个正常的业务系统X,给用户C转账的一个操作。实现该功能的url为:http://www.xxx.com/user=yonghu_c&monny=100,user为转钱的目标用户C,monny为转账金钱。此时用户A已经登陆了http://www.xxx.com,此时浏览器已经有了登陆cooki

2020-07-31 22:33:04 137

原创 渗透测试实例指南--XSS

概要:XSS--跨站脚本攻击,Cross-Site Scripting,属于代码注入攻击的一种,针对网站应用程序的安全漏洞攻击技术。它允许恶意用户将代码注入到网页,其他用户浏览器此页面时会受到影响,一旦攻击成功,则可能获取较高权限、私密网页内容、会话和cookie等内容。XSS攻击分为三种方式:反射型XSS、存储型XSS、DOM型XSS。反射型:攻击者利用电子邮件或其他方式将包含XSS代码的恶意链接发送给目标用户,目标用户点击或浏览此链接后,会访问到某服务器,服务器接收到请求后,将带有XSS代码的数

2020-07-30 19:52:51 200

原创 渗透测试实例指南--SQL注入

aa

2020-07-28 23:42:49 223

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除