一些概念
文章平均质量分 70
不想弹solo
_
展开
-
GitHack & GitHacker
写这个的原因是在做CTFHub的Git泄露题目时发现GitHack并不能正常将服务器中的 .git 文件正常保存下来,问了问工作室的好哥哥,告诉我GitHack就是有这个问题,使用GitHacker即可,于是记录下此问题GitHack下载地址:https://github.com/lijiejie/GitHackGitHack是一个.git泄露利用脚本,通过泄露的.git文件夹下的文件,重建还原工程源代码。渗透测试人员、攻击者,可以进一步审计代码,挖掘:文件上传,SQL注射等web安全漏洞。G.原创 2021-06-11 16:29:01 · 4327 阅读 · 6 评论 -
PHP伪协议与文件包含漏洞
文件包含漏洞为了更好的使用代码的复用性,可以使用文件包含函数将文件包含进来,直接使用文件中的代码。但这就产生了文件包含漏洞,产生原因实在通过 PHP 的函数引入文件时,为了灵活包含文件会将被包含文件设置为变量,通过动态变量来引入需要包含的文件。此时如果用户对变量可控,二服务器端卫队变量进行合理的校验或者校验被绕过,就会导致文件包含漏洞文件包含所用的函数函数功能include()代码执行到 include() 函数时将执行文件中的 PHP代码include_once()当重原创 2021-08-26 20:33:09 · 295 阅读 · 1 评论 -
ping 的原理解析
一、ping概述ping 属于一个通讯协议,是 TCP/IP 协议的一部分。利用 ‘ping’ 命令可以检查网络是否通畅或者查看网络连接速度,便于分析和判定网络故障使用 ping 命令会发送一个 ICMP(Internet Control Messages Protocol【网络信报控制协议】),接收端在收到此 ICMP 后产生 ICMPecho (ICMP回声应答) ,通过此过程来确定两台网络机器是否连通,时延是多少。ping是端对端连通,通常用来作为连通可用性的检查,但是某些恶意程序会通过大量执行原创 2021-08-23 17:47:54 · 12334 阅读 · 2 评论 -
OSI网络协议学习(四)
OSI模型第三层网络层中的路由IP协议OSI第二层中用以太网协议定义了信息传输单元,简称为帧,它长这个样子。同样的在OSI第三层中,会用 IP 协议去定义信息传输单元,简称为数据包,它长这个样子。实际上,最终在网络上传输的是第二层的帧,因为发送消息是从上到下穿越,从OSI第七层穿越到第一层,再通过网络发送。每穿越一层,该层的头部就会被封装在单元中,所以第四层的单元包含第七层的头部,第三层的单元包含第四层的头部,第二层的单元包含第三层的头部,层层嵌套,所以实际的以太网帧长这个样子可以利用软件查转载 2021-08-15 22:46:21 · 124 阅读 · 0 评论 -
OSI网络协议学习(三)
OSI模型第三层网络层中的IP地址和子网掩码IP 地址OSI第三层是网络层,第二层的作用是让局域网中的机器能够通信,第三层则让网络之间的机器能够通信,使我们可以从一个网络向另一个网络发送信息。第二层中有 MAC 地址来标识不同的机器,那么第三层中就有 IP 地址来标识不同的网络,在 CMD 里面使用 tracert(windows环境)+ 主机名 可以查看本地主机连接到另一个网络的跟踪路径。比如我这里使用 tracert http://www.zhihu.com,显示从我电脑所在的网络到达知乎服务转载 2021-08-15 22:30:58 · 114 阅读 · 0 评论 -
OSI网络协议学习(二)
OSI模型第二层数据链路层MAC 地址OSI第二层的作用,使局域网中的机器能互相连接并建立通信,还能够侦测传输错误。要向局域网中的其他机器发送信息,就需要借助 MAC 地址,来指定发送信息的目的地。MAC 地址其实就是网卡的地址,一台电脑有一个或多个网卡,但是每个网卡都只一个独一无二的 MAC 地址。MAC地址用16进制表示,由6个字节编码组成,每个字节用冒号隔开,如 00:0c:29:10:5a:55一个字节(byte)是8个比特位(bit),一个比特位就是一个二进制的位,一个二进制的位只能取值转载 2021-08-15 22:17:12 · 238 阅读 · 0 评论 -
OSI网络协议学习(一)
OSI七层模型OSI 模型是一个理论模型,一共有七层,但是互联网实际使用的是 TCP/IP 模型,后者不使用前者中的第五层和第六层因此 TCP/IP 模型一共有五层,从上到下分别是:第七层:应用层(Application layer)第四层:传输层(Transport layer),管理应用程序的连接,保证连接的有效建立。第三层:网络层(Network layer),让各个网络间相互连接,同时能够分割传输的数据包,相关设备如路由器。第二层:数据链路层(Data Link layer),让局域网中的转载 2021-08-15 22:12:07 · 116 阅读 · 0 评论 -
SQL 注入总结
iwebsec靶场笔记SQL注入原理SQL注入漏洞是指攻击者通过浏览器或其他客户端将恶意SQL语句插入到网站参数中,而网站应用并未对其进行过滤,将恶意SQL语句带入数据库使恶意SQL语句得以执行,从而使攻击者通过数据库获取敏感信息或者执行其他恶意操作MySQL注入information_schema数据库结构#mermaid-svg-yrkFSceW0jwXAsNS .label{font-family:'trebuchet ms', verdana, arial;font-family:var(原创 2021-07-29 22:25:49 · 547 阅读 · 0 评论 -
WAF的简介与识别
WAF简介WAF( Web Application Firewall ) Web应用防火墙,部署在web应用程序前面,在用户请求到达web服务器前对用户请求进行扫描和过滤,分析并校验每个用户请求的网络包,确保每个用户请求有效且安全,对无效或有攻击行为的请求进行阻断或隔离。通过检查HTTP流量,可以防止源自web应用程序的安全漏洞(如注入漏洞、XSS漏洞、命令执行漏洞、文件包含漏洞等)的攻击。检测大多数是基于“正则表达式”和“AI+规则”的方法,有一定的几率绕过常用的12种WAF绕过方法 1. 大小写原创 2021-07-27 00:17:31 · 1207 阅读 · 0 评论 -
PoC、Exp、Payload的简单概念
PoC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。仅用于漏洞的验证,并无较强的攻击效果,并不容易给服务器造成损害与资产泄露Exp:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。具有较强的攻击性,可能会造成服务器端的信息泄露或恶意控制Payload:中文 ’ 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。Payload有很多种,它可以是Shellcode,也可以直接是一段系统命令。同一个Pa原创 2021-07-26 22:23:56 · 2065 阅读 · 0 评论