自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(103)
  • 资源 (8)
  • 收藏
  • 关注

原创 [VSCode插件] 轻量级静态博客 - MDBlog

VSCode插件,基于Markdown的轻量级静态博客系统,同时支持导出为可以部署的静态博客。

2024-03-02 17:31:09 1138

原创 [抓包] 微信小程序(PC版)如何抓包

PC版微信小程序抓包

2023-05-20 10:55:48 9697 12

原创 ThinkAdminV6 CVE-2020-25540 目录遍历文件读取漏洞

POC:https://github.com/Schira4396/CVE-2020-25540/blob/main/poc.pyhttps://github.com/Schira4396/CVE-2020-25540/blob/main/poc.py影响版本:ThinkAdmin版本 ≤ 2020.08.03.01漏洞详解:https://github.com/zoujingli/ThinkAdmin/issues/244https://github.com/zoujingli/Think

2021-11-23 10:50:58 4809 1

原创 [靶场] SQLi-Labs Less62-Less69

66.Less62请求方式 注入方式 备注 GET 盲注 130次语句以内完成 http://127.0.0.1:8003/Less-62/?id=1http://127.0.0.1:8003/Less-62/?id=-1') or 1 --+http://127.0.0.1:8003/Less-62/?id=-1') or (select 1)<0 --+67.Less63请求方式 注入方式 备注 GET 盲注

2021-10-28 14:59:24 505 1

原创 [工具]sqlmap初步了解(二)

靶场:SqliLabssqlmap1.4.7二、sqlmap的优化(Optimization)、注入(Injection)和检测(Detection)// 优化// 这些选项有助于优化sqlmap的性能Optimization:These options can be used to optimize the performance of sqlmap// 打开所有的性能优化开关-o Turn on all opti...

2021-10-11 12:06:58 371 1

原创 [工具]sqlmap初步了解(一)

靶场:SqliLabssqlmap1.4.7一、// 用法: 运行python3 sqlmap [参数],或sqlmap [参数]Usage: python3 sqlmap [options]// 参数Options:// -h, --help: 打印帮助信息并退出-h, --help Show basic help message and exit// 打印详细的帮助信息并退出-hh Show ad...

2021-10-11 11:22:08 345

原创 [工具] nmap初步了解(五)

靶机:Bee-boxNmap 7.80五、nmap输出和杂项官方地址:Nmap参考指南(Man Page) | https://nmap.org/man/zh/index.html// 输出OUTPUT:// 参数// -oN/-oX/-oS/-oG: 输出为标准输出,XML输出,脚本小子输出,Grep输出-oN/-oX/-oS/-oG <file>: Output scan in normal, XML, s|<rIpt kIddi3, an...

2021-10-10 20:29:46 294

原创 [工具] nmap初步了解(四)

靶机:Bee-boxNmap 7.80四、nmap时间和性能、防火墙和IDS绕过官方地址:Nmap参考指南(Man Page) | https://nmap.org/man/zh/// 时间和性能TIMING AND PERFORMANCE:// 参数// time的单位可以使用ms,s,m,h表示对应的时间Options which take <time> are in seconds, or append 'ms' (milliseconds),'s'.

2021-10-10 20:02:47 278

原创 [工具] nmap初步了解(三)

靶机:Bee-boxNmap 7.80二、nmap服务识别和版本探测、脚本扫描、OS识别官方地址:Nmap参考指南(Man Page) | https://nmap.org/man/zh///服务识别和版本探测SERVICE/VERSION DETECTION://参数// -sV: 打开端口的服务版本探测-sV: Probe open ports to determine service/version info// nmap -F- vA192.168.1...

2021-10-10 13:09:28 179

原创 [工具] nmap初步了解(二)

靶机:Bee-boxNmap 7.80二、nmap端口扫描技术和规格顺序官方地址:Nmap参考指南(Man Page) | https://nmap.org/man/zh/// 端口扫描技术SCAN TECHNIQUES:// -sS/sT/sA/sW/sM: 利用-sS/sT/sA/sW/sM: TCP SYN/Connect()/ACK/Window/Maimon scans-sU: UDP Scan-sN/sF/sX: TCP Null, FIN, and Xm.

2021-10-10 11:26:07 197

原创 [工具] nmap初步了解(一)

靶机:Bee-boxNmap 7.80一、nmap参数解析官方地址:Nmap参考指南(Man Page) | https://nmap.org/man/zh/// namp版本介绍Nmap 7.80 ( https://nmap.org )// 命令用法介绍,命令格式: nmap [扫描类型] [可选项] {目标:符合目标规范的目标} ,[]为可选项Usage: nmap [Scan Type(s)] [Options] {target specification}/...

2021-10-09 23:43:57 452

原创 常见靶场汇总

部分靶场是线上,部分是需要搭建本地环境。1. 综合性靶场DVWA - Damn Vulnerable Web ApplicationDamn Vulnerable Web App (DVWA) is a PHP/MySQL web application that is damn vulnerable. Its main goals are to be an aid for security professionals to test their skills and tools in a le.

2021-10-09 08:29:20 6333

原创 [靶场] SQLi-Labs Less54-Less61

从Less54之后为Challenges,在n次之内从challenges数据库中取出相应的数据。58.Less54请求方式 注入方式 备注 GET Union内联注入 10次语句以内完成 http://127.0.0.1:8003/Less-54/?id=1http://127.0.0.1:8003/Less-54/?id=1' and 0 --+http://127.0.0.1:8003/Less-54/?id=1' order by 1 --+htt

2021-09-30 16:30:50 155

原创 [靶场] SQLi-Labs Less46-Less53

提供主要的语句,略去探测数据库名,表名,字段名的步骤。50.Less46请求方式 注入方式 类型 备注 GET 报错注入 整型 注入点在order by处 1. 正常提交http://127.0.0.1:8003/Less-46/?sort=12. 语句报错http://127.0.0.1:8003/Less-46/?sort=1 1'2"3http://127.0.0.1:8003/Less-46/?sort=1 1'http://.

2021-09-30 10:17:24 114

原创 [靶场] SQLi-Labs Less37-Less45

提供主要的语句,略去探测数据库名,表名,字段名的步骤。41.Less37请求方式 注入方式 类型 备注 POST Union注入,宽字节绕过 字符型 过滤特殊字符 1. 正常提交uname=1&passwd=12. 语句报错uname=1 1'2"3 &passwd=1uname=1 1%a0'2"3 &passwd=1uname=1 %a0' # &passwd=23. 执行注入的SQLun.

2021-09-29 11:56:55 148

原创 [靶场] SQLi-Labs Less28-Less36

提供主要的语句,略去探测数据库名,表名,字段名的步骤。31.Less28请求方式 注入方式 类型 备注 GET 基于报错注入(Union内联注入) 字符型 过滤关键词select、union以及组合,单引号、括号闭合 1. 正常提交http://127.0.0.1:8003/Less-28/?id=12. 语句报错http://127.0.0.1:8003/Less-28/?id=1 1'2"3http://127.0.0.1:8003.

2021-09-26 11:51:28 203

原创 [靶场] SQLi-Labs Less21-Less27a

提供主要的语句,略去探测数据库名,表名,字段名的步骤。21.Less21请求方式 注入方式 类型 备注 POST 基于报错注入(updatexml函数) 字符型 Base64编码,Cookie注入点,单引号、括号闭合 已经提前取得一个用户信息,用户名dumb,密码2。并且之后的操作都是用BurpSuite的重发器测试。1. 正常提交首先正常登陆上去。可以发现Cookie进行了Base64编码,我们后续操作都需要对语句进行Base64编.

2021-09-25 12:08:25 357

原创 [靶场] SQLi-Labs Less11-Less20

提供主要的语句,略去探测数据库名,表名,字段名的步骤。11.Less11请求方式 注入方式 类型 备注 POST 基于报错注入(Union内联注入) 字符型 单引号闭合 1. 正常提交uname=1&passwd=22. 语句报错uname=1'&passwd=2uname=1'3&passwd=2uname=1'3"&passwd=23. 执行注入的SQLuname=1' or 1 %23&.

2021-09-23 21:19:32 215

原创 [靶场] SQLi-Labs Less1-Less10

提供主要的语句,略去探测数据库名,表名,字段名的步骤。1.Less1请求方式 注入方式 类型 备注 Get 基于报错注入(updatexml函数) 字符型 单引号闭合 1. 正常提交http://127.0.0.1:8003/Less-1/?id=12. 语句报错http://127.0.0.1:8003/Less-1/?id=1'3. 执行注入的SQLhttp://127.0.0.1:8003/Less-1/?id=1...

2021-09-23 09:30:44 148

原创 [靶场] XSS-Labs 14-20

由于有FlashXSS,需要配置一下环境,下载Flash和JPEXS(Flash反编译工具)。14. Level14-图片EXIF注入这关卡的iframe引用的地址打不开,我们自己写一个简单的放在本地服务器上,引用对应的URL就行,同时需要打开php_exif开关。index.php放在根目录,URL为http://127.0.0.1<?php echo ' <html> <head> <meta http-equiv=.

2021-09-22 21:34:31 1461 1

原创 [靶场] XSS-Labs 11-13

11. Level11-Referer注入打开关卡11,发现有一个隐藏域t_ref的值来源于Referer。我们从Referer点注入事件。Referer必须包含字符串http://,否则不会显示。使用BurpSuite抓包,修改Refere。我们使用"闭合value,type清空隐藏属性,注入onclick事件。Referer:"http:/// type="" onclick="alert(1)使用BuprSuite抓包修改,不添加http://也可以触发。点...

2021-09-19 18:33:04 202

原创 [靶场] XSS-Labs 06-10

6. Level6-大小写绕过GET请求方式,数据回显在input标签的value中。我们尝试注入事件。on被过滤为o_n。我们尝试大小写绕过。http://127.0.0.1:8005/level6.php?keyword="+oNclick="alert(1)点击成功触发XSS。代码:只过滤<script、on、src、data、href,没有过滤大小写,例如:<ScRipT、oN。同理使用注入脚本(script改为sCript)也可也.

2021-09-19 17:32:13 890

原创 [靶场] XSS-Labs 01-05

1. Level1-标签中无过滤提交正常数据,字符串xss,判断请求方式为GET请求,字符回显在h2标签内。我们测试直接插入脚本<script>标签。http://127.0.0.1:8005/level1.php?name=<script>alert(1);</script>代码成功注入HTML页面中。代码:2. Level2-属性值(双引号闭合)无过滤提交正常数据,依然时GET请求方式,数据回显在input的valu...

2021-09-19 11:52:32 116

原创 [理论-学习]Web安全-文件上传-基础06

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:蚁剑,upload-labs参考:upload-labs通关记录_迷风小白-CSDN博客_upload-labs一、概述使用.htaccess绕过黑名单检测攻击。(服务端) 后缀名大小写绕过黑名单检测攻击。(服务端) 空绕过黑名单检测攻击。(服务端) 点绕过黑名单检测攻击。(服务端) ::DATA绕过黑名单检测攻击。(服务端)二、攻击打开Pass-04,我...

2021-09-19 10:34:17 119

原创 [理论-学习]Web安全-文件上传-基础05

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:蚁剑,upload-labs一、概述绕过黑名单检测攻击。(客户端)二、攻击...

2021-09-18 09:54:24 160 1

原创 [理论-学习]Web安全-文件上传-基础04

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:蚁剑,upload-labs一、概述绕过文件类型检测。(服务端检测Content-Type参数)二、攻击打开Pass-02。先上传正常图片。尝试上传webshell,提示文件类型不正确。我们打开F12,查看上传有无网络请求,判断是否是本地JS检测。看到有网络请求,那就是服务端过滤文件。我们对比正常图片上传信息和webshell上传信息。...

2021-09-17 19:47:36 473

原创 [理论-学习]Web安全-文件上传-基础03

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:DVWA一、概述

2021-09-17 19:26:14 747

原创 [理论-学习]Web安全-文件上传-基础02

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:DVWA一、概述无防护攻击击。 文件类型检测绕过攻击二、文件上传攻击(无防护)DVWA的FileUpload Low级别。找到文件上传点。上传目录只有一张图片。我们生成一个WebShell。<?php @eval($_POST['shell']);?>点击上传,上传成功,没有任何检测。我们使用菜刀连接Web...

2021-09-14 21:01:26 248

原创 [理论-学习]Web安全-文件上传-基础01

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。一、文件上传漏洞介绍在现代互联网的Web应用程序中,上传文件是一种常见的功能,因为它有助于提高业务效率,比如企业的OA系统,允许用户上传图片、视频、头像和许多其他类型的文件。然而向用户提供的功能越多,Web应用受到攻击的风险就越大,如果Web应用存在文件上传漏洞,那么恶意用户就可以利用文件上传漏洞将可执行脚本程序上传到服务器中,获得网站的权限,或者进一步危害服务器。二、有关文件上传的.

2021-09-14 20:30:49 184

原创 1. Flask搭建个人代码仓库

语言:python3平台:Windows10涉及技术名词:Flask,MongoDB,RESTful,Bootstrap3,简单GUI,GoogleHack,Ajax懒加载等等项目代码:https://download.csdn.net/download/qq_40929683/22743862一、前言1. 背景在日常编码中,由于某些代码片段(例如:驱动程序,算法程序等)可以多次重用、借鉴,所以把它们归类存储起来。但是需要的时候就要去文件夹中查找,而且有新的代码需要存储时,需要不.

2021-09-14 13:32:04 1393 1

原创 [理论-学习]Web安全-SSRF-基础01

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。环境:本地环境一、SSRF介绍SSRF (Server Side Request Forgery,服务器端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。一般情况下,SSRF攻击的目标是外网无法访问的内部系统(正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔离的内部系统)。二、SSRF漏洞原理SSRF的形成大多是由于服务端提供了从其他服务器应用.

2021-09-12 12:00:43 177

原创 [理论-学习]Web安全-CSRF-基础06

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课。一、概述CSRF漏洞修复建议二、CSRF修复建议针对CSRF漏洞修复的建议。验证请求的Referer值,如果Referer是以自己的网站开头的域名,则说明该请求来自网站自己,是合法的。如果Referer是其他网站域名或空白,就有可能是CSRF攻击,那么服务器应拒绝该请求,但是此方法存在被绕过的可能。 CSRF攻击之所以能够成功,是因为攻击者可以伪造用户的请求,由此可知,抵御C.

2021-09-12 10:50:42 100

原创 [理论-学习]Web安全-CSRF-基础05

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课环境:本地服务器,BurpSuite一、概述使用Referer进行CSRF漏洞防御。 BurpSuite生成CSRF POC。二、漏洞防御2.1 Referer防御CSRF原理HTTPReferer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器基此可以获得一些信息用于处理。当用户点击被..

2021-09-12 10:01:04 177

原创 [理论-学习]Web安全-CSRF-基础04

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课环境:ESPCMSV5(本地环境),CSRFTester一、概述使用token进行CSRF漏洞防御。二、漏洞防御2.1漏洞修补逻辑2.2 简单代码模型分析2.3生成Token代码分析2.4使用Token进行防御...

2021-09-11 23:35:45 237

原创 [理论-学习]Web安全-CSRF-基础03

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课环境:ESPCMSV5(本地环境),CSRFTester一、概述使用CSRFTester工具触发CSRF。二、CSRF利用首先打开CSRFTester,它会监听本地8008端口。我们配置浏览器代理为本地8008端口。我们登陆系统后台,进入会员管理页面。我们添加用户。添加用户名,登录密码,确认密码,邮箱。添加前打开CSRFTester的Start..

2021-09-11 19:41:40 562 1

原创 [理论-学习]Web安全-CSRF-基础02

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课环境:DVWA [low级别]一、概述利用GET请求方式的CSRF漏洞。二、CSRF利用1. 场景介绍我们使用两个浏览器Chrome和FireFox,有两个用户admin和smithy,模拟环境。admin拥有最高权限,smithy为普通用户。管理员为admin,使用Chrome登陆DVWA,并管理系统。(用户名:admin,密码:password) 我们是攻击者.

2021-09-11 15:23:35 328

原创 [理论-学习]Web安全-CSRF-基础01

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课一、CSRF定义CSRF(Cross-site request forery,跨站请求伪造)也被称为One Click Attack或者Session Riding,通常缩写为CSRF或者XSRF。XSS与CSRF区别:1、XSS利用站点内的信任用户,盗取Cookie ;2、CSRF通过伪装成受信任用户请求受信任的网站。二、CSRF原理利用目标用户的合法身份,以目标用户的名义.

2021-09-11 14:35:36 110

原创 [理论-学习]Web安全原理剖析-02

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课、书籍。本章节内容来源:《Web安全攻防渗透测试实战指南》三、XSS1. XSS基础1.1 XSS漏洞介绍跨站脚本(Cross-Site Scripting,检测为XSS或跨站脚本或跨站脚本攻击),是一种针对网页应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将脚本代码注入网页中,其他用户在浏览网页会受到影响。恶意用户利用XSS攻击成功后,可能会进行高权限的操作.

2021-09-11 10:44:00 309

原创 ☆[理论-总结]Web安全-SQL注入-总结01

声明:由于笔者能力有限,难免出现各种错误和漏洞。文中内容为网络收集、个人总结的汇总。主要是为了在初学手工注入时使用。持续更新...一、SQL注入分类以下仅为个人总结:类型 请求方式 注入点(前端) 注入点(后端) 注入方式 整型 GET 参数处 GET参数 select语句中 Union注入(联合注入) POST数据包参数 盲注 Boolean盲注(布尔盲注) 请求头处.

2021-09-10 11:14:50 883 1

原创 [理论-学习]Web安全原理剖析-01

声明:由于笔者能力有限,难免出现各种错误和漏洞。全文仅作为个人笔记,仅供参考。笔记内容来源于各类网课、书籍。本章节内容来源:《Web安全攻防渗透测试实战指南》...

2021-09-08 23:00:20 1529 7

易语言相关手册.zip

易语言.chm 易语言3.6版外部数据库使用422.chm 易语言菜鸟问答.chm 易语言核心编程.CHM 易语言教程初步.chm 易语言零起点.chm 易语言数据库教程.chm 易语言学习电子书.chm 易语言知识库.chm 易语言组件与实例.CHM 万挂作坊模块教程.chm

2022-08-20

易语言 v 5.9 吾爱专版

易语言 v 5.9 吾爱专版

2022-08-20

IDM 可用版本(可用版)

IDM 可用版本

2022-08-19

叉叉集成开发环境(win v2.0.1.7)& 开发助手(apk)

叉叉集成开发环境(win v2.0.1.7)& 开发助手(apk)

2022-08-19

CheatEngine_v7.3

CheatEngine_v7.3

2022-08-18

Inspect老版本和新版本

inspect

2022-04-13

jpexs decompiler.zip

Flash反编译工具

2021-09-22

CodeSpace.zip

Flask搭建个人代码仓库。Python3。 请先查看根目录的readme.txt。

2021-09-14

Layer子域名挖掘机4.2纪念版.zip

Layer子域名挖掘机4.2

2021-09-07

CC Debugger Driver.zip

CC Debugger Driver驱动

2021-09-05

御剑后台扫描珍藏版.zip

配置文件:正在使用的字典(更多数据的字典);默认配置备份:之前的字典备份;

2021-09-01

ascii_dict.zip

里面是ASCII码(只有可打印字符)的十进制字典,可用于SQL中盲注爆破。

2021-08-19

MongoDB Service Manager.bat

win 上的MongoDB启动bat脚本。必须提前配置好MongoDB的服务。使用时,需要使用管理员权限运行(对服务操作的权限)

2021-02-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除