自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 资源 (5)
  • 收藏
  • 关注

原创 大二面试经验&&实习经历&&总结

0x00 写在前面 2020年是特殊的一年,新冠病毒全球爆发。在这个大背景下,经济形式自然不会乐观,对于大学生来说,最现实的问题就是实习难、找工作难。在此期间,我作为一个一心想要走安全的路线的大二学生,迫切希望能得到一个实习的机会。因为加入了学校的实验室,因此有更便捷的投简历的方式,通过远程电话面试,我较为顺利的获得了XXX科技公司的offer,实习对抗防御工程师,开启了实习旅途。0x01 写简历 想要被面试自然就要写好简历。我敢确定,对于那些大学期间在寝室打游戏、睡...

2020-08-21 14:40:10 3229 5

原创 中间件漏洞测试——weblogic

注意:下列漏洞复现是使用Ubuntu+docker实现的环境完成的,其中提到的IP通过Ubuntu虚拟机中的ifconfig命令查看,端口不变,需要环境的可通过docker相关环境下载一、XML反序列化漏洞1、漏洞简述&影响版本 Weblogic的WLS Security组件对外提供webservice服务,其中使用了XMLDecoder来解析用户传入的XML数据,在解析的过程中出现反序列化漏洞,导致可执行任意命令、getshell等危害。 影响版本:Webl...

2020-08-13 17:11:57 992

原创 中间件漏洞测试——Tomcat

注意:下列漏洞复现是使用Ubuntu+docker实现的环境完成的,其中提到的IP通过Ubuntu虚拟机中的ifconfig命令查看,端口不变,需要环境的可通过docker相关环境下载一、管理界面弱口令getshell1、漏洞简述&影响版本 tomcat存在管理后台进行应用部署管理,且管理后台使用HTTP基础认证进行登录。若用户口令为弱口令,攻击者容易进行暴力破解登录后台并进行应用管理 影响版本:全版本 常见后台地址:http://1.1.1....

2020-08-13 16:10:51 2350

转载 PHP中使用CURL之php curl详细解析

这篇文章主要介绍了PHP中使用CURL之php curl详细解析和常见大坑 ,现在分享给大家,也给大家做个参考。一起跟随小编过来看看吧作为开发,妹子没得撩就“撩”下服务器吧,妹子有得撩的同学那就左拥妹子右抱服务器吧,况且妹子是要礼物的,服务器又不用。好啦,长话短说再长说,祭出今天的工具——CURL(Client URL Library),当然今天以PHP的方式来使用这件工具。0. curl是个什么东西PHP supports libcurl, a library created by.

2020-05-20 16:10:34 231

原创 PHP反序列化漏洞

首先说到反序列化漏洞,就必须认识什么是序列化PHP中的serialize和unserialize就是序列化和反序列化函数serialize()函数用于序列化对象或数组,并返回一个字符串。serialize()函数序列化对象后,可以很方便的将它传递给其他需要它的地方,且其类型和结构不会改变。如果想要将已序列化的字符串变回 PHP 的值,可使用unserialize()。PHP 版本要求: PHP 4, PHP 5, PHP 7形象的说,就像去淘宝买桌子,序列化过程就像卖家将桌...

2020-05-18 16:31:47 194

原创 Python爬虫学习------爬取搭建在云服务上的静态网页

现在很多网站都采取了反爬防护,对于初学者来说很难找到合适的网站来练习,所以干脆用云服务器自己写个页面再来爬取相关的信息。这里我使用的是阿里云服务器,CentOS系统,phpstudy集成环境因为自己也是第一次使用云服务器,对Linux操作系统也很不熟悉,所以直接安装了phpstudy,将写好的网页放到phpstudy的www目录下即可运行。在本机输入云服务器的网址,出现以上...

2020-02-14 11:35:49 381

原创 BugkuCTF——WEB(3)

三十一、md5 collision题目网址:http://123.206.87.240:9009/md5.php题目要我们传入a的值,参考:https://blog.csdn.net/qq_30464257/article/details/81432446PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个...

2020-01-23 17:29:32 401

原创 基于约束的SQL攻击

首先需要注意的是,本文所述的是基于约束的SQL攻击而非SQL注入攻击碰到这个问题,是在做CTF题时碰到的(题目网址:http://123.206.31.85:49163/)这一道题是要求我们以管理员admin的身份登陆系统方可查看flag,方法就是在注册时注册一个admin (admin后面带一个或几个空格),然后登录系统,系统会误认为是管理员登录了系统,所以赋予管理员权限。那么...

2020-01-20 17:53:29 3129

原创 BugkuCTF——WEB(2)

二十一、秋名山老司机题目网址:http://123.206.87.240:8002/qiumingshan/这一道题可以说毫无头绪,刷新几次页面后才知道是让我们用post方式传参这里需要一个python脚本,如下import reimport requestswhile (True): s = requests.Session() r = s.ge...

2020-01-20 11:32:13 1864

原创 MySQL获取PHP webshell

在渗透测试中,希望通过MySQL获取webshell需要满足以下几个条件:1、对web目录有写权限2、GPC关闭(是否对单引号进行转义)3、知道服务器的绝对路径4、secure-file-priv为打开的状态至少要满足以上4个条件,才能顺利通过MySQL获取webshell接下来,为了能够模拟出渗透这一个过程,使用dvwa靶场来进行模拟(当然相比于真正的时间,中间会省...

2020-01-18 11:20:20 2171

原创 BugkuCTF——WEB(1)

一、Web2题目网址:http://123.206.87.240:8002/web2鼠标右键,查看网页源代码即可看到flag二、计算器题目网址:http://123.206.87.240:8002/yanzhengma/输入答案发现只能输入一位数字右键查看源代码发现有一个js点进去之后发现了flag三、Web基础$_GET题目网址:h...

2020-01-15 14:56:41 1931 2

原创 初识文件上传漏洞

什么是文件上传漏洞?文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。文件上传漏洞...

2019-09-28 20:48:10 399

原创 简单的PDO技术以及预处理方法预防SQL注入

SQL注入是十大漏洞之一,危害程度高,可能会导致数据库中的信息泄露,用户得到管理员权限等安全隐患产生SQL注入点的原因有多种多样,但归根结底是采用了动态拼接SQL语句的方法并且没有做好相应的过滤用户数据的措施,例如<?php $name = $_POST['userName']; $password = $_POST['userPassword']; if...

2019-09-22 14:16:56 1288

原创 初识SQL盲注

SQL盲注 VS 普通SQL注入:普通SQL注入 SQL盲注 1.执行SQL注入攻击时,服务器会响应来自数据库服务器的错误信息,信息提示SQL语法不正确等 2.一般在页面上直接就会显示执行sql语句的结果 1.一般情况,执行SQL盲注,服务器不会直接返回具体的数据库错误or语法错误,而是会返回程序开发所设置的特定信息(也有特例,如基于报错的盲注) 2.一般在...

2019-09-17 19:17:32 2279

原创 初识SQL注入

一、准备工作——靶场的搭建 这里用到的环境是phpstudy的集成环境,版本为php-5.6.27-nts+apache,编辑代码的工具为Sublime Text 3,数据库的管理是Navicat for MYSQL。首先把前端代码完成,使用HTML5来实现(因为我的前端能力实在有限,所以做出来的页面很难看,但是不影响接下来的测试),几个关键点如下:1、我使用的是post的提...

2019-08-20 11:57:01 376

原创 SQL注入

漏洞:SQL注入原理:SQL注入是指应用程序中数据与操作未作分离,导致将攻击者提交的恶意数据拼写到SQL语句中当作代码执行从而产生攻击行为1、Low级别的SQL注入先将靶场DVWA的安全级别设置为LOW在SQL模块的User ID栏输入命令:1’ or ‘1’='11’ or ‘1’='1点击submit即可查看回显结果2、Medium级别的SQL注入将安全级别修改为Med...

2019-05-21 15:22:49 139

原创 High级别的命令注入

漏洞:命令注入打开火狐浏览器开启代理并进入DVWA靶场,将安全级别设置为High选择Conmmand Injection模块,在Enter an IP address一栏注入命令:testcmdinjection|net userl testcmdinjection|net user在包含注入命令数据提交后可根据回显结果是否包含执行命令结果特征进行判断是否存在注入命令漏洞,例如...

2019-05-19 16:12:24 513

原创 High级别的文件上传

漏洞:文件上传打开火狐浏览器进入DVWA靶场,将安全等级设置为High编写一个文件攻击脚本文件并且任意选择一张图片PHP的一句话木马注意:现在Windows10的安全性做的相当高,有可能刚刚保存好编辑完的攻击脚本就会被Windows Defend视为病毒误杀,这里提供一个工具可以关闭Windows Defend,这样就可以确保攻击脚本不被误杀一键开启关闭Windows Defend...

2019-05-19 16:05:18 4295

原创 Medium级别的文件上传

漏洞:文件上传在火狐浏览器打开打开DVWA靶场,将安全等级设置为Medium级别打开File Upload模块,点击浏览选择需要上传的文件,当然事先应当准备好要上传的文件,这里使用phpinfo函数来读取上传文件所使用的php版本信息点击上传时用burpsuite进行抓包抓到包后将Content-Type那一栏改为image/png返回靶场显示文件上传成功,复制粘贴相应的网址...

2019-05-19 14:51:26 500

原创 DVWA漏洞测试---Low级别的b密码爆破

首先登陆DVWA的平台,选择DVWA Security模块,将安全级别调整为Low级别这里一定要记得,因为默认设置为impossible级别,无法使用暴力破解点击Brute Force模块,输入用户名和密码点击Login发起请求,同时使用burpsuite抓包抓包后进入intruder爆破的模块,选择好目标,设置好攻击方式,点击attack开始攻击注意:需要将目标一和目标二都选好...

2019-04-21 15:17:37 1036

原创 CSRF实例

DVWA首先打开DVWA的环境,此次实例是修改自己的密码,然后将别人的密码也改为自己的密码正常登陆如下图,点击CSRF进入修改密码的部分,修改自己的密码并抓包本次是将默认密码password改为123,抓包我们用这个包来生成一个CSRF的表单让别人去点击 (前提是别人登录状态,浏览器有cookie生成)生成一个CSRF的表单我们复制这一段html的代码,在桌面新建一个html...

2019-04-19 16:13:42 395 1

原创 ARP攻击---断网

本实验主要是利用局域网主机在进行2-3层通信时,协议上的漏洞。利用ARP欺骗,造成局域网内主机通信的失败。**原理:**其主要原理是局域网内的"攻击机"通过冒充同网络号下的"受害者主机"的物理地址(mac地址),通过欺骗网关,让网关原来应该发给“受害者主机”的数据包转而发给“攻击机”,这就导致了“受害者主机”无法收到应答的数据包,也就等于断网了。本实验的过程也就是常说的 ARP欺骗。前期准备...

2019-04-14 15:26:15 744

原创 BugkuCTF---unescaped解密的相关问题

题目链接:链接打开链接后看到的是登陆页面,看到的提示是看看源代码,那就按提示看看吧一看源代码,层层点开发现,有一堆类似加过密的字符,再仔细看发现了unscape,毫无疑问这是unscape的加密方式了这个时候我们用站长工具(链接:站长工具)进行解码然后按照代码的最后一句话把解码所得到的字符拼接起来67d709b2b54aa2aa648cf6e87a7114f1得到...

2019-04-14 14:00:42 186

原创 BugkuCTF---管理员系统

题目链接:链接打开题目链接,看到的是一个登陆界面,还是先随便试一下用户名和登陆密码吧提示是:IP禁止访问,请联系本地管理员登陆,IP已被记录那就看一下页面元素,发现了一堆Base64的密文,那就用Hackbar来解密一下试试得到了一个test123的字符串,那就试一试会不会是用户名和密码结果还是一样没有任何变化,提示依旧是联系本地管理员,那不如试一下伪造成本地登录用burps...

2019-04-14 13:13:21 2988 1

原创 掘安杯原题复现---下载下载

og.csdnimg.cn/20190413115712702.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQzNTkyMzY0,size_16,color_FFFFFF,t_70)那就打开网页源代码看一看吧,打开之后发现所...

2019-04-13 12:05:05 418

原创 掘安杯原题复现---Web签到题

flag到底在哪先打开题目链接,看到页面上只有一个flag在这里的链接,点开后发现是404 notfound二话不说用burpsuite开始抓包吧(这里抓取点击链接后的包!)点击action选择send to repeater,在repeater模块里面点击go查看响应结果,发现了flag!但是好像不是我们想要的结果这里需要进行base64的解码,可以利用火狐浏览器里面的Hackb...

2019-04-09 16:56:03 1187 3

原创 掘安杯原题复现---网站存在漏洞

链接: link.先看题目,打开上述链接,显示的是此网站存在漏洞,请及时修复…不知道修复哪里的漏洞,但是先用使用burpsuite进行抓包试试吧发现抓了一堆html回来,好像对于解题没有任何帮助然后可以试一试使用御剑后台扫描工具对网址进行一下扫描等待扫描结束后,发现有一个shell.php的文件,双击打开试一试这个时候打开的网页显示需要输入密码,先随便输入一个,自然显示密码错误...

2019-04-09 16:24:56 721

FireWall1-1.zip

Android手机防火墙,实现对黑名单来电和短信进行拦截

2020-12-29

docker相关环境.zip

包含CVE-2017-10271、CVE-2018-2628、CVE-2018-2894、SSRF以及weak_password5个文件

2020-08-13

docker相关环境.zip

包括CVE-2017-12615、CVE-2020-1938、CVE-2020-9484、tomcat8弱口令四个docker文件,其中生产环境示例页面共用端口8081

2020-08-13

HTML+CSS+images.zip

html静态页面代码,CSS代码以及相关的图片共三个文件,将三个文件放到云服务器下,在电脑本机使用python编写脚本对静态网页进行爬取,有助于初学者学习爬虫

2020-02-13

静态html网页,CSS以及相关图片.zip

网站静态页面的代码,CSS以及图片,放在云服务器中,在电脑本机使用python代码编写脚本对该静态网页进行爬去,这样有利于python爬虫初学者的学习

2020-02-13

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除