自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 问答 (1)
  • 收藏
  • 关注

原创 Command “python setup.py egg_info“ failed with error code 1 in/tmp/pip-buil

Command "python setup.py egg_info" failed with error code 1 in/tmp/pip-buil

2023-09-13 15:39:51 11988

原创 docker报错之:docker: Error response from daemon: Conflict. The container name “xxx“ is already in use b

docker报错之:ocker: Error response from daemon: Conflict. The container name "xxx" is already in use by container "xxx". You have to remove (or rename) that container to be able to reuse that name.See 'docker run --help'.

2023-09-13 15:17:53 2284

原创 流量监测分析(一)

2、关注攻击源是内部还是外部,如果是外部攻击内部,建议在服务器段查看系统日志,有没有异常登录情况,提醒用户注意密码强度,及时更换密码,如果是内部攻击内部或外部,需要考虑是否有主机感染病毒失陷的情况。常见的告警类型:sql注入、webshell上传、webshell上传访问,跨站脚本攻击,中间件攻击、反序列化漏洞、weblogic反序列化漏洞、java反序列化、框架漏洞、扫描行为、代码执行等等。2、对攻击者的攻击语句进行分析,对告警量最大的sql语句重点关注,可在授权的情况下使用sqlmap对参数进行测试。

2023-07-26 17:04:40 624

原创 记一次对DC9靶机完整的渗透测试

DC9靶机的渗透过程

2022-11-19 21:26:37 1016 1

原创 evil-box靶场记录

evilbox渗透测试记录

2022-11-16 23:20:17 1172

原创 SQL注入之盲注

sql注入之布尔类型的盲注,结合burpsuite工具实现半自动化

2022-11-15 17:29:09 1839

原创 实战项目之AIWEB2靶场渗透

AIweb2靶场渗透测试

2022-11-05 20:57:07 1413

原创 AIweb1靶场总结

aiweb1靶场总结

2022-11-03 23:05:19 503

原创 Linux提权详解(一)

Linux提权方法和详解

2022-10-30 00:11:23 696

原创 记一次对靶机完整的渗透测试(三)

DC5靶机渗透测试

2022-10-29 02:02:06 999

原创 linux 反弹shell篇(二)

linux中脚本语言反弹shell的方法

2022-10-28 00:21:26 258

原创 LINUX shell反弹篇(一)

linux 之shell反弹的方法及原理

2022-10-26 23:48:14 2135

原创 记一次对靶机完整的渗透测试(二)

记一次对靶机完整的渗透测试(二)

2022-10-25 22:17:09 654

原创 记一次对靶机完整的渗透测试

记一次对靶机完整的渗透测试

2022-10-23 00:43:27 280

原创 文件包含漏洞

文件包含漏洞的原理分类及伪协议的利用

2022-09-02 19:48:16 1114 2

原创 XSS跨站脚本攻击

xss的原理及分类:xss是攻击者向web页面插入恶意的script代码,当用户或管员访问该页面时,触发script代码,xss攻击是针对用户层面的攻击反射型xss:又称非持久型xss,需要诱使使用户自己去点击才能触发script代码,一般容易出现在web页面的搜索处存储型xss:又称为持久型xss,可以将恶意的script代码存储在数据库当中,每当用户打开页面都可以触发,可以多次访问,容易出现在发表文章的地方DOM型:不经过后端,使通过url传入参数去控制触发的,也是属于反射性xss常

2022-01-07 16:07:19 2677

原创 nginx文件名逻辑漏洞复现

项目场景:centos7dockervulhub原因分析:主要原因时错误的解析了请求的url,错误的获取了用户请求的文件名nginx匹配到.php 结尾的请求会发给fastcgi进行解析location ~ \.php$ { include fastcgi_params; fastcgi_pass 127.0.0.1:9000; fastcgi_index index.php; fastcgi_param SCRIPT

2021-12-12 16:42:33 4010

原创 nginx解析漏洞复现

环境:centos7dockervulhub问题描述:该漏洞与nginx和php版本无关,属于用户配置不当造成的 上传文件地址/x.php原因分析:1、 由于nginx.conf的配置导致nginx把以’.php’结尾的文件交给fastcgi处理,为此可以构造http://your-ip/uploadfiles/图片名称/.php2、但是fastcgi在处理’.php’文件时发现文件并不存在,这时php.ini配置文件中cgi.fix_pathinfo=1 发挥作用,这

2021-12-10 00:42:53 349

原创 apache 换行解析漏洞复现

漏洞编号:CVE-2017-15715问题描述:此漏洞出现是因为apache在修复第一个后缀名解析漏洞时,用正则来匹配后缀,在解析php时shell.php\x0A 将被按照php后缀进行解析xxx.php\x0a复现过程:启动靶场环境:发现文件上传点上传php文件被拦截,我们抓取数据包把evil.php后面加上空格然后用16进制表达出来然后发现上传成功...

2021-12-09 23:47:31 2764

原创 文件上传漏洞(三)之内容逻辑数组绕过

目录前言一、图片木马的制作二、图片马的利用方法:1. 利用文件包含漏洞,打开文件包含的地址来执行上传的图片马三、二次渲染、条件竞争1、在图片上传之后,可以进行图片的放大等操作,在上传脚本格式的文件时会暂时保存在服务器中,然后服务器再进行更改 典型的有phpcms这时候可以用条件竞争来进行绕过,条件竞争也是操作系统特性的问题,在我们打开一个文件时并不能在对该文件进行删除等操作,这个时候就有了一个空“闲”阶段,我们可以上传一个脚本格式的文件,然后用bp去对他不停的去访问,利用这个间隙

2021-12-03 02:34:18 2759 1

原创 文件上传漏洞绕过姿势(二)

文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言之前的可以参照上一篇文章目录文章目录前言一、大小写绕过二、空格或者“.”绕过三、 ::$DATA绕过四、双后缀名绕过五、白名单绕过 %00%00截断原理%00截断GET用法:%00截断POST用法总结一、大小写绕过根据操作系统的特性,这就不在细讲:".php"可以替换为“.PHp”等等二、空格或者“.”绕过需要...

2021-12-03 00:27:45 2000

原创 文件上传漏洞之黑白名单绕过(一)

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录目录文章目录一、文件上传最常见的验证方式:后缀名,类型,文件头等后缀名:黑名单,白名单文件类型:MIME信息文件头:内容头信息.htaccess解析一、文件上传最常见的验证方式:后缀名,类型,文件头等后缀名:黑名单,白名单文件类型:MIME信息文件头:内容头信息.htaccess解析二、使用步骤1.后缀名黑名单:明确不允许上传的格式后缀,在限制中可能不

2021-11-26 17:59:57 3109

原创 web漏洞之文件上传漏洞

结合靶场对新手文件上传漏洞的测试时,遇到的一些问题的整理文章目录前言 一、文件上传漏洞是什么 二、工具介绍 1.中国蚁剑 2.读入数据 总结前言新手在进行文件上传时会遇到各种各样的问题,大佬别喷一、什么是文件上传漏洞?文件上传漏洞是指开放人员未对上传的文件进行严格的验证和过滤,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。————————————————二、工具介绍1.中国蚁剑三,靶场环境1,墨者靶场htt

2021-11-17 20:43:42 2614

原创 SQL注入(二)

sql注入之字符习型注入字符型注入:当输入的参数为字符串时,称为字符型,字符型和数字型最大的一个区别在于数字型不需要单双引号的闭合,而字符串一般需要闭合才能够实现执行完整的sql语句,如下图再用判断句进行测试注入点时,网页出现错误的回显这个时候我们再参数后面加上单引号来闭合前面的“tingjigonggao”可以看到网页可以正常的回显,这个时候就可以进行后面的数据库的查询和修改。...

2021-11-15 23:28:45 1228

原创 sql注入(一)

WEB漏洞之sql注入文章目录前言 dcd一? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、常见的数据库类型?Access,Mysql,Mssql,Oracle,Postsql,SQLite,Mongodb示例:pandas 是基于Nu

2021-11-15 22:28:17 761 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除