- 博客(23)
- 收藏
- 关注
原创 文件包含漏洞
这里写目录标题理论漏洞产生原因利用方式防御绕过方式php伪协议实战理论漏洞产生原因1、include出现错误时,不会影响php代码的执行,require会中断php代码的执行2、include有返回值,require没有返回值;3、include可以包含多次,include_once只包含一次,后者一样。利用方式防御绕过方式php伪协议实战......
2022-05-06 06:45:00 4762 59
原创 DVWA 靶场安装
使用docker 安装DVWA靶场前提条件是你已经安装好了docker步骤:1、从官方仓库中搜索DVWA镜像,命令如下:docker search dvwa2、拉取镜像,命令如下:(这里看你搜出来的有什么,不一定相同,看NAME对应的名字,我选的是第一个)docker pull citizenstig/dvwa3、自定义的密码启动mysql服务,并以后台方式运行的方式:docker run --name dvwa -d -p 80:80 -p 3306:3306 -e MYSQL_PAS
2022-04-30 18:21:31 4377 1
原创 Python之文件操作
📢前言✅博客主页: 花城的包包🔊欢迎关注🔎点赞👍收藏⭐️留言📝🔥本文收录于Python全栈系列专栏:Python.📃只有不断学习才能不被茫茫人海淹没!💪如发现错误,请评论区留言轰炸我,万分感谢!目录📢前言🌴一、文件基础🍉1.打开文件🍉2.文件关闭🍉3.文件属性🌴二、读取文件🍉1.read()🍉2.readline()🍉3.readlines()🌴三、存储文件🍉1.write()函数🍉2.writelines()函数🌴一、文件基础🍉1.打开文件open(file,mode='r').
2022-04-30 16:49:23 1520 19
原创 文件上传漏洞
📢前言✅✅博客主页: 花城的包包🔊🔊欢迎关注🔎点赞👍收藏⭐️留言📝🔥🔥本文收录于黑客攻防技术全栈系列专栏:漏洞原理专栏系列.-🚀🚀 一个人可以走得很快,一群人可以走得更远!快加入我和我一起学习吧!📧📧只有不断学习才能不被茫茫人海淹没!💪💪如发现错误,请评论区留言轰炸我,万分感谢!这里写目录标题📢前言一、文件上传的原理二、文件上传的危害三、文件上传的类型(重点:附upload-labs通关教程)客户端1.js绕过....
2022-04-25 06:45:00 3691 62
原创 【Web理论篇】Web应用程序安全与风险
📢前言✅✅博客主页: 花城的包包🔊🔊欢迎关注🔎点赞👍收藏⭐️留言📝🔥🔥本文收录于黑客攻防技术全栈系列专栏:30天黑客攻防技术从入门到精通.后续将陆续更新,敬请期待!📃📃此专栏是专门针对想入门网络安全领域的小白,计划用一个月更完!-🚀🚀 一个人可以走得很快,一群人可以走得更远!快加入我和我一起学习吧!📧📧只有不断学习才能不被茫茫人海淹没!💪💪如发现错误,请评论区留言轰炸我,万分感谢!目录📢前言🌲1.Web应用程序的发展历程🍂1.1 Web应用程序的常见功能🍂1.2 Web应用程序的优.
2022-04-19 23:58:13 7126 60
原创 验证码原理及存在的安全问题
文章目录验证码实现原理原理安全问题客户端问题服务端问题验证码本身问题验证码流程设计问题最后验证码实现原理原理1.客户端发起一个请求2.服务端响应并创建一个新的SessionID同时生成一个随机验证码。3.服务端将验证码和SessionID一并返回给客户端4.客户端提交验证码连同SessionID给服务端5.服务端验证验证码同时销毁当前会话,返回给客户端结果安全问题根据验证码的实现原理,验证码可能存在四个方面的问题:客户端问题、服务端问题、验证码本身问题,还有一个验证码流程设计问题。客户端问
2022-04-16 21:08:37 2123 28
原创 PHP反序列化漏洞
WEB漏洞-PHP反序列化详讲原理魔术方法构造函数和析构函数利用危害构造函数和析构函数原理所有php里面的值都可以使用函数serialize()来返回一个包含字节流的字符串来表示。unserialize()函数能够重新把字符串变回php原来的值。简言之,序列化就是将对象转换成字符串。反序列化相反。魔术方法构造函数和析构函数__construct()具有构造函数的类会在每次创建新对象时先调用此方法,所以非常适合在使用对象之前做一些初始化工作。__destruct()析构函数会在到某个对象的所有
2022-03-31 15:07:25 2266 19
原创 【使用 Automator 工具来创建一个能够打开终端并切换到指定目录的应用程序】
在左侧的操作库中找到 “运行 AppleScript” 动作并拖动到右侧的工作流程中。打开 Automator 应用程序。选择 “应用程序”。
2023-04-22 22:03:16 299 1
原创 【Mac-m2芯片docker安装AWVS及问题解决】
awvs报错Your Container Not Sart With --cap-add LINUX_IMMUTABLE, Crack Wil Not Work。这个错误通常是由于您的 Docker 容器未设置 --cap-add LINUX_IMMUTABLE 权限导致的。重新启动 AWVS Docker 容器并尝试运行该应用程序。
2023-04-22 19:03:54 3813 10
原创 网络安全应急响应(归纳)
1、概念 应急响应是指针对已经发生或可能发生的安全事件进行监控、分析、协调、处理、保护资产安全。主要是为了人们对网络安全有所认识、有所准备,以便在遇到突发网络安全事件时做到有序应对、妥善处理。2、PDCERF(6阶段)a.准备阶段:预防为主,例如扫描、风险分析、打补丁等。简历监控措施、简历数据汇总分析体系、制定能够实现应急响应目标的策略和规程,建立信息沟通渠道,建立能够集合起来处理突发事件的体系。b.检测阶段:检测事件是已经发生的还是正在进行中的,以及事件产生的原因。确定事件性质和影响的严重程度,以
2022-06-09 06:45:00 16610 14
原创 制作图片马
1、准备一张图片和一个一句话木马,放在同一个文件夹下copy 11.png/b+1.php/a result.pngb表示二进制文件a表示ASCII码文件
2022-05-21 16:41:30 305
原创 mimikatz提取文件中的用户名和密码
切换到文件位置输入命令提取:lsadump::sam /sam:SAM /system:SYSTEM
2022-05-12 16:29:33 689 4
原创 Windows如何关闭被占用的端口?
Windows如何关闭被占用的端口?1、以管理员权限运行cmd2、查找被占用的端口,例如3306netstat -ano | findstr 33063、关闭进程:taskkill -PID 7206 -F
2022-05-01 16:00:22 3736 4
原创 黑客的入侵方式你知道几种?
目录一、黑客常用的入侵方式1.获取口令2.远程控制3.Muma4.系统loudong5.电子邮件6.网络监听一、黑客常用的入侵方式黑客常用的渗透方法大体可以分为6类:获取口令、远程控制、muma、系统漏洞、电子邮件、网络监听等。 1.获取口令顾名思义,就是获取到管理员或者用户的账号、密码,进而窃取系统信息。获取口令的方法有以下几种:通过网络监听得到用户口令这类方法有一定的局限性,但危害性极大,监听者往往能够获得其所在网段的所用户的账号和口令,对局域网安全威胁比较大。爆破账号、密码
2022-04-23 08:43:36 25531 39
原创 内网渗透之DOS命令
📢前言✅✅博客主页: 花城的包包🔊🔊欢迎关注🔎点赞👍收藏⭐️留言📝🔥🔥本文收录于黑客攻防技术全栈系列专栏:30天黑客攻防技术从入门到精通.后续将陆续更新,敬请期待!📃📃此专栏是专门针对想入门网络安全领域的小白,计划用一个月更完!-🚀🚀 一个人可以走得很快,一群人可以走得更远!快加入我和我一起学习吧!📧📧只有不断学习才能不被茫茫人海淹没!💪💪如发现错误,请评论区留言轰炸我,万分感谢!目录📢前言🌲1.Web应用程序的发展历程🍂1.1 Web应用程序的常见功能🍂1.2 Web应用程序的优.
2022-04-21 23:16:19 1830 23
原创 pycharm库下载失败问题
说说我遇到的问题:我在下载库的时候,有些库能下载,但在下载selenium库的时候,下载失败。下面说说解决办法: 1. 按win+r输入cmd,回车, 2. 在命令窗口中卸载pip:python -m pip uninstall pip 3. 重新下载pip:python -m pip install pip 4. 下载你需要下载的库:Pip install 库名 问题解决如果你有什么问题请在评论区留言🤞💚🤎...
2022-04-13 22:11:35 2586 14
原创 网络安全之内网信息收集
内网信息收集(详细)1、本机基础信息收集2、进程和服务信息收集3、网络信息收集4、域内信息收集5、主机发现和端口扫描6、密码收集1、本机基础信息收集2、进程和服务信息收集3、网络信息收集4、域内信息收集5、主机发现和端口扫描6、密码收集...
2022-04-11 15:20:25 2851
原创 Ntml hash认证流程
Ntmlhash认证流程1、前言2、NTML HASH的产生3、Windows本地认证4、Windows网络认证1、前言 密码保存在%SystemRoot%\system32\config\sam,我们登录windows系统的时候,系统自动读取SAM中的密码与我们输入的密码进行比较,相同,则认证成功。2、NTML HASH的产生 NTLM Hash是支持Net NTLM认证协议及本地认证,长度为32位,由数字与字母组成。Windows本身不存储用户的明文密码,它会将用户的明文密码经过加密算法后存
2022-04-05 16:30:44 3498 41
原创 域认证流程
域认证流程一、首先你必须知道的名词含义二、粗略流程三级目录一、首先你必须知道的名词含义DC: Domain Controller 域控KDC: Key Distribution Center 密钥分发中心AD: Account Database 账户数据库AS: Authentication Service 身份验证服务TGS: Ticket Granting Service 票据授与服务TGT: Ticket Granting Ticket 票据中心授予的票据二、粗略
2022-04-05 15:13:34 5795 30
原创 【漏洞复现】水平越权漏洞
墨者学院漏洞复现链接: https://www.mozhe.cn/.启动靶场:登录,同时bp抓包:在这个包中看到id:发送到暴力破解模块遍历一下:然后来到登录界面,右键图片,检查源代码属性:从我们暴力破解遍历的结果中找到id尾号为16的,就是马春生的个人信息:链接: https://www.cmd5.com/.然后登录,成功找到key:......
2022-04-03 20:43:53 967 21
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人