自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 资源 (1)
  • 收藏
  • 关注

原创 bugku CTF题

web题矛盾:!is_numeric()函数:用于检测变量是否为数字或数字字符串如果指定的变量是数字和数字字符串则返回 TRUE,否则返回 FALSE需要num不为数字字符串或者数字,但num=1;则,num=1*e0.1或num=1x,x为任意字符web3查看源代码得<!--&#75;&#69;&#89;&#123;&#74;&#50;&#115;&#97;&#52;&#50;&#97;&

2022-04-06 09:40:15 1052

原创 sqli-libs------less1-less8

sqli-libssql注入思路判读是否存在注入–判断注入类型–猜解字段数–查看输出字段位置–尝试爆出数据获取数据库名–获取表名–获取列名–获取数据less–1页面让我们输入一个id值我们用get的请求方式输入看看测试这里是否有注入点?id=1'出现报错情况,说明这里有注入点判断注入类型?id=1' and 1=1--+为正常页面?id=1' and 1=2--+页面显示不正常则为,字符型注入猜测他的查询语句为select *from * where ID=

2022-01-05 12:24:50 2434

原创 文件包含漏洞

文件包含漏洞原理文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码。在php中,提供了四个文件包含的函数文件包含函数会将文件包含进去,直接使用包含文件中的代码。分别为:include(): include ‘filename’;​ include 只生成警告(E_WARNING),并且脚本会继续include_once():​ 和 include() 语句类似,唯一区别是如果该文件中的代码已经被包含了,则不会再次包含

2022-01-03 19:12:27 2407

原创 小迪安全第17天 web漏洞,SQL注入之二次,加解密,DNS等注入

17 web漏洞,SQL注入之二次,加解密,DNS等注入加解密注入知识点即get或者post的参数采用了base64等加密方式将数据进行加密,在通过参数传递给服务器如果想要对这个网站,再ID处进行注入则需要先编写sql注入语句,然后在进行base64编码案例:sql-libs–21正常页面一看就是cookie注入抓个包看看YWRtaW4%3D%3D为url编码的=尝试用base64解码看看我们可以尝试在这里进行注入将注入的sql语句经过base64加密之后放入cooki

2021-12-27 20:44:00 395

原创 小迪安全16 web漏洞,SQL注入之查询方式及报错盲注

16 web漏洞,SQL注入之查询方式及报错盲注​ 当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显 的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相 关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其 SQL 语句大概写法也能更好的选择对应的注入语句常用sql语句select 查询数据在网站应用中进行数据显示查询效果例: select * from news wher id=$idinsert 插入数据在网站应用中进行用户注册添加等操作例

2021-12-25 21:00:25 2500

原创 小迪安全第15天 web漏洞,SQL注入之Oracle,mongoDB等注入

15 web漏洞,SQL注入之Oracle,mongoDB等注入补充:jsonJSON数据与常规数据的数据表达形式不同常规注入,在a=1后直接进行测试JSON注入,需要在JSON数据中进行测试简要学习各种数据库的注入特点常见数据库:Access,Mysql,mssql,mongoDB,postgresql,sqlite,oracle,sybase等Access 表名 列名 数据Acce

2021-12-23 20:10:24 2711

原创 小迪安全第十四天 案例演示

参数字符型注入测试————sqllibs less 5 6第五关正常页面测试注入点加单引号报错,说明这里有注入点并没有回显,这里要采用报错注入(后面的内容,这里就不说了)第六关正常页面测试注入点发现单引号并不会报错,尝试双引号发生错误同样,没有回显,要采用报错注入第五关第六关为字符型注入,采用单引号或者双引号闭合语句POST 数据提交注入测试————sqlilabs less 11正常页面抓包,发现数据提交方式为post提交可以尝试修改post提交参数进行注入

2021-12-15 11:22:00 1556

原创 小迪安全第14天 web漏洞,SQL注入之类型及提交注入

14 web漏洞,SQL注入之类型及提交注入​ 在真实 SQL 注入安全测试中,我们一定要先明确提交数据及提交方法后再进行注入,其中提交数据类型和提交方法可以通过抓包分析获取, 后续安全测试中我们也必须满足同等的操作才能进行注入。简要明确参数类型数字,字符,搜索性,json等数字型参数字符型参数如果字符型参数未加单引号,则会报错字符型参数注入需要将单引号闭合如:select * from users where name = 'xihua and 1=1' select * fr

2021-12-14 17:54:02 1583

原创 小迪安全第13天 web漏洞,SQL注入之mysql注入

13 web漏洞,SQL注入之MTSQL注入​ MYSQL 注入中首先要明确当前注入点权限,高权限注入时有更多的 攻击手法,有的能直接进行 getshell 操作。其中也会遇到很多阻碍,相关 防御方案也要明确,所谓知己知彼,百战不殆。不论作为攻击还是防御都需 要了解其中的手法和原理,这样才是一个合格的安全工作者。高权限注入与数据库用户相关,数据库用户决定当前网站是否为高权限为root权限注入点,除ROOT外为普通用户数据库A=网站A=数据库用户A​ 表名 列名​

2021-12-14 13:46:26 601

原创 load_file()读取文件结果为null

在我使用select load_file(‘d:/11.txt’);时出现返回NULL的情况可是文件中确定是有内容的解决方法:在mysql配置文件 my.ini中添加secure_file_priv=重启mysql服务之后再次执行关闭mysql net stop mysql开启mysql net start mysql成功读取...

2021-12-13 18:07:58 2691 1

原创 小迪安全第12天 web漏洞,SQL注入之简要SQL注入

12 web漏洞,SQL注入之简要SQL注入前言:​ 在本系列课程学习中,SQL 注入漏洞将是重点部分,其中 SQL 注入 又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需 要按部就班的学习,才能学会相关 SQL 注入的核心。同样此类漏洞是 WEB 安全中严重的安全漏洞,学习如何利用,挖掘,修复也是很重要的SQL注入中需要学习到的知识点(右边比较容易理解,左边比较困难)SQL注入在安全测试中的危害1.SQL注入能够操控数据库里面的数据2.可以直接进行后门的写入,直接getsh

2021-12-02 18:52:47 1658 1

原创 小迪安全第11天 web漏洞,必懂知识点

11 web漏洞,必懂知识点前言:​ 本章节将讲解各种 WEB 层面上的有那些漏洞类型,具体漏洞 的危害等级,以简要的影响范围测试进行实例分析,思维导图中的漏洞也 是后面我们将要学习到的各个知识点,其中针对漏洞的形成原理,如何发现,如何利用将是本章节学习的重点内容!实际应用​ SRC CTF 红蓝对抗 实战简要说明以上漏洞等级划分​ 高危漏洞:SQL注入、文件上传、文件包含、代码执行、未授权访问、命令执行​ 影响:直接影响到网站权限和数据库权限,能够获取数据或者网站的敏感文件。​ 涉

2021-11-30 16:39:29 167

原创 小迪安全第10天 信息收集,资产监控拓展

10 信息收集,资产监控拓展Github 监控便于收集整理最新 exp 或 poc便于发现相关测试目标的资产# Title: wechat push CVE-2020# Date: 2020-5-9# Exploit Author: weixiao9188# Version: 4.0# Tested on: Linux,windows# cd /root/sh/git/ && nohup python3 /root/sh/git/git.py &# coding:

2021-11-29 15:21:20 2168 1

原创 小迪安全第09天 信息收集,APP及其他资产等

09 信息收集,APP及其他资产等前言:​ 在安全测试中,若 WEB 无法取得进展或无 WEB 的情况下,我们需要 借助 APP 或其他资产在进行信息收集,从而开展后续渗透,那么其中的 信息收集就尤为重要,这里我们用案例讲解试试如何APP 提取一键反编译提取APP 抓数据包进行工具配合各种第三方应用相关探针技术各种服务接口信息相关探针技术APP 提取及抓包及后续配合某 APK 一键提取反编译将APK文件放在APPS文件夹下,再运行.exe得到的结果将保存在result文件夹中利用

2021-11-29 09:03:40 1405

原创 小迪安全第08天 信息收集,站点搭建及WAF

08 信息收集,站点搭建及WAF前言:​ 在安全测试中,信息收集是非常重要的一个环节,此环节的信息将影响 到后续的成功几率,掌握信息的多少将决定发现漏洞机会大小,换言之决定 着是否能完成目标的测试任务。也可以很直接的跟大家说:渗透测试的思路 就是从信息收集这里开始,你与大牛的差距也是从这里开始的!(信息收集很重要)站点搭建:搭建习惯-目录型站点​ 原则是一个网站,但区别在于目录下的差异​ 一个网站和另一个网站只有目录的差别,但是是两套不同的源码​ 例如:​ 这两个只有目录上面的不同,

2021-11-26 19:54:29 1796

原创 小迪安全第06天 基础入门,加密算法

06 基础入门,加密算法前言:在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作 为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准 备,本次课程将讲解各种加密编码等知识,便于后期的学习和发展。常见加密编码等算法解析MD5:MD5加密不可逆,所以它的安全度比较高不管多大的字符串,它都能生成32位字符串加密密文字符串由A-Z,0-9随机分配大部分的网站管理员或用户密码采用MD5加密方式存储。16位MD5解密网站:https://www.cmd5.com/由枚举方

2021-11-23 18:58:40 863

原创 小迪安全第05天 基础入门,系统及数据库等

05 基础入门,系统及数据库等前言:除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取操作系统;windows、linux等操作系统层面识别操作系统的常见方法​ 有网站可以通过网站去识别,没有网站可以通过扫描相关软件去识别​ 1.​ 对于大小写不敏感,则为Windows系统​ 如:正常显示​ ​ 修改.php为.phP​ ​ 仍然正常显示,所以该网站

2021-11-22 20:50:44 157

原创 小迪安全第04天 基础入门,WEB源码拓展

04 基础入门,WEB源码拓展前言:WEB 源码在安全测试中是非常重要的信息来源,可以用来代码审 计漏洞也可以用来做信息突破口,其中 WEB 源码有很多技术需要简明分析。 比如:获取某 ASP 源码后可以采用默认数据库下载为突破,获取某其他脚本 源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源 码的获取将为 后期的安全测试提供了更多的思路。知识点: 关于 WEB 源码目录结构 关于 WEB 源码脚本类型 关于 WEB 源码应用分类 关于 WEB 源码其他说明#数据库配置文件,

2021-11-21 21:11:46 839

原创 小迪安全第03天 基础入门,搭建安全拓展

03 基础入门,搭建安全拓展涉及知识:常见搭建平台脚本启用​ ASP,PHP,ASPX,JSP,PY,JAVAWEB 等环境域名 IP 目录解析安全问题​ WEB 源码中敏感文件​ 后台路径,数据库配置文件,备份文件等​ IP 或域名解析 WEB 源码目录对应下的存在的安全问题​ 域名访问,IP 访问 (结合类似备份文件目录)​ IP访问为域名的上级目录​ IP访问为根目录,域名访问为根目录下的站点目录常见文件后缀解析对应安全​ 脚本后缀对应解析(其他格式可相同-上传安全)

2021-11-20 20:39:39 837

原创 2020小迪安全第02天墨者学院示例

HTTP动作练习用bp抓包看看数据包很长很长页面有提示,GET合适吗GET方式提交的数据最多只能是1024字节(与浏览器有关)理论上讲,POST是没有大小限制的所以,bp抓包,修改传递数据方式为POST变更请求方法自动修改为POST请求放包之后得到KEY来源页伪造点击进去提示可知,抓包修改来源页即可前面说,request里面的referer表 明 产 生 请 求 的 网 页 URL所以bp抓包修改referer为google放包投票系统程序设计缺陷分析进入

2021-11-19 17:33:31 1132

原创 2020小迪安全第02天基础入门,数据包扩展

02 基础入门,数据包扩展简要网站搭建过程涉及到的攻击层面?(源码,搭建平台,系统,网络层等)涉及到的安全问题?(目录,敏感文件,弱口令,IP 及域名等)Request请求数据包Response返回数据包(响应)出现代理Request请求数据包Reponse返回数据包Proxy代理服务器(请求和返回都要经过代理)http与https通俗的来说,HTTPS(更加安全)是加密了的,HTTP没有经过加密HTTP 简要通信过程建立连接——>发送请求数据包——>返回响应数

2021-11-19 15:27:09 308

原创 2020小迪安全第01天基础入门,概念名词

xiaodi安全第一天基础入门,概念名词域名​ 顶级域名​ 多级域名DNS​ 域名系统 (DNS) 将人类可读的域名 (例如,www.amazon.com) 转换为机器可读的 IP 地址 (例如,192.0.2.44)。​ 本地hosts​ Hosts是一个没有扩展名的系统文件,可以用记事本等工具打开,其作用就是将一些常用的网址域名与其对应的IP地址建立一个关联“数据库”,当用户在浏览器中输入一个需要登录的网址时,系统会首先自动从Hosts文件中寻找对应的IP地址,一旦找到,系统会立即打

2021-11-18 17:57:54 2600

原创 Can‘t connect to MySQL server on ‘localhost‘ (10061)

登录mysql 报错这是因为没有打开MySQL服务解决方法在mysql/bin 目录下 mysqld --install再将MySQL服务开启开启mysql服务net start mysql关闭MySQL服务net stop mysql之后成功登录

2021-07-15 15:23:03 39

原创 简单xss脚本构造

构造xss脚本常用的HTML标签<iframe>​ iframe元素会创建包含另一个文档的内联框架(即行内框架) <iframe src=http://www.baidu.com width=300 height=600></iframe><texttarea> ​ 定义多行文本输入控件<img> ​ img元素向网页中嵌入一幅图像<script>​ 标签用于定义客户端脚本,比如javas

2021-07-11 19:32:06 339

原创 xss-labl 练习 (1--10关)

xss-lab第一关将name的值直接输出可以利用<script>alert(1)</script>弹窗第二关使用第一关的方法行不通查看php源代码,在github上下载<?php ini_set("display_errors", 0);$str = $_GET["keyword"];echo "<h2 align=center>没有找到和".htmlspecialchars($str)."相关的结果.</h2>".'

2021-07-09 19:02:12 310 3

原创 计算机网络---物理层

文章目录一、pandas是什么?二、使用步骤1.引入库2.读入数据总结一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数据分析任务而创建的。二、使用步骤1.引入库代码如下(示例):import numpy as npimport pandas as pdimport matplotlib.pyplot as pltimport seaborn as snsimport warningswarnings.filterwarnings('igno

2021-04-13 20:52:41 179

原创 计算机网络概论

文章目录一、互联网的组成二、三种交换三、网络分类按照网络范围分类按照网络使用分类网络性能1.速率2.带宽3.吞吐量4.时延5.时延带宽积6.往返时间RRT利用率计算机网络的非性能特征OSI七层模型TCP/IP体系结构一、互联网的组成网络边缘:主机(端系统),用户直接使用网络核心:路由器,服务器,为网路边缘提供服务二、三种交换电路交换:类似于打电话​ 建立连接----通话—释放连接 期间,一直占用资源​ 传输效率低分组交换:将报文分为几组进行传送​ 每个.

2021-04-07 22:44:28 308 2

第06课:循环结构.md

第06课:循环结构.md

2021-10-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除