小迪安全学习笔记
文章平均质量分 66
Bluetuan_aaa
这个作者很懒,什么都没留下…
展开
-
[BT]小迪安全2023学习笔记(第30天:Web攻防-SQL带外注入)
支持数据库:MySQL、MsSQL、PostgreSQL数据库后台能够执行堆叠操作,但不一定在注入点就能够实现堆叠操作,因为这和网站处理方式有关。原创 2024-05-25 21:56:05 · 302 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第29天:Web攻防-SQL盲注)
通过AND,当数据库名字长度等于7时返回正常页面,否则返回其他(或错误)页面:截取数据库名的左侧前a位字符:从位置b开始,截取c个长度的字符串a:从位置b开始,接触字符串a的第c位。原创 2024-05-24 23:49:54 · 302 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第28天:Web攻防-SQL提交方式注入)
接下来就是在网站代码中找到关于IP地址处理的函数(白盒测试),可以直接查找也可以按功能查找,然后根据网站对IP地址的判断处理进行漏洞分析,比如闭合网站查询IP的SQL语句,自己再加上联合查询等。网站有可能会处理Http头的一些信息,比如UA头、Host地址等,如果网站将这些内容与SQL数据库的内容进行对比(涉及数据库的操作),那么就跟普通GET参数值一样存 在漏洞(因为可以被构造)的值进行注入攻击,注入原理和普通注入是一样的,只是注入点换成了Http头处。那么我们就可以通过修改类似。原创 2024-05-23 23:37:45 · 290 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第27天:Web攻防-SQL数据类型注入)
在SQL中,数字可以不需要单引号,但是字符串需要单引号闭合(不然识别不了)原创 2024-05-23 00:20:02 · 386 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第26天:Web攻防-sqlmap)
文件可以是txt文件,包含请求的全部数据(相当于一个数据包),因此就可以不用写网址,直接通过数据包进行访问发送(可以自定义请求数据,还适用于登录后的sql注入,因为数据包可以包含登录信息)代表清除上一次使用的工具缓存(测试新的网站时要加上这个参数)在目标服务器上运行后门程序,此时自己主机就能监听到数据了。可以将自己主机上的一个文件内容传给服务器上的某个位置。将自己主机上的sql.exe后门程序放到对方的D盘里。列出指定数据表的所有列名(不包含数据)列出指定数据表的所有(指定)列下的数据。原创 2024-05-21 21:02:54 · 371 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第25天:Web攻防-SQL读写注入)
前提:注入对象拥有SQL数据库的最高权限root(Access无法获得最高权限,因此也不适用读写注入)子句将查询结果以文本格式写入文件,如果文件已经存在,查询会失败。这条语句会将 一句话木马的内容导出到指定的文件中。如果攻击者可以控制这部分 SQL 语句,他们可能会将敏感数据导出到一个他们知道的位置。可以用来从文件系统中读取文件的内容。通过 SQL 注入利用 LOAD_FILE() 可以允许攻击者读取数据库服务器上的任何文件,,并且文件的路径必须是绝对路径。这个语句将返回data.txt。原创 2024-05-20 19:18:13 · 343 阅读 · 0 评论 -
SQL注入篇--基础部分
或。原创 2024-03-19 00:18:36 · 354 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第24天:Web攻防-SQL注入)
基于攻击者向应用程序输入字段中插入恶意的SQL代码,这些输入最终会被应用程序未经适当清洁或验证直接传递给数据库执行。当这些恶意输入与应用程序的原始SQL语句结合时,它们可以修改原始SQL查询的意图,允许攻击者执行未授权的数据库操作。假设一个网站有一个登录表单,后端代码直接将用户输入的用户名和密码拼接到SQL查询中,以验证用户。这里的 ‘1’=‘1’ 总是为真,导致这个查询条件忽略了原始的用户名和密码检查,可能返回数据库中的所有用户信息。经常在能够输入数据的地方进行SQL注入,包括url传参与表单等。原创 2024-03-15 00:33:20 · 480 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第22天:Web攻防-Python特性)
pyc文件是Python编译器创建的已编译的Python代码文件。当你运行Python程序时,Python解释器将.py文件(即源代码)编译成中间形式,这就是.pyc文件。这个过程称为“字节编译”,生成的.pyc文件包含的是字节码,这种字节码不能直接被计算机的处理器执行,而需要Python虚拟机来解释执行。如果攻击者获得了pyc文件,那么就可以反编译这个pyc文件获得源py程序代码,相当于可以直接看到源代码,但是一般很难获得pyc文件,只有在CTF比赛中出题者会给出。原创 2024-03-11 00:15:07 · 440 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第21天:Web攻防-JWT)
JWT是一种紧凑且自包含的方式,用于在网络上安全地传输信息作为JSON对象。这些信息可以被验证和信任,因为它们是数字签名的。这个示例可以分为三个部分,由两个点(: 描述JWT的元数据,比如使用的算法(例如:HS256)。: 包含所要传递的数据,它可以包含多个预定义的声明或我们添加的自定义声明。: 通过将前两部分的编码字符串用密钥进行签名生成,以验证消息的发送者和确保消息在传输过程中未被篡改。原创 2024-03-09 22:38:37 · 448 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第20天:Web攻防-PHP特性)
当使用 == 操作符时,PHP将进行宽松比较,也就是说,只比较两个值的等价性,而不考虑它们的类型。如果两个值类型不同,PHP会尝试将它们转换成相同的类型,然后再进行比较。例如,字符串 “100” 和整数 100 使用 == 比较时结果为 true,因为字符串 “100” 在比较时会被转换成整数 100。使用 === 操作符时,PHP将进行严格比较,这意味着它不仅比较两个值的等价性,还会比较它们的类型。只有当两个值的类型相同,且值也相等时,比较结果才为 true。原创 2024-03-06 23:28:31 · 805 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第19天:Web开发-.NET项目)
网站目录下通常会有一个网站配置文件,其中有一个选项可以控制当用户访问错误的url返回的信息,如果开启则会返回开发者自定义的错误信息,如果关闭则会返回网站本身的报错信息,这可能包括一些目录结构以及代码逻辑,造成一定的信息泄露。一般情况下开发者在调试时才会关闭该功能(off),上线网站后会开启该功能(on),如果上线后依旧off,那么就可能泄露一些信息。原创 2024-01-29 03:23:04 · 300 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第18天:Web开发-ASP安全)
(Active Server Pages) 是一个用于开发动态网页和Web应用程序的,最初由Microsoft开发。ASP是在20世纪90年代末期和21世纪初广泛使用的一种技术,尽管它现在已经被更现代的技术如ASP.NET所取代。下面是ASP的一些主要特点和组成:ASP能够与数据库进行交互,常见的是使用ADO(ActiveX Data Objects)来连接和操作各种数据库,包括Microsoft SQL Server和。ASP页面通常有.asp扩展名。原创 2024-01-29 02:10:48 · 376 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第17天:PHP开发-TP框架)
是一个开源的、快速的、简单的面向对象的轻量级 PHP 框架,主要用于构建 Web 应用程序。它源自中国,旨在提供一个兼容性好、易于使用的 PHP 开发框架,使得 PHP 的开发更加快速和高效。ThinkPHP 遵循 MVC(模型-视图-控制器)设计模式,支持多种数据库系统,具有丰富的功能特性。MVC 架构:ThinkPHP 采用 MVC 设计模式,有助于代码的模块化和组织,提高开发效率和可维护性。原创 2024-01-25 01:28:51 · 491 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第16天:PHP开发-Js/Ajax)
(Asynchronous JavaScript and XML)是一种在客户端实现与服务器异步通信的技术。它允许网页在不重新加载整个页面的情况下,与服务器交换数据并更新部分网页内容。AJAX 的使用可以大大提升用户体验和网页性能。动态内容加载:通过 AJAX,可以动态地从服务器加载新内容并展示在页面上,无需重新加载整个页面。表单提交:使用 AJAX 提交表单数据,并根据服务器响应在页面上显示结果,例如注册表单、评论发布等。实时更新:在网页上显示实时数据,如股票信息、新闻更新、社交媒体动态等。原创 2024-01-25 00:08:46 · 888 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第15天:PHP开发-登录验证)
简而言之,Cookie 是客户端上存储的小型数据片段,主要用于持久化用户数据。Session 是服务器端的存储机制,用于维护用户的状态和信息。在 Web 应用程序中,它们通常一起使用以提供连贯的用户体验和保持用户的登录状态。原创 2024-01-23 00:04:44 · 938 阅读 · 1 评论 -
[BT]小迪安全2023学习笔记(第14天:PHP开发-输入输出)
是一种常见的网络安全漏洞。它允许攻击者在用户浏览器中注入恶意脚本代码。这种攻击发生时,攻击者通常利用了网站或应用程序对用户输入的数据进行不充分的验证或清理。有时候人们会更倾向于将其称作或。恶意脚本被存储在目标服务器上,如数据库、消息论坛、访客留言板等。当其他用户访问存储了恶意脚本的页面时,脚本会被执行。恶意脚本来自于用户的请求。通常是通过发送含有恶意脚本的链接给用户,当用户点击链接时,请求被发送到服务器,然后服务器将脚本作为页面的一部分返回给用户的浏览器。原创 2024-01-22 19:34:47 · 912 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第13天:PHP开发-文件上传)
文件上传:可以上传图片马或者一句话木马,进而控制服务器。文件下载:可以下载到网页源码或者网站配置文件。文件删除:可以删除网站关键文件,导致网站崩溃。文件读取:可以读取网站敏感文件,包括网页源码和网站配置文件。文件写入:可以写入一句话木马的内容,进而控制网站。文件包含:可以上传一个图片马,然后尝试包含图片马(包含即执行),进而控制网站可控变量特定函数。原创 2024-01-11 03:07:54 · 389 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第12天:PHP开发-数据库)
第12天。原创 2024-01-11 01:20:07 · 461 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第10天:信息打点-程序收集)
通过对程序进行抓包或者反编译处理可以得知程序访问了哪些链接,而其中的一些链接说不定就是软件服务器,我们通过找到这种链接就可能找到服务器了。以下对于程序的操作同样适用于小程序。原创 2024-01-08 01:25:41 · 468 阅读 · 1 评论 -
[BT]小迪安全2023学习笔记(第9天:信息打点-CDN绕过)
网站IP查询:https://get-site-ip.com/ (自动绕过CDN查询到目标IP,但不一定百分百准确,可以用来检验自己的结果是否正确)获取网站真实IP地址后可以修改电脑Hosts文件绑定主机解析域名为服务器真实IP而不是使用CDN,方便后续渗透正常进行。原创 2024-01-05 00:13:54 · 486 阅读 · 1 评论 -
[BT]小迪安全2023学习笔记(第8天:信息打点-端口扫描)
通过工具网站查询网站域名的相关信息可能会知道该服务器由哪家厂商提供的,如阿里云或者腾讯云,根据厂商可以采取对应的策略(例如获取到站主在服务器厂商的登录信息,那么我们可以直接登录管理后台然后操控服务器了)原创 2024-01-04 22:35:06 · 412 阅读 · 1 评论 -
[BT]小迪安全2023学习笔记(第7天:信息打点-源码获取)
站主在备份网站文件的时候将其打包备份在网站目录下,例如网站目录是C盘的xiaodi8.com,而站主将备份压缩包放在了xiaodi8.com的下一级,那么我们就可以通过访问xiaodi8.com/备份文件名.zip来获取网站文件甚至包括源码。尝试访问网站的 composer.json 文件,通常是通过直接在浏览器中输入网站URL后加上 /composer.json,然后分析文件内容,查找项目依赖的包和版本,使用各种工具和数据库,如 CVE(公共漏洞和曝光数据库)来查找这些包和版本的已知漏洞。原创 2024-01-03 23:46:10 · 466 阅读 · 1 评论 -
[BT]小迪安全2023学习笔记(第6天:信息打点-WEB架构)
信息打点(Information Gathering)旨在收集关于目标系统、网络或应用程序的有关信息,以帮助攻击者了解目标、识别潜在的漏洞和弱点,从而进行更有针对性的攻击。原创 2024-01-03 01:05:20 · 441 阅读 · 1 评论 -
[BT]小迪安全2023学习笔记(第5天:资产架构)
对WEB服务器做安全测试时可以从以下几个方面入手:CDN主要关注静态内容的分发和缓存,旨在提高内容交付的速度和可用性,而负载均衡主要用于将流量均匀分配到多个服务器上,以确保动态请求的高可用性和性能。这两个技术可以结合使用,以获得更好的网络性能和可伸缩性。原创 2024-01-02 23:01:08 · 430 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第4天:加密解密)
常用解密网站https://www.cmd5.com/CTF比赛编码网站http://www.hiencode.com/原创 2024-01-02 02:21:45 · 1028 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第3天:抓包封包)
主要涉及抓包工具的介绍与使用,抓包技术可以方便我们清楚程序与服务器通信的内容,以便于更好的理解程序。根据协议不同分为两类工具,一是用于web通信的Charles、Burp Suite及Fiddler,其中Burp Suite使用频率较多,二是用于小程序、游戏或APP常使用的非http协议(如TCP或UDP)的Wireshark、科来网络分析系统,其中科来网络分析系统使用更方便。原创 2024-01-02 00:17:47 · 597 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第2天:WEB应用)
开发语言,程序源码,中间件容器,数据库,服务器操作系统,第三方软件。原创 2023-12-31 03:36:49 · 451 阅读 · 0 评论 -
[BT]小迪安全2023学习笔记(第1天:操作系统)
POC(Proof of Concept):PoC 是用来证明某个安全漏洞确实存在的代码或演示。它通常只是展示漏洞可以被利用的潜力,并不用于实际的攻击Exp (Exploit):Exploit 是一段代码或程序,它利用了软件中的安全漏洞来执行攻击者的命令。与 PoC 不同,Exploit 是用于实际攻击的,可以用来盗取数据、控制系统等。Payload(有效载荷):Payload 是在网络攻击中传输并执行的数据或代码。它用于执行攻击者指定的操作,如窃取数据、破坏系统或控制被攻击的设备。原创 2023-12-31 01:54:44 · 1949 阅读 · 0 评论