自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 汇编学习 -- 使用段进行封装

在代码段使用dw(define word)定义字型数据定义字型数据则使用db(define byte);实现下面8个字型数据的累加assume cs:codecode segment ;这是在代码段中定义字型数据 dw 0123h,0456h,0789h,0abch,0defh,0fedh,0cbah,0987hstart: mov bx,0 ;start可以指定程序的入口 mov ax,0 mov cx,8 s: add ax,cs:[b

2021-10-24 13:13:58 227

原创 关于一次phpstudy启动不了apache服务排错记录

事情是这样的,电脑装了安全????,但是启动的时候一直提醒我加入云服务,(不知道这个有没有解决办法,有的话我考虑一下装回来????),关也关不掉,烦死了,果断卸了,还没有卸载程序,直接删了,提醒我说删不掉,有两个应用正在被调用,一看,是apache在调用两个dll。好,把httpd服务给关了,就能删了。由于某些原因,启动我的phpstuy,死活启动不了,看了一下日志,不知道报的啥玩意儿,然后网上一搜,我只能说每个人出错的原因都不太一样,具体问题具体分析。不知道处于什么原因,我想尝试从命令行启动httpd

2021-10-08 10:59:17 157

原创 DC-7渗透笔记

做得多了就感觉只是无聊的步骤的重复,毫无技术上的提升,我感觉我不想再做下去了。1.发现主机192.168.174.1582.照例nmap扫描,22和80端口都开着呢。3,访问站点,drupal的cms,dc-1的站点也是由drupal搭建的。然后中间的提示是想传递一种新概念,不要暴力破解,让我们在盒子外面思考??get不到。4.想扫目录来着,扫了好久都没扫完,就算了。5.进到登录界面,想看看有没有sql注入的,扔到sqlmap,啥也没跑出来☹☹6.没有思路,瞎捣鼓一通之后

2021-05-12 11:11:51 238

原创 dc-6靶机渗透笔记

1.主机发现192.168.174.1572.nmap扫描3.访问主站,在那之前和DC2一样,先在/etc/hosts文件加上靶机IP与域名的对应关系,站点看起来和dc2好像有点像,仅凭一点点记忆看看能不能自己攻下4.用wpscan扫一扫,爆出来用户名wpscan--url http://wordy/--enumerateu5. 好的,准备搞一手弱口令爆破。事实是爆破了几个小时都还没出结果,折磨人,难道是姿势不对??应该是字典不够强大。一顿乱搞之后,我还是去翻了翻别...

2021-05-12 11:10:35 189

原创 dc-5靶机渗透笔记

1.发现主机 192.168.14.1532.开启nmap端口扫描,开放了80,111,37620端口3.访问站点,啥也没有4.扫描后台文件,还是啥也没有5. 然后看别人的笔记就是,每刷新一次thankyou.php,页尾的年份就会更新,别人扫出了个footer.php,推断出thankyou.php会包含footer.php,然后就猜想有文件包含漏洞,至于传递的参数是file应该是爆破出来的。6. 尝试读取/etc/passwd文件7.想尝试远程文件包含,但是不知道

2021-05-12 11:09:17 267 1

原创 DC-4渗透笔记

1.arp-san -l 获得靶机IP为192.168.174.1492. nmap 进行端口扫描,有80端口和22端口开放3. 访问站点就是一个登录窗口,然后爆破一下,得到了账号admin和密码happy4. 登录进去以后,可以执行命令,然后用burp抓了个包5. radio传入参数让系统执行命令,并且radio参数是可控的6. 反弹shell7. kali进行监听,反弹成功8. ls home查看账户 ,有charles, jim , sam9

2021-03-13 10:35:15 137

原创 DC-3渗透笔记

1. 开启虚拟机的时候有可能会遇到这样的问题,按照提示做就能解决问题2. 发现主机192.168.174.1483. nmap进行端口扫描,只开放了80端口,但可以看到使用了joomla3. 访问站点,这次就只有一个flag,很明显只有获得root权限才能得到flag4. 准备用...

2021-03-13 10:34:15 201

原创 dc-2靶机渗透笔记

1. 有了DC-1的经验,DC-2倒没有这么手足无措了,但也还是很多点自己是不知道的。上来还是先扫描探测靶机的IP地址2. Nmap扫描端口,哦吼,只开放了80端口,这可咋整,只能先访问站点看看了。3. 访问站点时,要先在Kali的hosts文件添加 靶机IP dc-2 的映射才能访问vim/etc/hosts4. 访问站点发现是一个wordpress, 找到flag1 ,很明显的一个提示点是cewl,more passwords is always better,yo...

2021-03-07 16:24:20 195

原创 DC-1靶机的渗透笔记

环境:靶机—DC-1 (NAT模式)192.168.174.129 攻击机:Kali 192.168.174.128任务:找齐5个flag1. 发现主机:sudo arp-scan -l第一次靶机环境配置错了,没扫出来其他发现主机命令arp-scan -lnetdiscover -i eth0(网卡)-r 网关nmap sn 网关/24 还能列出开放的端口2. 扫描端口: sudo nmap -p- -A 目标IP开放了22(ssh端口)、80、111、33799端口..

2021-03-07 16:15:54 223

原创 PHP序列化和反序列化

当数组值包含如双引号、单引号或冒号等字符时,它们被反序列化后,可能会出现问题。为了克服这个问题,一个巧妙的技巧是使用base64_encode和base64_decode。但是base64编码将增加字符串的长度。为了克服这个问题,可以和gzcompress一起使用。...

2020-12-14 16:00:42 249

原创 二次注入与报错注入简单了解

文章目录二次注入报错注入wp二次注入报错注入十种MySQL报错注入wptest"^updatexml(1,concat(0x7e,(select(group_concat(table_name))from(information_schema.tables)where(table_schema=database()))),1)#password=aaa&email=bbb&username=a"||(updatexml(0x7e,concat(7,(select(group

2020-12-14 15:56:51 313

原创 DOM-XSS的学习

XSS原理产生原因3.DOM XSS上面两种类型的XSS一般出现在服务器端的代码中,而DOM-Based XSS是基于DOM的一种漏洞,即受客户端脚本代码所影响。客户端的JS可以访问浏览器的DOM文档对象模型,换句话说,客户端的脚本程序可以通过DOM动态检查和修改页面内容,从客户端获取DOM对象(比如从URL中提取数据)并在本地执行。浏览器用户可以操纵DOM的一些对象(如URL、location)若用户输入的数据包含恶意脚本,这些脚本没有经过适当的过滤,那么就有可能会受到DOM XSS攻击。..

2020-11-27 19:07:51 393

原创 XXE的两道题

文章目录[NCTF2019]Fake XML cookbook[NCTF2019]True XML cookbook[NCTF2019]Fake XML cookbook[NCTF2019]True XML cookbook

2020-11-27 19:06:24 127

原创 文件上传漏洞upload-labs-master

关于这个靶场的通关秘籍网上有比我写的更好的,比如:upload-labs-master-文件上传靶场通关笔记我就不详细写了.文件上传是一个很常见的功能,比如上传图片,视频和其他类型的文件。文件上传的一般流程:html等前端选择文件,选择本地文件后进行提交浏览器形成POST MultiPart报文发送到服务器服务器中间件(如Tomcat、Weblogic等)接收到报文,解析后交给相关的后端代码进行处理写入到文件中,生成文件名(PHP特有的方法:先生成临时文件,再根据后端代码将临时文件重命名移动到

2020-11-22 20:16:56 480 2

原创 BUUCTF一周挑战(二)

文章目录[极客大挑战 2019]EasySQL[极客大挑战 2019]LoveSQL[极客大挑战 2019]BabySQL[极客大挑战 2019]HardSQL[极客大挑战 2019]EasySQL两个输入框都能注入,先随便输入试试在密码尝试加了个单引号’,(两个输入框都能注入)报错了,咱也知道了大概是’$password’这样的方式构造SQL查询语句的让单引号闭合就好了。登录成功就拿到了flag。[极客大挑战 2019]LoveSQL这次flag放在了数据库里,还是像上面一样用万能密

2020-10-12 22:40:54 142

原创 BUUCTF一周挑战(一)

[HCTF 2018]WarmUp题目提醒是PHP代码审计。开题滑稽。。。F12看一看发现了source.php, 那就看看吧就看到有两个文件,source.php看过了,看看hint.php出现如下界面[GXYCTF2019]Ping Ping Ping既然题目都叫ping了,那就ping一下吧传递一下ip参数正常请求,ls看一下发现flag.php,cat一下空格被过滤了,用$IFS$1代替空格,还是没用。于是试试index.php可以看到都过滤了啥,flag

2020-09-28 07:59:04 144

原创 SSRF漏洞初识

文章目录一 、介绍二、成因三、SSRF 漏洞出现的场景PHP相关函数四、ssrf利用五、漏洞判断1.回显2.延时3.DNS请求六、防御一 、介绍ssrf(Server-Side Request Forgery:服务器端请求伪造): 是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)二、成因都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与

2020-08-17 09:47:46 348

原创 URL重定向学习笔记

参考:URL重定向(跳转)漏洞目录一、背景介绍二、漏洞原因三、常见的url跳转代码四、浏览器是如何对URL进行解析的五、漏洞利用方法1.直接跳转2. 协议一致性3. 域名字符串检测欺骗4.畸形地址绕过5. 其它绕过思路六、防护方法一、背景介绍由于应用越来越多的需要和其他的第三方应用交互,以及在自身应用内部根据不同的逻辑将用户引向到不同的页面,譬如一个典型的登录接口就经常需要在认证成功之后将用户引导到登录之前的页面,然后进行站点登录操作。但是如果你的重定向地址在传输过程中被篡改成了一个钓鱼网址,那么就是

2020-08-12 09:11:20 506

原创 python多线程

目录python可以用来干什么爬虫示例Python多线程进程与线程开启线程python可以用来干什么目录扫描:Web+多线程(requests+threading+Queue),后台、敏感文件(svn|upload)、敏感目录(phpmyadmin)。信息搜集:Web+数据库,中间件(Tomcat | Jboss)、C段Web信息、搜集特点程序。例如:搜索某个论坛上的所有邮箱,再进行攻击。信息匹配&SQL注入:Web+正则,抓取信息(用户名|邮箱)、SQL注入。反弹shell:通过添加代

2020-08-10 09:40:47 141

原创 xss漏洞原理

XSSXSS原理简单介绍漏洞成因XSS分类1.反射型2.存储型3.DOM型XSS危害XSS构造及漏洞利用1.XSS过滤绕过利用<>标记HTML、JavaScript关闭标签利用HTML标签属性执行XSS空格回车Tab绕过过滤利用标签属性进行转码产生事件扰乱XSS过滤规则利用字符编码利用CSS跨站过滤2.其他XSS漏洞XSS防御输入过滤输出编码标签黑白名单过滤代码实体转义httponly防止cookie被盗取总结参考:XSS跨站脚本攻击原理及代码攻防演示(一)(很大一部分从他那来的,如侵立删)

2020-07-24 22:04:46 2251

原创 HTML5 Web存储

HTML5 Web存储前言cookie存储数据的不足Web Storage的优势localStorage 和 sessionStorage1.是否支持2.设置和获取Storage数据前言HTML5 web 存储,一个比cookie更好的本地存储方式。使用HTML5可以在本地存储用户的浏览数据。cookie用于在程序员间传递少量的数据,对于Web应用来说,它是一个在服务器和客户端之间来回传送文本值的内置机制,服务器可以根据cookie来追踪用户在不同页面的访问信息。正因为它卓越的表现,在目前的Web应

2020-07-19 08:52:31 144

原创 sql注入整理笔记(一)

说说标题我觉得优雅这个词非常符合我,于是就盗用了标题,hahahahhahahaha…再者说说这SQL注入点,看了好多或形象或抽象的论述,我还是有点懵懵懂懂,理解了一点以后发现这玩意还挺难说得清楚,我就到处粘贴一些好的见解,让我水一篇。特别提醒:爆破数据库是高危操作,认为网站允许不要擅自自爆破数据库。网络安全法了解一下关于注入点:好了,我们言归正传,首先我们先了解一下Sql注入产生原因:当我们访问动态网页时, Web 服务器会向数据访问层发起 Sql 查询请求,如果权限验证通过就会执行 Sql

2020-07-12 18:45:06 253

原创 破解MD5加密

本文摘自TOMORROW星辰前言MD5破解原理都是利用了,被加密的数据与MD5加密算法所生成的哈希值并不是一一对应的关系,而是多对一,也就是说不同的数据经过MD5加密算法处理后,可能生成同样的MD5哈希值。此文讲暴力枚举法、字典法、彩虹表法三种破解MD5加密算法的方法。注意的是,这里所谓的破解并非是要把摘要还原成原文。因为MD5算法是用有穷的128位表示无穷的原文。对于MD5的破解,实际上都属于碰撞,比如原文A可以 通过MD5生成摘要M,我们只要找到生成同样摘要的原文B,此时B就是其中一个破解结果。

2020-06-13 09:56:28 1867

原创 MD5及其底层原理

本文大部分摘自TOMORROW星辰:漫画趣解MD5算法 MD5是什么MD5算法底层原理MD5是什么MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在 RFC 1321 标准中被加以规范。1996年后该算法被证

2020-06-11 19:44:57 1526

原创 base64

base64百度百科:Base64是网络上最常见的用于传输8Bit字节码的编码方式之一,Base64就是一种基于64个可打印字符来表示二进制数据的方法。可查看RFC2045~RFC2049,上面有MIME的详细规范。所有的数据都能被编码为并只用65个字符{‘A’~‘Z’ , ‘a’ ~ ‘z’ , ‘+’ , ‘/’ ,’=’ }就能表示的文本文件,实际上base64对应的编码字母表只有64个{‘A’~‘Z’ , ‘a’ ~ ‘z’ , ‘+’ , ‘/’ },‘=‘只是一个占位符。转换步骤:

2020-06-06 09:19:59 328

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除