自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(77)
  • 收藏
  • 关注

原创 条件式请求首部 If-None-Match,If-Modified-Since

If-None-Match - HTTP | MDNIf-Modified-Since - HTTP | MDN

2024-05-11 15:29:59 91

原创 什么是高级持续性威胁(APT)

什么是高级持续性威胁(APT)?有哪些特点和典型案例? - 华为

2024-05-08 16:56:10 76

原创 sqlmap各选项意思

渗透测试——sql注入神器-sqlmap 安装 及 使用_51CTO博客_sqlmap注入sqlserver

2024-05-07 17:36:57 93

原创 关于kafka,关于消息队列、消息协议

Kafka详解 - 知乎消息队列RabbitMQ入门与5种模式详解 - 简书消息协议(MQTT、AMQP、XMPP、WAMP、STOMP)之间的区别和应用_mqtt amqp-CSDN博客

2024-04-25 09:17:34 229 3

原创 关于ftp权限配置(local_umask,anon_umask)

local_umask=022是什么意思?-CSDN博客vsftpd 配置:chroot_local_user与chroot_list_enable详解 - 立志做一个好的程序员 - 博客园

2024-04-24 16:42:36 138

原创 CORS跨域漏洞学习

CORS跨域漏洞学习 - Lushun - 博客园

2024-03-13 17:23:08 94

原创 国家标准查询

国家标准全文公开

2024-03-05 15:28:48 83

原创 Ruoyi框架漏洞

Ruoyi框架漏洞复现总结 - 学安全的小白 - 博客园

2024-02-20 17:10:36 416

原创 渗透测试思路

多个测试账号测越权kali上的dirsearch扫描目录,在扫出来的每个目录下再扫,看有无信息泄露xray扫注入、泄露、XSS等sql注入和XSS再分别单独用sqlmap和XSStrike验证,sql注入要注意进一步跑库和表明文传输、未授权访问

2024-01-16 16:54:08 390

原创 CISP-PTS相关

CISP-PTS满分考题全解 - 知乎

2024-01-08 15:39:20 408

原创 SpringBoot Actuator敏感接口未授权访问漏洞

Springboot Actuator未授权访问漏洞复现-腾讯云开发者社区-腾讯云Spring Boot Actuator未授权访问漏洞利用_spring boot actuator unauthorized access-CSDN博客springboot actuator未授权访问 - 安全课-信仰 - 博客园

2024-01-08 09:42:09 905

原创 XSS检测工具xsstrike安装使用

安装工具:

2023-12-26 09:59:03 438 1

原创 low private exponent attack

格密码基础 7 (Lecture 4, RSA低指数攻击) - 知乎Attacks on Low Private Exponent RSA: An Experimental Study | IEEE Conference Publication | IEEE Xplore

2023-12-18 16:02:49 401

原创 sagemath安装使用

我的sagemath打开notebook只能使用127.0.0.1:8888这个链接打开。

2023-12-18 14:33:57 836 1

原创 Boneh-Durfee攻击

Boneh-Durfee攻击Use SageMath Online

2023-12-17 18:39:41 962 3

原创 攻防世界题目练习——Web引导模式(五)(持续更新)

果然在源码里看到里提示,应该是指出flag在/opt/flag_1de36dff62a3a54ecfbc6e1fd2ef0ad1.txt文件里,所以要想办法能查看到该文件,根据参考博客,这里应该是考察模板注入,但是我已经忘记了,去看看之前做的题复习一下=_=这个题文件后缀不能直接用php或者pHp,会提示说这是一个php文件,但是又需要后缀能够被识别为php文件,也就是要用不那么明显的php后缀但又必须能为识别为php的后缀。",也就是想要的不只是图片,可能要在文件后缀上试试改为php相关的。

2023-12-12 17:03:48 213

原创 sqlmap400报错问题解决

tamper=space2comment使用特殊脚本,space2comment是把空格用/**/替代。400报错就是因为sqlmap默认使用http,而测试的链接是https。–technique=B 使用布尔盲注,该参数是指出要求使用的注入方式。–force-ssl 强制使用https,把所有的数据都用ssl加密。–batch 选项全部默认 不用再手动输入。

2023-12-04 16:46:08 268

原创 Swagger未授权访问漏洞

自存用。

2023-11-22 14:14:01 293

原创 2023数字科技生态大会-数字安全论坛 学习笔记

在网络安全体系设计及产品研发过程中,充分利用数字孪生虚实双向映射、实时交互、动态连接等特点,辅以数据全维采集、智能分析预测、模拟仿真推演等技术,构建基于数字孪生的产品研发与试验平台,能够大幅提升网络安全防御效能。安全运营模式:重构企业级安全防护体系,以用户需求为导向,基于成熟先进的安全模型,依托安全运营梯队、标准化运营流程、安全运营工具实现规模化常态化的“安全即服务”数字安全需要自动化与智能化;量子铸盾:量子安全云(入云、云上、云间安全)、量子安全OTN、量子密信、量子密码解决方案。

2023-11-13 16:09:02 1125

原创 攻防世界题目练习——Web引导模式(四)(持续更新)

以及服务相应的版本…等等,从而可以找到相应的漏洞。不知道这个admin是uname输入框还是passwd输入框变过来的,盲猜应该是uname,重新试一下改了一下passwd,但是发现并没有返回302结果,返回的是200,并且没有像上一个一样的this_is_your_cookie的Set-Cookie的值,猜测可能是因为用户名密码不正确?的讲解,“能够对外发起网络请求的地方,就可能存在 SSRF”,我的理解为:凡是一个输入框可以用来访问其他网站的,就可能存在ssrf漏洞。

2023-11-07 17:02:58 293

原创 对内网穿透的理解

自存用。

2023-11-06 16:39:27 92

原创 云计算是什么

三是运维管理:涉及云平台的可用性与可靠性保障,如自动化运维,监控告警、运维排障等。四是多云纳管,当前对于很多企业混合云是一个趋势,私有云+公有云,或者引入和均衡多个云厂商。“现阶段所说的云计算,已经不单单是一种分布式计算,而是分布式计算、效用计算、负载均衡、并行计算、网络存储、热备份冗杂和虚拟化等计算机技术混合演进并跃升的结果。(网络功能虚拟化,将以往需要专用且昂贵的设备提供的网络功能,比如负载均衡与防火墙,通过软件和普通的x86服务器来实现)(在云端通过人工智能处理大数据)

2023-10-31 17:18:15 1339

原创 云原生是什么

自存用:什么是云原生?这回终于有人讲明白了 - 知乎

2023-10-31 11:34:39 64

原创 SASE安全访问服务边缘

自存用:

2023-10-31 11:17:12 93

原创 什么是数据丢失防护(DLP)

自存用。

2023-10-31 11:12:32 97

原创 正向代理和反向代理与负载均衡

什么是反向代理,反向代理与正向代理的区别。

2023-10-30 17:12:21 567

原创 Django CSRF Bypass

自存用。

2023-10-19 15:13:45 965

原创 攻防世界题目练习——Web引导模式(三)(持续更新)

它能解析 .git/index 文件,并找到工程中所有的:文件名和文件 sha1,然后去 .git/objects/ 文件夹下下载对应的文件,通过 zlib 解压文件,按原始的目录结构写入源代码。下载完成后,因为看到前面的参考博客里是用的__init__.py文件来下载,于是在我下载的githacker-master的目录下的lib目录中找到了这个文件,按照那篇博客上的命令还是没法下载。/etc/passwd ,但是发现。在博客3讲的拼接不是很详细,没太懂这样构造之后在代码中是怎么拼接的,于是看了博客1.

2023-10-16 17:16:01 557

原创 攻防世界题目练习——Crypto密码新手+引导模式(二)(持续更新)

decode2处理的就是decode3之后的内容,既然decode3之后的内容是int类型,我们在decode2处就不需要进行ord()转整型了。代码里可以看到有3个encode加密函数,这几个加密函数都挺简单的,加密过程也很简单,在原来的代码基础上把过程或者运算操作反过来就好了。根据转轮密码机的定义,应该是第一个轮转一圈,第2个轮就会转一个字母,但是转的不到一圈的话第二个轮子也不会转,还是有点搞不懂,但别人都是把每个轮的第一个字母转到和密码的排列一样的,然后再看哪一列是有意义的字母组合。

2023-10-13 17:25:11 341

原创 攻防世界题目练习——Web引导模式(二)

看源码可以知道,__wakeup()函数会强制将文件名转为index.php,因此我们需要绕过__wakeup()函数,接下来执行的__destruct()函数会输出对应文件的内容,我们需要让文件名显示为我们要查看的文件。的时候的结果,也就是说,这个网页在查询数据库时,应该是默认的查询的表名为"words",查询的列名为"id",所以我们把flag所在的表名改成words,列名改成id,就可以在网页查询1时获得flag。,1后面的单引号是多余的,因此触发报错,就可以判断我们输入的参数就是单引号闭合的形式。

2023-10-12 16:10:36 518

原创 攻防世界题目练习——Web引导模式(一)

真正的检验应该只有后面判断是否为jpg/png文件,而且这个属于前端校验,就是只在前端上传页面进行检测,就算检测不通过文件也会被存储,只是会在前端将按钮灰掉不让上传,因此也可以通过修改前端代码的方式来取消文件上传后缀的限制。(又去搜了搜别人的解析思考了一下,这个replace应该并不是针对文件后缀的过滤吧,可能只是为了便于数据处理而进行的替换,并不是对上传的文件名的限制)Referer是从某个A网站显示的B网站的链接来访问B网站时,访问B网站的请求包里的Referer就是A网站的域名。

2023-10-09 09:37:35 304

原创 加壳与脱壳

自存用。

2023-09-27 11:03:59 48

原创 攻防世界题目练习——Reverse新手+引导模式(持续更新)

然后接下来的for循环将v9的值赋值给v4,遇到空字符则退出,然后将v4的值以16进制形式写入Buffer中,再将Buffer接到v10后面,而由于v10初始化为全0,故V10的内容就是Buffer的内容。=0时是flag错误的提示,也就是v3=0时,v7==v5.m128i_i8时获得flag,因此需要知道v5.m128i_i8的内容。真的是被报错折磨半天,一直报错各种类型之类的问题,一开始一直以为是把v3[0]这种整个字符串变成int类型的值然后加上2*(i/3),后来看了解析终于发现,

2023-09-27 10:39:13 375

原创 零信任技术

零信任

2023-09-26 14:51:46 45

原创 信息搜集-指纹识别

自存收藏链接【安全】【信息搜集】网站篇-指纹识别如何查看web服务器的名称和版本号网站分析技巧,手工检测Web网站指纹黑客工具之whatweb详细使用教程渗透测试信息收集-CMS指纹识别

2023-09-19 14:36:59 82

原创 攻防世界题目练习——Crypto密码新手+引导模式(一)(持续更新)

题目名字Caesar就是恺撒密码,也就是把每个字母移动相同的位数变成另一个字母,观察比较cyberpeace和oknqdbqmoq也看得出,字母相同的位置变化后的字母也相同,于是数一下移动的位数。上一题flag的格式为cyberpeace{xx_xx_xx_xx},因此猜测本题{}前面的内容为cyberpeace。联想到上一题拿到的flag的格式,可以看出是比较规律的一串字符。————待更新————————————————————题目提示说留下了明文。不懂,这和密码有啥关系。

2023-09-08 13:23:21 3281 2

原创 攻防世界题目练习——Misc杂项新手+引导模式(持续更新,也许)

是由Python文件经过编译后所生成的文件,它是一种字节码 byte code,因此我们直接查看就是乱码的,但是这种字节码是可以反编译的,因此我们将文件后缀修改为.pyc。用stegsolve打开文件之后,点击下面的箭头,两边都能点,应该是用不同的方式解析几次这样子,左右都可以点一点,直到出现比较清晰的二维码图片。看到右侧编码中有flag、pyt等字样,考虑是一个文件的二进制流,直接保存为py文件并运行没有显示内容,因此考虑是。题目就是一张图片,斑马图案看起来是条形码,因此用扫码工具扫描。

2023-09-07 14:47:04 396

原创 攻防世界题目练习——Web难度1(二)

length:正数 - 从 start 参数所在的位置返回的长度,负数 - 从字符串末端返回的长度,如果 start 参数是负数且 length 小于或等于 start,则 length 为 0。因为本题中字符串"DGGJ"是没有数字的字符串,因此,当我们的$c[“n”]=0的时候(或者null),会将前面要查找的字符串自动转化为0然后进行比较。“admin”==0 //admin被转换成数字,由于admin是字符串,转换失败,int(admin)=0,所以比较结果是true。

2023-09-01 13:50:56 355

原创 攻防世界题目练习——Web难度1(一)

查看phps的源码可以看到,对获取的id参数进行url解码后的id内容如果为admin,则可获得flag,并且不允许直接获取的id为admin,但传入在url的参数本身在获取时就会经历一次url解码,因此要对admin进行两次编码。再将后缀名修改为jpg,然后上传,这个文件可以绕过前面的4项检查,但是上传的是jpg文件不会直接被当作php来执行,因此需要前面的.user.ini文件来将这个文件添加到其他的php文件中来执行。},即可获得flag。

2023-08-31 10:28:54 262

原创 常用爆破用户名弱口令字典

这是一个专门提供弱口令字典的网站,包括单词、数字、常用密码、常见手机号码等。官网地址:https://weakpass.com/

2023-08-30 09:45:00 5895

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除