- 博客(37)
- 收藏
- 关注
原创 在网络空间安全专业大一个人经历
《大一网安成长记》本科调剂进入网安专业。初学Python遇挫,后盲目参加CTF(网鼎杯、强网杯)屡败。加入"泷羽Sec"红队培训,系统学习Linux命令、渗透工具(Burpsuite/Shodan)及协议基础。大一下通过校内靶场(Pikachu)掌握OWASP Top 10漏洞原理(SQL注入/XSS等),首挖SRC成功。反思弯路:基础薄弱、技术不熟。现大二计划实习积累实战经验。
2025-07-04 17:09:20
451
2
原创 班级作业笔记报告0x02
本文摘要:通过5个文件上传漏洞实验,展示了多种绕过安全限制的方法。实验内容包括类型绕过(修改Content-Type)、黑名单绕过(使用.phtml)、内容校验(利用.htaccess)、条件竞争(快速访问上传文件)以及文件包含(结合GIF文件头)。相比SQL注入,文件上传漏洞主要涉及HTTP协议、PHP代码、文件解析规则等知识,操作相对简单但手法多样。这些实验揭示了文件上传功能中常见的安全隐患和防御盲点。
2026-03-13 16:01:43
222
原创 班级作业笔记报告0x01
摘要:本文记录了6个SQL注入漏洞实验,包括报错注入、堆叠注入、宽字节注入、盲注、约束攻击和CMS系统注入。通过抓包分析、代码审计和构造payload,成功获取数据库信息。实验1-4分别演示了不同类型SQL注入的技术细节,实验5展示了约束攻击漏洞,实验6分析了Beescms系统的特殊过滤机制。所有实验均成功获取了数据库表名、列名及敏感数据,其中报错注入使用updatexml函数,盲注使用sqlmap工具。最后通过解密获取了Beescms后台密码admin.com。
2026-03-07 19:33:24
414
1
原创 RCE-labs通关靶场WP-Xudde(Apursuit-the0n3)
本文介绍了Apursuit-the0n3搭建的RCE-labs靶场,包含51关RCE挑战。靶场安装简单,使用Kali-Linux克隆项目后通过Docker启动。文章详细记录了1-51关的通关方法,涵盖cat、tac、head等基础命令,以及grep、sed等高级用法,还包括空格绕过、通配符利用、命令拼接等技巧。每关提供多种payload示例,如Level20使用date命令报错输出,Level30通过字符分割绕过过滤。最后附有速查表汇总各关payload,为安全研究人员提供全面的RCE绕过参考。
2026-02-27 21:35:11
641
原创 RoosterRun靶机渗透
该靶机包含:CMS漏洞、SQL注入漏洞、RCE漏洞、文件上传漏洞、PATH环境提权、run-parts命令执行、BASH代码审计
2025-12-10 19:11:55
813
原创 CVE-2025-55182本地漏洞复现
本文介绍了在5分钟内搭建本地漏洞复现环境的方法。首先安装Docker并配置镜像源,然后拉取漏洞POC代码库,通过docker-compose.yml文件配置Node.js漏洞环境(端口3002)。最后运行RCE漏洞利用脚本exploit-rce-v4.js完成攻击验证。整个过程仅需简单命令即可快速构建漏洞复现靶场,适用于安全研究人员进行漏洞验证和学习。
2025-12-07 17:24:02
534
1
原创 Zero靶机渗透
MS17-010永恒之蓝漏洞,Zero靶机渗透writeup,msfconsole基本操作,nmap端口扫描,arp-scan主机存活扫描,
2025-11-29 00:36:23
396
原创 Quick4靶机渗透
WEB应用服务存在SQL注入万能密码登录漏洞与文件上传漏洞,使得攻击者上传文件拿到系统SHELL,后因时间任务tar命令让攻击机实现内网提权到root账户
2025-11-29 00:26:31
831
原创 Quick3靶机渗透
WEB应用存在任意用户注册漏洞+越权漏洞+前端设计缺陷,导致攻击者获取系统账户和密码登录系统,内网存在管理员用户弱安全意识,同一密码复用。
2025-11-25 21:08:53
562
原创 upload-labs靶场Pass-03
摘要:本文介绍了一个文件上传漏洞练习靶场的操作步骤。通过上传.phtml等非黑名单后缀文件绕过检测,使用Burpsuite修改文件后缀并上传Webshell。文章还提供了解决phtml解析问题的参考链接,并分析了该关卡的黑名单检测机制及绕过方法。靶场仅供学习使用,强调真实环境中需授权才能进行渗透测试。
2025-07-16 07:00:00
476
原创 解决了困扰我的upload靶场无法解析phtml等后缀的问题
本文详细解决了Upload靶场无法解析.phtml文件的问题。通过修改Apache的httpd.conf配置文件,添加fcgid模块和相关处理程序,指定PHP版本路径,最终成功解析上传的.phtml文件。关键步骤包括:1)加载mod_fcgid模块;2)添加FCGI配置参数;3)设置PHP版本和文件处理程序;4)重启服务生效。该方法突破了Upload-Pass-03关卡,解决了困扰多日的技术难题,为类似文件解析问题提供了有效解决方案。
2025-07-15 14:06:40
566
2
原创 Doll靶机渗透
本文记录了Ms08067暑假班第一天对靶机Doll的渗透测试过程。通过nmap扫描发现靶机IP为192.168.47.148,开放22(SSH)和1007端口(HTTP/Docker Registry API)。使用dirsearch扫描发现/v2/_catalog目录,获取到dolly镜像库。通过curl命令获取镜像列表和清单,发现latest镜像包含敏感信息(用户名、密码等)。整个流程遵循标准渗透测试步骤:信息收集、漏洞扫描、漏洞利用等。
2025-07-14 13:32:27
872
原创 upload-labs靶场Pass-02
本文介绍了自建开源靶场中文件上传漏洞练习(Pass-02)的实战过程。主要内容包括:1)清理上传文件准备工作;2)发现MIME类型校验导致上传失败;3)使用BurpSuite拦截修改Content-Type为image/jpeg实现绕过;4)成功上传后使用蚁剑连接webshell。关键点在于通过抓包工具修改请求头部信息,突破服务器对文件类型的校验机制。本练习演示了MIME校验防御的典型绕过方法,强调该方法同样适用于Yakit等工具。该靶场仅供学习使用,真实环境需注意授权问题。
2025-07-13 07:00:00
375
原创 upload-labs靶场Pass-01
本文记录了Upload靶场Pass-01文件上传漏洞的突破过程。通过创建一句话木马文件(密码Xudde),发现直接上传php文件被拦截。后续将文件后缀改为jpg成功上传后,利用BurpSuite拦截修改请求包,将jpg后缀改回php,最终成功上传webshell。最后使用中国蚁剑成功连接验证,完成第一关挑战。整个过程展示了通过后缀名欺骗突破前端校验的技术要点。
2025-07-12 11:25:54
252
原创 100条Linux命令汇总
本文全面汇总Linux常用命令,涵盖文件和目录操作、文件查看与处理、压缩解压缩、信息显示、用户管理、网络操作、进程管理及其他常用命令,助力掌握系统运维技能。
2025-01-19 20:50:53
1088
原创 HTML中最基本的东西
本文为个人成长笔记,介绍 HTML 的基础标签,包括注释、段落、标题、格式设置等标签及其用法,还展示了代码示例,助读者掌握其基本使用,强调学习目的是熟练运用。
2025-01-14 09:00:00
771
原创 HTML中link的用法
本文围绕 HTML 中标签展开,阐述其引入 CSS、设置图标、预加载资源等多种用途,并配以大量示例,助读者了解其在网页优化中的重要作用。
2025-01-13 14:26:02
2496
原创 HTML中meta的用法
学习网络空间安全,作者选择夯实理论。本文还深入剖析 HTML 中 meta 标签的多样用途,为网页开发与学习带来别样启发 。
2025-01-12 23:23:53
2920
原创 网络安全漏洞学习与企业挖掘实战:从基础概念到操作步骤全解析
本文围绕网络安全技术中的漏洞展开,介绍了硬件、软件、协议等方面漏洞的定义,强调漏洞并非 BUG。建议从软件漏洞开启学习之路,同时指出针对企业漏洞挖掘需遵守法律并获取授权,详细阐述了漏洞挖掘步骤,包括信息收集(如腾讯公司的各类信息)和找漏洞(涵盖 WEB 安全多种类型),还梳理了收集企业信息的思路与流程及相关工具网站,为网络安全漏洞学习与企业漏洞挖掘提供全面指导。
2025-01-11 00:25:11
655
原创 Wireshark抓包教程(2024最新版个人笔记)
协议号:IP头部里的字段,标识这个数据包是tcp(6),还是udp(17),还是icmp(1),还是gre(47),还是ospf(80),还是vrrp。端口号:TCP,UDP头部里的字段,标识这个数据包是http(80),还是dns(53),还是ftp(21),还是tftp(69),还是smtp。因为ttl=1的包,数据包没到达一个三层设备,ttl减去1,在第一跳减到0,如果ttl=0,丢弃。需要什么允许通,防火墙设置,放行。谁把我的包,丢了,谁给我一个报错消息,报错消息的内容,ttl没了所以丢包了。
2025-01-10 16:50:55
1097
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅