- 博客(45)
- 收藏
- 关注
原创 在网络空间安全专业大一个人经历
《大一网安成长记》本科调剂进入网安专业。初学Python遇挫,后盲目参加CTF(网鼎杯、强网杯)屡败。加入"泷羽Sec"红队培训,系统学习Linux命令、渗透工具(Burpsuite/Shodan)及协议基础。大一下通过校内靶场(Pikachu)掌握OWASP Top 10漏洞原理(SQL注入/XSS等),首挖SRC成功。反思弯路:基础薄弱、技术不熟。现大二计划实习积累实战经验。
2025-07-04 17:09:20
461
2
原创 班级作业笔记报告0x10
本文分析了三种SSTI(服务器端模板注入)漏洞利用场景。作业1通过魔术方法绕过过滤获取flag;作业2利用Jinja2循环语句注入OS命令;作业3展示绕过字符过滤的技巧,包括通配符替代和字符串拼接。重点演示了通过模板注入执行系统命令(如cat/app/flag.txt)的方法,涉及request全局变量、子类遍历和eval函数调用等技巧。文章指出SSTI漏洞在Python等语言中的利用方式虽复杂但有趣,强调了对特殊字符过滤的绕过思路,为理解模板注入漏洞提供了实用案例。
2026-04-07 22:38:26
359
原创 班级作业笔记报告0x09
本文介绍了PHP反序列化漏洞的三种利用方式。作业1通过构造Name类序列化数据,利用__destruct魔术方法验证username和password获取flag。作业2利用原生类和session反序列化,通过构造OowoO类执行系统命令读取flag.php。作业3使用Phar反序列化,通过file_exists()函数触发漏洞执行系统命令。文章指出反序列化漏洞需要深入理解PHP魔术方法和代码审计,虽实现难度较高但危害性大,常伴随RCE漏洞。作者认为反序列化是OWASP Top 10中最具挑战性的漏洞之一,
2026-04-07 22:28:46
343
原创 班级作业笔记报告0x08
本文介绍了SSRF(服务器端请求伪造)漏洞的三种利用方式:1)通过http://协议探测内网主机存活情况;2)使用file://协议读取系统文件(如/etc/passwd)和dict://协议探测内网端口;3)利用gopher://协议实现高级攻击(如写入定时任务、SSH公钥等)。重点对比了gopher协议的优势,指出其能处理POST请求等http协议无法完成的操作,被称为"SSRF漏洞万能协议"。文章还提供了实验拓扑图和CSDN参考链接。
2026-04-07 22:20:39
53
原创 班级作业笔记报告0x07
本文介绍了XXE(XML外部实体注入)漏洞的基础知识及两种利用方式。常规XXE漏洞可通过构造恶意XML读取敏感文件,而Bind型XXE则需要借助外部DTD文件实现无回显攻击。文章详细说明了漏洞利用方法,包括构造恶意XML、引用外部DTD文件以及监听端口的操作步骤。最后指出XXE漏洞的危害性,包括敏感文件读取、SSRF攻击、数据外泄、拒绝服务等,在特定环境下甚至可能导致远程代码执行。这些内容展示了XXE漏洞的严重性和多样化的攻击方式。
2026-04-03 23:21:34
261
原创 班级作业笔记报告0x06
本文总结了五个常见的业务逻辑漏洞案例:1)购物系统价格篡改漏洞;2)验证码绕过漏洞;3)平行越权漏洞;4)请求重放漏洞;5)密码找回爆破漏洞。这些案例展示了逻辑漏洞的多样性,包括参数篡改、步骤跳过、权限越界等常见类型。作者指出逻辑漏洞在SRC挖掘中具有重要价值,因其往往不需要绕过WAF等复杂操作,主要依靠对业务流程的深入理解和创造性思维。虽然逻辑漏洞看似"有脑子就行",但实际挖掘过程中仍会受到思维局限性的制约。这些案例为安全研究人员提供了典型的学习素材。
2026-04-03 21:00:17
219
原创 班级作业笔记报告0x05
本文总结了四种常见框架漏洞利用方法:1) Apache解析漏洞(2.4.0-2.4.29),通过修改十六进制字符绕过限制;2) Nginx配置错误导致的解析漏洞;3) HTTP请求走私漏洞,利用JSP/Tomcat与PHP/Apache参数获取差异绕过WAF;4) Nodejs原型链污染漏洞(复现2020网鼎杯题目),通过/edit_note和/status接口实现命令注入。这些漏洞利用展示了框架特性导致的潜在安全风险,掌握此类技术可提升渗透测试能力,实现常规防御的绕过。文章强调"技多不压身&qu
2026-04-02 22:51:46
238
原创 班级作业笔记报告0x04
本文总结了四种命令执行漏洞的绕过方法:1.使用管道符|或||绕过字符过滤;2.通过PHP编码转换实现长度限制绕过;3.无参数绕过通过函数嵌套和目录扫描;4.无回显绕过利用%0a分隔符执行命令。重点演示了如何通过URL编码、取反运算构造payload,以及处理特殊字符过滤的技巧。文章指出命令执行漏洞(RCE)在渗透测试中的重要性,特别是无回显RCE是面试常见考点,虽然靶场环境常有问题,但这些绕过方法具有实用价值,展现了黑客攻击的创造性思维。
2026-04-02 00:50:46
363
原创 班级作业笔记报告0x03
本文总结了五种PHP文件包含漏洞的利用方式:1)使用php://input伪协议通过POST请求无文件落地getshell;2)利用php://filter伪协议绕过拦截读取敏感文件;3)远程文件包含结合Python搭建临时服务器;4)通过日志文件包含在User-Agent中注入webshell;5)session文件包含配合SQL注入获取后台权限。这些方法均可实现命令执行,其中伪协议利用可避免文件落地,是红队常用的攻击手段。文章通过具体案例展示了如何获取系统flag,揭示了文件包含漏洞的高危性。
2026-03-30 23:45:58
217
原创 班级作业笔记报告0x02
本文摘要:通过5个文件上传漏洞实验,展示了多种绕过安全限制的方法。实验内容包括类型绕过(修改Content-Type)、黑名单绕过(使用.phtml)、内容校验(利用.htaccess)、条件竞争(快速访问上传文件)以及文件包含(结合GIF文件头)。相比SQL注入,文件上传漏洞主要涉及HTTP协议、PHP代码、文件解析规则等知识,操作相对简单但手法多样。这些实验揭示了文件上传功能中常见的安全隐患和防御盲点。
2026-03-13 16:01:43
236
原创 班级作业笔记报告0x01
摘要:本文记录了6个SQL注入漏洞实验,包括报错注入、堆叠注入、宽字节注入、盲注、约束攻击和CMS系统注入。通过抓包分析、代码审计和构造payload,成功获取数据库信息。实验1-4分别演示了不同类型SQL注入的技术细节,实验5展示了约束攻击漏洞,实验6分析了Beescms系统的特殊过滤机制。所有实验均成功获取了数据库表名、列名及敏感数据,其中报错注入使用updatexml函数,盲注使用sqlmap工具。最后通过解密获取了Beescms后台密码admin.com。
2026-03-07 19:33:24
423
1
原创 RCE-labs通关靶场WP-Xudde(Apursuit-the0n3)
本文介绍了Apursuit-the0n3搭建的RCE-labs靶场,包含51关RCE挑战。靶场安装简单,使用Kali-Linux克隆项目后通过Docker启动。文章详细记录了1-51关的通关方法,涵盖cat、tac、head等基础命令,以及grep、sed等高级用法,还包括空格绕过、通配符利用、命令拼接等技巧。每关提供多种payload示例,如Level20使用date命令报错输出,Level30通过字符分割绕过过滤。最后附有速查表汇总各关payload,为安全研究人员提供全面的RCE绕过参考。
2026-02-27 21:35:11
900
原创 RoosterRun靶机渗透
该靶机包含:CMS漏洞、SQL注入漏洞、RCE漏洞、文件上传漏洞、PATH环境提权、run-parts命令执行、BASH代码审计
2025-12-10 19:11:55
825
原创 CVE-2025-55182本地漏洞复现
本文介绍了在5分钟内搭建本地漏洞复现环境的方法。首先安装Docker并配置镜像源,然后拉取漏洞POC代码库,通过docker-compose.yml文件配置Node.js漏洞环境(端口3002)。最后运行RCE漏洞利用脚本exploit-rce-v4.js完成攻击验证。整个过程仅需简单命令即可快速构建漏洞复现靶场,适用于安全研究人员进行漏洞验证和学习。
2025-12-07 17:24:02
546
1
原创 Zero靶机渗透
MS17-010永恒之蓝漏洞,Zero靶机渗透writeup,msfconsole基本操作,nmap端口扫描,arp-scan主机存活扫描,
2025-11-29 00:36:23
401
原创 Quick4靶机渗透
WEB应用服务存在SQL注入万能密码登录漏洞与文件上传漏洞,使得攻击者上传文件拿到系统SHELL,后因时间任务tar命令让攻击机实现内网提权到root账户
2025-11-29 00:26:31
848
原创 Quick3靶机渗透
WEB应用存在任意用户注册漏洞+越权漏洞+前端设计缺陷,导致攻击者获取系统账户和密码登录系统,内网存在管理员用户弱安全意识,同一密码复用。
2025-11-25 21:08:53
580
原创 upload-labs靶场Pass-03
摘要:本文介绍了一个文件上传漏洞练习靶场的操作步骤。通过上传.phtml等非黑名单后缀文件绕过检测,使用Burpsuite修改文件后缀并上传Webshell。文章还提供了解决phtml解析问题的参考链接,并分析了该关卡的黑名单检测机制及绕过方法。靶场仅供学习使用,强调真实环境中需授权才能进行渗透测试。
2025-07-16 07:00:00
487
原创 解决了困扰我的upload靶场无法解析phtml等后缀的问题
本文详细解决了Upload靶场无法解析.phtml文件的问题。通过修改Apache的httpd.conf配置文件,添加fcgid模块和相关处理程序,指定PHP版本路径,最终成功解析上传的.phtml文件。关键步骤包括:1)加载mod_fcgid模块;2)添加FCGI配置参数;3)设置PHP版本和文件处理程序;4)重启服务生效。该方法突破了Upload-Pass-03关卡,解决了困扰多日的技术难题,为类似文件解析问题提供了有效解决方案。
2025-07-15 14:06:40
578
2
原创 Doll靶机渗透
本文记录了Ms08067暑假班第一天对靶机Doll的渗透测试过程。通过nmap扫描发现靶机IP为192.168.47.148,开放22(SSH)和1007端口(HTTP/Docker Registry API)。使用dirsearch扫描发现/v2/_catalog目录,获取到dolly镜像库。通过curl命令获取镜像列表和清单,发现latest镜像包含敏感信息(用户名、密码等)。整个流程遵循标准渗透测试步骤:信息收集、漏洞扫描、漏洞利用等。
2025-07-14 13:32:27
875
原创 upload-labs靶场Pass-02
本文介绍了自建开源靶场中文件上传漏洞练习(Pass-02)的实战过程。主要内容包括:1)清理上传文件准备工作;2)发现MIME类型校验导致上传失败;3)使用BurpSuite拦截修改Content-Type为image/jpeg实现绕过;4)成功上传后使用蚁剑连接webshell。关键点在于通过抓包工具修改请求头部信息,突破服务器对文件类型的校验机制。本练习演示了MIME校验防御的典型绕过方法,强调该方法同样适用于Yakit等工具。该靶场仅供学习使用,真实环境需注意授权问题。
2025-07-13 07:00:00
380
原创 upload-labs靶场Pass-01
本文记录了Upload靶场Pass-01文件上传漏洞的突破过程。通过创建一句话木马文件(密码Xudde),发现直接上传php文件被拦截。后续将文件后缀改为jpg成功上传后,利用BurpSuite拦截修改请求包,将jpg后缀改回php,最终成功上传webshell。最后使用中国蚁剑成功连接验证,完成第一关挑战。整个过程展示了通过后缀名欺骗突破前端校验的技术要点。
2025-07-12 11:25:54
255
原创 100条Linux命令汇总
本文全面汇总Linux常用命令,涵盖文件和目录操作、文件查看与处理、压缩解压缩、信息显示、用户管理、网络操作、进程管理及其他常用命令,助力掌握系统运维技能。
2025-01-19 20:50:53
1099
原创 HTML中最基本的东西
本文为个人成长笔记,介绍 HTML 的基础标签,包括注释、段落、标题、格式设置等标签及其用法,还展示了代码示例,助读者掌握其基本使用,强调学习目的是熟练运用。
2025-01-14 09:00:00
774
原创 HTML中link的用法
本文围绕 HTML 中标签展开,阐述其引入 CSS、设置图标、预加载资源等多种用途,并配以大量示例,助读者了解其在网页优化中的重要作用。
2025-01-13 14:26:02
2547
原创 HTML中meta的用法
学习网络空间安全,作者选择夯实理论。本文还深入剖析 HTML 中 meta 标签的多样用途,为网页开发与学习带来别样启发 。
2025-01-12 23:23:53
2952
原创 网络安全漏洞学习与企业挖掘实战:从基础概念到操作步骤全解析
本文围绕网络安全技术中的漏洞展开,介绍了硬件、软件、协议等方面漏洞的定义,强调漏洞并非 BUG。建议从软件漏洞开启学习之路,同时指出针对企业漏洞挖掘需遵守法律并获取授权,详细阐述了漏洞挖掘步骤,包括信息收集(如腾讯公司的各类信息)和找漏洞(涵盖 WEB 安全多种类型),还梳理了收集企业信息的思路与流程及相关工具网站,为网络安全漏洞学习与企业漏洞挖掘提供全面指导。
2025-01-11 00:25:11
673
原创 Wireshark抓包教程(2024最新版个人笔记)
协议号:IP头部里的字段,标识这个数据包是tcp(6),还是udp(17),还是icmp(1),还是gre(47),还是ospf(80),还是vrrp。端口号:TCP,UDP头部里的字段,标识这个数据包是http(80),还是dns(53),还是ftp(21),还是tftp(69),还是smtp。因为ttl=1的包,数据包没到达一个三层设备,ttl减去1,在第一跳减到0,如果ttl=0,丢弃。需要什么允许通,防火墙设置,放行。谁把我的包,丢了,谁给我一个报错消息,报错消息的内容,ttl没了所以丢包了。
2025-01-10 16:50:55
1117
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅