自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(35)
  • 收藏
  • 关注

原创 数据结构 day1

用于计算机存储、组织数据的方式,在内存中数据存储我们的存储方式,有 数组、链表、树、哈希表等首先,数据结构分为从时间和空间的角度来出发 ,时间复杂度 看的是算法运行效率的快慢,而空间复杂度 看一个算法运行需要的额外空间那么随着时代发展,空间角度慢慢不被人所注意,Because: 这里有个摩尔定律,摩尔说:我们电脑上的晶体管每3年翻两倍每18个月翻1倍摩尔定律:我们电脑上的晶体管每3年翻两倍每18个月翻1倍我们买电脑 通常都问几个CPU,CPU是几核。

2024-07-20 16:22:07 302

原创 C语言例题讲解

pi*r方 = pi * r * r。

2024-07-11 22:34:59 687

原创 汇编程序设计 练习

注意 字节8位 AX是16位 8位进位,会吞掉AH的内容,所以要在后面加上ADC进位的注意加法,8位 结果保存在 AL中 16位保存在AX中?

2024-07-11 22:34:29 602

原创 PHP代码审计 ----- 越权漏洞

水平越权,和,垂直越权 服务器端,对客户端提出的数据操作请求,太过信任,忽略了用户操作权限的判断,导致拥有了其它用户的增删改查这里id值 ,传过来,直接where 查询,并没有坐用户的验证 , 直接查id值,就可以看到不同用户的信息第一处越权,更改1.2. 如果是get传过来,值为art ,数据直接代入select ,抓包,改包,postid = 5 改为 postid=3 test02 修改了test01 的内容对某一数据进行增删改查时需要去校验下所操作的数据是否属

2023-05-06 16:48:24 241

原创 PHP代码审计 ----- 实战之任意文件删除

都不会对后续的unlink()产生影响 ,那就存在任意文件删除的漏洞。先看in()函数 ,查找一下function in(这样方法名,可能进不去,直接进首页里面看一下。fname是get传过来的,直接?文件名,模块,控制器,操作方法,再 看 del_dir()函数。先删除文件,再删除目录,并不会对../产生影响。通过../来任意删除。

2023-05-06 14:45:06 222

原创 PHP代码审计 ---- 实战任意文件写入漏洞

template模块下, 在style 控制器里, 在add方法里。is_post 是否是post传参。dir路径,file文件名,content内容。所以我们测试的时候,要加上这个路径。也可以写入一个webshell。有这个提示保存成功,路径。

2023-05-06 14:16:44 158

原创 PHP代码审计 ----- CSRF漏洞

验证有没有token值,有没有http头的referer 的。

2023-05-05 20:12:23 122

原创 PHP代码审计 ----- 漏洞实战之代码执行漏洞

正常传递的参数,不能正常的解析,就会报错,在开启错误日志的情况下,看两个函数,调用的地方 display方法 fetch()方法。trim() 去空格 拼接my。先瞎写一个,把phpinfo写进日志里。../ 跳目录,找出日志路径,写上去。就会把错误信息,写道日志文件中。查看配置文件是否开启日志文件。日志文件名也写上,访问。

2023-05-05 19:57:14 78

原创 PHP代码审计 ------ 漏洞实战存储型XSS

在留言内容中,将数组和数据分别进行处理,输入字符时实体化存储到数据库中,查看数据时将数据进行还原处理,当管理员查看留言内容时,触发XSS。当管理员查看数据的时候,跳出。这里是file_put_contents()可以配合csrf 获得webshell。

2023-05-05 19:32:55 48

原创 PHP代码审计 ----- 漏洞实战SQL注入漏洞

在处理删除内容时,传入的数据进行拼接赋值,整个数据传递过程仅对数组进行mysql_real_escape_string 处理,导致SQL注入漏洞。有个账户,就提供二级域名 ,把信息放到三级域名上,就能看到信息。复制,解码 hex 转文本?得到了user 当前用户的信息,是编码形式。把想得到信息放到 asdas 上。看看dnslog 能不能,获取到。让我们试着登录后台删除一下。看一看漏洞产生的位置,

2023-05-05 18:07:25 90

原创 PHP代码审计 ------ 系统重装漏洞

要知道攻,攻完之后要知道如何防护。

2023-05-05 16:51:12 51

原创 PHP代码审计 ----- 会话认证漏洞

cookie session 的认证上 表示身份的。

2023-04-27 18:41:39 89

原创 PHP代码审计 ----- 伪协议

用于访问本地系统 不受 php.ini里的影响这两个开不开都行file = file://E:\XXX\1.txt 绝对路径读取1.txt文件,当作代码执行?

2023-04-27 17:43:13 411

原创 PHP代码审计 ----- 弱类型

常见的标准类型 布尔boolen 整型 integer 浮点 float 字符string复杂类型:数组array,对象object特殊类型:资源resource变量是什么?$ 符号在前面就是变量。

2023-04-27 16:04:41 56

原创 PHP代码审计 ---- 反序列化漏洞

序列化: 把对象转换为字节序列的过程称为对象的序列化反序列化: 把字节序列恢复为对象的过程称为对象的反序列化看一下反序列化的 代码,样式。

2023-04-27 14:10:47 55

原创 汇编之路 (三) 寄存器(内存访问)

一个内存的存储单元 是 字节, 一个字 是两个字节在0地址处开始存放2000 (十进制) 、 (4E20H)十六进制‘ 我们要知道高位对应高地址 ,地位对应低地址两个16进制位 是一个字节两个字节 是一个字0 和 1 0是低地址, 1是高地址,0地址 单元存放的数据是多少???20 十进制的32 没说什么单元就是字节单元0地址 字单元存放的数据是多少???20000(十进制) 4E20H一个字节 是一个内存单元!!!

2023-04-27 12:19:04 1076

原创 汇编之路 (二) 寄存器(CPU工作原理)

8086cpu 有 14 个 寄存器名称为,AX、BX、CX、DX、SI、DI、SP、BP、IP、CS、SS、DS、ES、PSW八个通用寄存器。

2023-04-21 19:23:53 999

原创 汇编之路 (一)的 练习

(6)8080、8088、8086、80286、80386的数据总线宽度分别为8根,8根,16根,16根,32根。根据上题,8086每次可以读取2B,80386每次可以读取4B,则10242 = 512,10244 = 256次。分别是2的多少16、20、24、32次方得出,再转化成对应的KB,MB,GB等单位即可。上边地址索引的单位是以字节 (byte)为单位,但数据不行,数据要以位(bit)为单位。(1)1个CPU的寻址能力为8KB,那么它的地址总线的宽度为。(4)1GB,1MB,1KB分别是。

2023-04-20 11:45:20 47

原创 汇编之路 (一)基础了解

一个CPU的地址线,宽度为10,那么可以寻址1024 个 内存单元,这1024个可寻到的内存单元,就构成这个cpu的内存地址空间,需要了解一下,主板 和 接口。

2023-04-20 10:16:03 93

原创 PHP代码审计 ------ 变量覆盖漏洞

变量覆盖(Dynamic Variable Evaluation)是指变量未被初始化,我们自定义的参数值可以替换程序原有的变量值。

2023-04-19 19:38:40 207

原创 PHP代码审计 ----- 任意文件读取 & 删除漏洞

通过提交专门设计的输入,攻击者就可以在被访问的文件系统中读取或写入任意内容,往往能够使攻击者从服务器上获取敏感信息文件正常读取的文件没有经过校验或者不严格,用户可以控制这个变量读取任意文件。

2023-04-19 11:43:48 854

原创 PHP代码审计 ------- 文件包含漏洞

文件包含漏洞的产生原因是在通过引入文件时,引用的文件名,用户可控,由于传入的文件名没有经过合理的校验,或者校验被绕过,从而操作了预想之外的文件,就可能导致意外的文件泄露甚至恶意的代码注入。当被包含的文件在服务器本地时,就形成的本地文件包含漏洞,被包涵的文件在第三方服务是,就形成了远程文件包含漏洞。

2023-04-19 09:58:52 209

原创 PHP代码审计 ----- 目录穿越

目录穿越(Directory Traversal)攻击是黑客能够在Web应用程序所在的根目录以外的文件夹上,任意地存取被限制的文件夹执行命令或查找数据。目录穿越攻击,也有人称为Path Traversal攻击。

2023-04-19 09:26:04 320

原创 PHP 代码审计 --------- 文件上传漏洞

文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和“文件上传”本身是没有问题,有问题的是文件上传后,服有效的,务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。

2023-04-19 08:45:23 535

原创 PHP代码审计 ------------CSRF漏洞

CSRF( Cross-site request forgery)跨站请求伪造,也有人写出XSRF。黑客伪造用户木匾用户的HTTP请求。然后将这个HTTP请求发送给存在CSRF的网站,有CSRF的网站执行了伪造的HTTP请求,就引发了跨站请求伪造相对来说,比xss更具有危害性,

2023-04-17 20:34:43 212

原创 PHP代码审计 ------- XSS漏洞

跨站脚本攻击(Cross Site Scripting)是指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。为了与层叠样式表( Cascading Style Sheets )的缩写CSS区分开,跨站脚本攻击通常简写为XSS。

2023-04-16 16:41:11 194

原创 PHP代码审计 ------ 命令执行漏洞

要分清命令执行,和 代码执行的区别什么是命令执行?我们可以去执行 cmd ,bash 命令,基于一些函数参数的漏洞。

2023-04-16 13:43:26 180

原创 PHP 代码审计 --------代码执行漏洞

eval()、assert() 将输入的字符串参数作为PHP程序代码来执行去访问,并加上php代码,看看是否能够执行执行了!不符合php代码,就会执行下面的输出,同时!!在这里也可以执行,system()

2023-04-16 12:36:22 133

原创 PHP代码审计-------宽字节注入及二次注入

宽字节 mysql 特性,两个字符是一个汉字, 二次注入,;分号后面继续。

2023-04-13 19:07:14 118

原创 PHP代码审计 -----sql注入漏洞

SQL注入 大概从08年 ------至今 几乎都是 top10大漏洞中的 第一个了随处可见的,现在可能少点了。我们首先要了解每一种数据库的语法、特性不同的数据库,都有自己的特性,

2023-04-13 17:39:36 410

原创 审计 -------- 涉及的超全局变量

全局变量就是在函数外面定义的变量。不能在函数中直接使用。因为它的作用域不会到函数内部。所以在函数内部使用的时候常常看到类似。

2023-04-13 14:13:34 44

原创 代码调式及 Xdebug的配置使用

Xdebug是一个开源的PHP程序调试工具,可以使用它来调试、跟踪及分析程序运行状态。

2023-04-13 11:33:12 128 1

原创 PHP的核心配置

php.ini 的主要内容,它是一个全局的配置文件,在php启动的时候,会被读取当我们修改php.ini 时,需要重启一次,才能生效打开php.ini。

2023-04-13 09:59:56 142 1

原创 PHP代码审计--------思路以及流程

找到,并修复开发程序的漏洞 ,, 找到一些逻辑结构的错误的程序漏洞,脚本安全问题,是和的问题变量--------可以直接或间接的接收用户不安全的输入。

2023-04-12 21:57:48 122

原创 PHP代码审计初识-----------前期准备

对代码进行安全性分析输入/输出的验证sql注入、跨站脚本、文件上传等,大部分基础漏洞安全功能请求的参数,没有限制范围,导致信息泄露,权限控制,域控制,日志审计等程序异常处理错误定位等,

2023-04-12 19:29:40 109 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除