自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(234)
  • 收藏
  • 关注

原创 [ACTF2020 新生赛]Include1

这不是妥妥文件包含,而且也说了文件是flag.php,把这个文件源码读一下,应该就藏在这个文件里。

2025-10-02 23:36:52 20

原创 [极客大挑战 2019]Havefun1

文章摘要:用户访问指定URL后,首先检查开发者工具但未发现有用信息,随后尝试查看页面源码并测试上传功能。该过程显示了对网站安全性的初步探索,涉及开发者工具使用、源码审查和上传功能测试等基本渗透测试步骤。测试目标URL包含特定参数"?cat=dog",可能暗示存在参数注入或文件包含漏洞。整个操作流程体现了基础的网络安全测试思维。

2025-10-02 23:29:04 21

原创 AccesskeyID,SecretAccessKey泄露

RAM:资源访问管理创建了Access Key之后,他会给你一个账号密码云服务器有常用工具打开界面可以发现创建的东西都在里面也就是说,用这个aksk,可以登录这些图形化工具,很多人为了使用方便都会登。

2025-10-02 22:38:26 41

原创 域名解析Bucket接管-实战

买不起域名,以下借用一些上课的图片来辅助解释第二行的意思是gay.xiaxxxx.com这个域名指向这个记录值这个地址但是在bucket里,把这个存储桶给删了删掉的同时,没有把域名解绑,那就可以自行添加一个桶,跟他绑定上。我们怎么知道有没有这个云服务器有的话显示AccessDenied,没有显示如下。

2025-10-02 21:49:09 95

原创 OSS权限配置错误-实战

知道用来哪个云服务商的oss有时候ping 域名的时候下面也会回显差不多的url。

2025-10-02 21:21:55 96

原创 公有云攻防-对象存储攻防

项目永久密钥(AK/SK)STS 临时密钥有效期长期有效默认 1800 秒,可配置最长 7200/129600 秒使用场景后端服务器、自动化运维脚本前端直传、移动端、临时授权访问安全性高风险,泄露后可能造成严重损失较安全,过期自动失效权限管理一般是账号全局权限可按需分配资源和操作权限,符合最小权限原则。

2025-10-02 19:18:38 523

原创 公有云攻防-弹性计算服务攻防(ECS)

可直观查看 AccessKeyID、AccessKeySecret、实例状态及安全组。检查 APK 文件、GitHub 关键词、Web 页面、JS 文件以及常规配置文件。AccessKey 是云账号的核心凭证,泄漏可能导致严重安全事件。拥有 WebShell 权限时可集中搜集云 AccessKey。可通过 SSRF 漏洞获取实例 IP、安全组、密钥等敏感信息。熟悉云环境下 AccessKey 的风险与防护。子域名查询、端口扫描、目录扫描、指纹识别。注意 AccessKey 等敏感信息。

2025-10-02 18:36:57 727

原创 初识代码审计

定义以发现安全漏洞、程序错误、程序违规为目标的源代码分析技术。实现方式人工审查:靠经验逐行排查。自动化工具:利用规则扫描代码缺陷。最终目的找出可能导致漏洞的代码位置。提供修订措施与修复建议。简单理解:给你源代码 → 结合工具与经验 → 分析发现漏洞 → 提供修复方案。代码审计核心用工具 + 人工,对源代码进行系统性检查 → 发现并修复安全漏洞。JAVA 代码审计重要性JAVA 是主流企业级开发语言 → 安全审计是必修课。实践关键点环境配置、业务理解、架构熟悉是基础。

2025-09-30 22:41:54 621

原创 ARP断网攻击

arpspoofKali 自带的 ARP 欺骗工具。

2025-09-30 18:15:01 346

原创 网站输入一个url到网站回显页面,这当中发生了什么

浏览器会根据响应中的资源 URL 发起并行请求(如图片、CSS、JS),这些请求会重复 DNS 解析 / 建立连接(HTTP/2 多路复用可复用同一连接)。本地域名服务器会递归或迭代地向根 DNS → 顶级域名服务器(TLD) → 权威 DNS 服务器查询。如果 JS 需要异步加载其他资源(XHR、fetch),可能触发新的 HTTP 请求。仍然没有就向本地配置的 DNS 服务器(例如运营商 DNS)发出查询请求。浏览器根据协议决定后续采用的传输方式(TCP / TLS)。

2025-09-30 17:34:12 383

原创 ARP协议介绍

CentOS 7主要用于抓包与验证 ARP 的工作过程。

2025-09-30 17:23:17 492

原创 公有云攻防-云安全中心简介

云安全中心(Cloud Security Center,CSC)是一个统一的安全管理系统,主要功能:实时识别、分析、预警各类安全威胁通过防勒索、防病毒、防篡改、镜像扫描、合规检查等能力实现威胁检测 → 响应 → 溯源的自动化安全运营闭环保护云上资产和本地服务器符合行业监管与合规要求。

2025-09-30 16:35:56 310

原创 公有云攻防-云产品概念

ECS→ 云服务器SLB→ 负载均衡OSS→ 对象存储RDS→ 托管数据库VPC→ 私有网络RAM / IAM→ 权限管理AccessKey→ API 调用凭证身份、网络、存储、凭证、日志牢记:云上架构与传统机房类似,但接口化 → 攻防更多围绕权限与配置“云安全三板斧”:保护控制台保护凭证配置最小权限与隔离。

2025-09-30 16:30:50 704

原创 公有云攻防-云平台介绍

身份(IAM)是云安全的核心,权限策略精细化比任何单点防护都重要。日志与审计要优先开启并集中,这是事后溯源、检测滥用的关键。对象存储与元数据是高风险热点,优先核查与硬化。CI/CD、镜像、第三方 token 是常见泄露源,生产环境要使用受控 secret 管理。所有渗透/测试必须获得书面授权,云操作的可见性比传统主机更高,后果更严重。

2025-09-30 16:11:25 694

原创 Linux攻防快速入门(上)-题目

反弹 Shell 指攻击者在被控主机上启动一个客户端连接到攻击者可控的监听端(C2),把被控主机的标准输入/输出/错误重定向到该连接,从而获得远程交互式 shell。关键点是:被控端发起出站连接(通常绕过防火墙入站限制),连接建立后实现命令交互或命令执行流水线。TCP/UDP 反向连接(交互式或半交互)使用 WebSocket / HTTP(S) 做隧道(绕过代理/防火墙)使用加密通道(TLS)隐藏流量使用分层 C2(stager + payload)

2025-09-30 15:18:09 290

原创 逻辑漏洞简介

攻击者能绕开登录/验证流程获得账号或管理员权限。

2025-09-29 20:43:25 685

原创 MVC框架代码审计

用户发请求 → Controller 收到 → 调 Model 拿数据 → 用 View 显示出来。:控制器,负责接收请求、调用 Model 取数据,然后把结果交给 View 显示。参数从哪里来(GET/POST/JSON),一路怎么传到数据库或模板的。在本地起项目或用 Burp 之类的代理试着传入恶意数据。搜索模板渲染代码,检查变量输出时是否过滤或转义。查看与数据库交互的代码,比如 ORM 的。:数据层,比如数据库里的用户表、订单表。:展示层,就是页面模板、前端显示。看所有处理请求的代码,比如。

2025-09-29 20:20:38 362

原创 web架构

架构类比特点单体小作坊全部功能塞在一个系统里MVC分工明确前台、后厨、经理分开前后端分离外卖平台前端交互体验好,接口独立微服务连锁店拆分成多个独立小服务Serverless外包中央厨房不用管服务器,按需运行。

2025-09-29 18:59:09 220

原创 namp常用命令

目标可以是单个 IP / 域名 / IP 范围 / CIDR / 主机名列表文件(-iL file)等。

2025-09-29 15:46:15 702

原创 The X-Content-Type-Options header is not set

缺少会放宽浏览器对 MIME 类型的严格性,给攻击者利用“伪造文件”做 XSS/代码执行创造机会。文件上传 → 浏览器嗅探并当作脚本/HTML 执行 → XSS / 会话窃取 / 持久后门。在所有响应上加入,并在服务器端严格校验与正确返回 Content-Type;同时配合文件存储与 CSP 等防御策略。

2025-09-29 15:01:56 846

原创 csrf_token的后端实现

CSRF Token 就是一串随机码,后端在用户会话中保存一份,前端每次提交也带一份,后端检查两份是否一致。这样,攻击者虽然能诱导浏览器带上 Cookie,却拿不到 Token,所以伪造请求会失败。

2025-09-29 00:30:19 646

原创 常见 CSP 绕过方式、原理与修复方法

不同于 clickjacking(通常跨站 iframe),UI 覆盖可以在同一页面上用样式/脚本实现(如果页面被攻击者能控制或脚本被注入)。,再在上面放一个假的按钮(或把 iframe 透明),把视觉上的「安全按钮」覆盖住真实按钮。你在一个看起来很正常的网页上点击“播放”按钮,结果那个点击其实点到了隐藏在下面的银行网站的“确认转账”按钮,钱就被悄悄转走了。(例如通过 XSS/模板注入/富文本),这些内联内容就能被执行,CSP 的防 XSS 作用就被直接抵消。(消息来源),确认是可信任的站点再执行命令。

2025-09-28 21:54:04 589

原创 Linux攻防快速入门(上)-文本三剑客

云/容器环境常被最小化(无包管理、无网络、无 ifconfig/ip 等),Bash 是几乎总有的交互手段,能用来做探测、横向、自动化。:优先使用内置工具(sh/bash、/proc、内核命令、已存在二进制)与“命令链”组合,依赖管道和文本处理,不上传文件。若能访问 /sys/class/net/*/address 与 /proc/net/route 可推导子网信息。:日志分析与取证高度依赖文本工具(grep/awk/sed),这些都在 Bash 环境下最顺手。

2025-09-28 20:05:23 541

原创 [极客大挑战2019]EasySQL1

后台语句可能是select * from database() where username=$username and password=$password。看到登录口就想尝试一下爆破。

2025-09-28 15:16:52 207

原创 CVE-2021-3156(别名 Sudo Baron Samedit)提权漏洞复现

sudo是 Linux 上的权限提升工具,普通用户可以用它执行需要 root 权限的命令。sudoedit是sudo的一个子命令,用来以 root 权限。当我们在命令里加-s或-i选项时,sudo 会尝试。在解析命令行参数时,sudo 需要对特殊字符(如空格、引号、反斜杠)做。sudo 在处理参数转义时,有一处内存复制()写入越界,导致堆缓冲区溢出。

2025-09-28 14:40:18 894

原创 Linux攻防快速入门(上)-SUDO 授权与提权

给普通用户某个命令有 root 权限,并不需要给root密码,毕竟知道root 密码的人越多越不安全。利用sudo(SubstituteUserand Do 的简写)给其临时授权,临时让其以 root 权限运行某个程序。-exec表示对搜索结果执行后续命令。因为find是以 root 运行的,所以/bin/bash也会以 root 运行。枚举权限sudo -l寻找可用命令:查看是否包含可逃逸的命令利用命令执行 shell:直接获得 root bash验证身份id。

2025-09-28 13:43:20 935

原创 [强网杯 2019]随便注1

''。看字段数正常回显两个字段数,看看关键字有没有过滤,没有的话用联合注入只能用堆叠注入了爆库名1';爆表名1';读这两个表里的字段1';1';要带反引号这里可预见,后台的查询语句应该是SELECT * FROM words WHERE id = '$id';?id=xxx我们输入的内容会被拼到这里。正常情况下words这个表只有一个字段flag,而且没有id字段。页面查询只能从words表里按id取数据,所以直接是做不到的。

2025-09-27 21:43:29 448

原创 登录口防插件读取

不给。

2025-09-27 16:56:39 991

原创 WebAuthn

密码是“共享秘密”,用户和服务器都持有,攻击者只要偷到密码就能冒充用户。登录时输入账号后 → 插入 YubiKey + 触摸按钮 → 无需输入密码。浏览器弹出验证 UI(如指纹 / 面部识别 / 插入 USB key)定义浏览器与认证器(如 U2F key、指纹传感器)的通信协议。浏览器再次要求用户验证(指纹、FaceID、按下安全密钥按钮):用户根本不用输入密码 → 没有可以被窃取的“明文密码”:保存在本地安全硬件(如 TPM 芯片、安全密钥)CTAP2 → 浏览器 ↔ 认证器(安全硬件)

2025-09-27 16:42:58 559

原创 为什么用 googleusercontent.com、githubusercontent.com

当你在 Google Drive、Docs、GitHub 上查看别人上传的图片、PDF 或 JS 文件时,。那么浏览器会认为这个 HTML 页面和google.com是同源的,因此它能:访问google.com的 Cookie(含登录态、CSRF Token)调用主站 JS 的变量或 API读取主站的页面内容(DOM)发起认证过的请求(会自动带上 Cookie)一旦有人上传了带恶意脚本的页面,就可以发起。于是 Google/GitHub 采用了,比如:Google 用GitHub 用。

2025-09-27 16:38:39 245

原创 AJAX(XHR / fetch)是什么?它和表单提交的差别

无论哪种方式,最终都会在浏览器生成一个 HTTP 请求并交给 TLS(如果是 HTTPS)加密发送;(Asynchronous JavaScript And XML)指的是在浏览器里。AJAX:JS 在页面里构造并发请求,不会刷新页面(更灵活,单页应用常用)。:现代、更简洁的 Promise 风格 API。数据打包成请求并导航/刷新页面(传统方式)。:传统的方式,语法较老。

2025-09-27 12:26:42 128

原创 DevTools / Background Script

→ 插件自己的本地数据库,用来存放窃取到的账号密码、Cookie 等。负责接收 content script 发来的数据,写日志,或用。→ 可以直接读取浏览器里的 Cookie(如果权限允许)有些扩展挂靠在浏览器开发者工具(F12)面板上。不在页面里,而是在浏览器后台常驻运行。注入到网页里,能访问网页的 DOM。也能访问页面的网络请求、存储信息。

2025-09-27 12:17:56 139

原创 WebRequest 是什么

浏览器要先准备好 HTTP 请求,再交给 TLS 库加密 → 扩展就在“加密前”就能读到数据。这就是为什么恶意插件可以偷到你在登录页面提交的账号密码。允许插件在浏览器发出 HTTP/HTTPS 请求时。权限,就能充当“代理”,在请求发出去前截住它。是浏览器扩展(插件)专用的 API,为什么插件能拦截到明文。

2025-09-27 12:13:49 186

原创 登录流程的基本认识

后端解密后验证账号密码 → 成功就返回 token / session,浏览器用它维持登录状态。如果是 HTTPS,浏览器在本地先把请求用 TLS 加密,然后再发到服务器;JS 发 AJAX 请求(XHR / fetch)(这一刻数据只存在浏览器内存/DOM 中)把用户名和密码打包进 HTTP 请求体。网络上窃听的人只能看到加密后的字节流。在浏览器内存里是明文,,不能保护浏览器本地。

2025-09-27 12:12:48 114

原创 XHR 是什么

是浏览器内置的一个 API,用来在网页里向服务器发 HTTP 请求。)发送一段请求给服务器,得到返回数据后只更新页面的一部分。取代了 XHR,但原理一样,都是在浏览器里发网络请求。你点击“登录”,有时并不是提交整个。而是用 JS 代码通过 XHR(或。

2025-09-27 11:59:54 121

原创 API是什么

好比电灯的开关:你按开关(调用 API),灯就亮了(执行功能)。→ 浏览器专门给插件提供的监听网络请求的功能。所以看到 “xxx API” 就可以理解为。是程序提供给其他程序调用的“功能入口”。→ 找 DOM 元素。

2025-09-27 11:57:09 116

原创 Dom是什么

DOM全称Document Object Model(文档对象模型)它是浏览器用来表示网页内容的一棵树状对象结构。浏览器加载网页(HTML)后,会把 HTML 标签、属性、文本等全部解析成对象这些对象按层级关系组成一棵树(DOM Tree)JS 可以通过 DOM 来访问、修改网页上的元素DOM 是网页在内存里的结构化表示让 JS 能用面向对象的方式操纵网页。DOM 是浏览器把网页变成一棵可编程访问的树形对象。JS 通过它读取或修改页面,

2025-09-27 11:44:26 214

原创 01大数据算法与技术概述

做什么:理解大数据的特征。为什么:决定任务拆分和并行策略。怎么做3V:Volume(量大)、Velocity(速度快)、Variety(类型多)一句话理解:不是更大的 Excel,而是需要改变处理范式,拆任务并行处理。例子:1000 万条日志 → 拆成 1000 个文件,每个核处理一个文件。

2025-09-27 02:38:18 706

原创 02Python 并行计算

理解并行计算的基本概念,并能在 Python 中用joblib和做简单的并行化。

2025-09-27 02:22:34 777

原创 利用 ping 特殊权限提权-CVE-2010-3847

本次复现针对的是glibc 动态链接器在展开$ORIGIN时的一个利用路径:攻击者通过制造对一个 setuid 程序的可控可执行路径(或硬/软链接)、在该目录放置恶意共享对象,并利用强制动态链接器把$ORIGIN作为审计库路径展开加载,从而在审计库构造函数中执行提权代码。使用的环境是,未打相关修补时可复现。

2025-09-26 18:48:12 654

谷歌浏览器压缩包137.0.7151.120版本

Chrome 版本是 137.0.7151.120(64 位)

2025-06-23

python,selenium库firefox驱动

你的 Firefox 浏览器信息确认: 版本:139.0.4(64 位) 发行公司:北京谋智网络技术有限公司(Mozilla 在线中国版) 安装类型:64 位正式版 适配以上版本的firefox

2025-06-23

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除