- 博客(22)
- 收藏
- 关注
原创 php反序列化【所有内容一条龙服务附题目,小白详细】
php反序列化从入门到放弃(入门篇) - bmjoker - 博客园]在这里面学的pop链知识点PHP session反序列化漏洞感觉还是挺详细的可能出现大部分相似内容,但请相信肯定不是照抄,而是有思考的,可能会有所补充和【个人理解部分】哈哈哈哈!!打靶日记-PHPSerialize_phpserialize-labs靶场实验说明-CSDN博客两种数据处理方式, 序列化 和 反序列化。序列化是将PHP 对象转换为字符串的过程,可以使用函数来实现。
2026-03-17 20:12:50
622
原创 [SWPUCTF 2022 新生赛]【详细小白必备】
需要去进群找人才,浪费时间,直接看wp找到用户NSS,密码2122693401。的内置函数,常用于类型转换或数据验证。所以是nss和NSS?登录之后终于出现代码了。
2026-03-13 19:19:07
242
原创 [SWPUCTF 2023 秋季新生赛]【详细小白必备】
1. 图片类JPEG(常见)或(带EXIF信息)PNG(标志性开头)GIF(GIF89a)或(GIF87a)BMP42 4D("BM",Bitmap的缩写)2. 文档类PDF("%PDF").doc(复合文档格式).docx(ZIP压缩包,同.xlsx.pptx.xls.xlsx3. 压缩包类ZIP(所有ZIP压缩文件的开头)RAR("Rar!")7Z4. 可执行文件类4D 5A("MZ",DOS时代的标记)ELF(Linux可执行文件)("ELF")PE(Windows程序)
2026-03-10 17:24:32
768
原创 文件上传漏洞2总结篇(含思维导图,齐全)
这是1,更加详细,此篇为总结,过一遍为主,以及上一篇的一点补充这位大佬的靶场也很详细)这个总结的也厉害)自己手搓的不容易。。。。。。。。
2026-03-08 18:37:49
652
原创 文件上传漏洞全解析1【绕过方法齐全搭配例题,小白必备】
拦截修改转发点击forward丢弃点击drop(入侵者,爆破模块),能自动化执行某些操作常用于:密码爆破,路径爆破,用户名枚举,参数FUZZ支持多种payload的组合,结果过滤,异常识别攻城锤音叉感觉像是一一对应集束炸弹交叉匹配,与音叉进行区别上传一个名称尾部加有/.的文件要知道什么是Content-Type,首先要了解什么是Internet Media Type。Internet Media Type即互联网媒体类型,也叫做MIME类型,使用两部分标识符来确定一个类型。
2026-03-07 15:44:55
814
原创 互联网协议?【了解详细】
互联网分成五层单纯的0和1没有任何意义,必须规定解读方式:多少个电信号算一组?每个信号位有何意义?这一层,确定了0和1的分组方式。
2026-03-06 23:26:17
466
原创 [SWPUCTF 2024 秋季新生赛]怎么多了个没用的php文件【小白详细】
首先通过源代码(或者尝试),知道这是典型的文件上传漏洞,黑名单为.php,注意是,使用的方法是上传其他文件,改变内在规则,使php内容得以实现,,其次,注意这个服务器是什么,决定要用.user.ini文件还是.htaccess文件最后,PHP代码的使用,蚁剑的链接,还有如何写蚁剑的url和密码【这道题考察内容挺多的】
2026-03-05 18:40:23
344
原创 新生赛【自述,更新中】
通过这次小比赛,感觉自己还是有很多漏洞和不足,发现平时做题目的时候还是过于依赖wp了,所以我将对未来学习进行调整。这段时间断更了,因为去参加了一个小小的新生赛,搁置了一段时间,,,,{因为本人每次做题时找题目来源都很麻烦,所以我会标注做题的来源}以下是我打的新生赛内容【不断更新】
2026-03-04 00:02:02
26
原创 [SWPUCTF 2024 秋季新生赛]【详细小白必备】
1. Cookie作用:存储身份凭证(如登录状态、权限标识)。CTF考点越权访问:修改admin=0为admin=1直接进入管理员后台。注入绕过:将SQL注入Payload(如)写入Cookie参数,突破URL/请求体过滤。会话劫持:窃取有效Cookie值(如)替换自身Cookie,直接登录目标账户。案例:某题目通过is_login=0限制未登录用户,修改为is_login=1即可绕过登录。作用:告知服务器客户端真实IP(常用于代理场景)。CTF考点IP白名单绕过:伪造本地回环IP(
2026-03-03 17:24:55
1282
1
原创 HTTP协议详解【基础知识+详细例题】
参考大佬文件,发布内容是第二次寒假回顾一下,记录学习过程HTTP协议(超级详细)-CSDN博客为了提供一种发布和接收 HTML 页面的方法,通过 HTTP 或者 HTTPS 协议请求的资源由统一资源标识符来标识。HTTP(超文本传输协议)是一种用于从网络传输超文本到本地浏览器的传输协议。它定义了客户端与服务器之间请求和响应的格式。HTTP 工作在 TCP/IP 模型之上,通常使用端口80。HTTPS(超文本传输安全协议)
2026-02-06 23:50:05
1206
1
原创 RCE【rce-labs】题目详细解!!【1-17】
【打算先试着直接写题目,然后知识点相对应匹配,最后再理一遍】题目来源或者青少年CTF练习平台(这个平台不需要金币)也可以自己用docker部署本地靶场参考大佬的wpRCE-labs靶场通关(Level1-5)-CSDN博客4.19学习——RCE-labs刷题-CSDN博客打靶日记-RCE-labs_rce靶场测验(level 0~level 8,level 2可选择放弃),要求提供payload,-CSDN博客。
2026-02-04 01:02:06
1360
原创 RCE漏洞基础知识【超详细!!!】+绕过方式
在网络安全领域:RCE是远程代码执行的缩写。RCE漏洞允许攻击者在目标系统上执行任意代码。攻击者通过远程执行代码来获取目标系统的控制权。针对RCE攻击,安全专家会采取各种防御措施,如代码审计、安全配置等,以防止RCE攻击的发生。RCE研究是网络安全中的一个关键领域,专注于发现和缓解RCE漏洞RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。RCE主要指远程代码执行和远程命令执行,CTFHub中将文件包含漏洞也看作RCE漏洞。命令执行代码执行调用操作系统命令。
2026-02-03 03:08:15
886
原创 XXE漏洞详解:从原理到实战【附加例题】
参考以下大佬文献,有出错请多多指正【XXE漏洞安全-全网最详细讲解】-CSDN博客_xxe 漏洞-CSDN博客XXE(XML External Entity)漏洞是一种安全漏洞,出现在使用XML解析器的应用程序中。它允许攻击者利用可信任的XML扩展功能来执行恶意操作,如读取本地文件、发起远程网络请求或执行任意命令。XXE漏洞的发生通常是由于应用程序在解析XML输入时未正确验证或限制实体引用。攻击者可以通过构造恶意的XML输入,将外部实体(external entity)引用。
2026-01-29 23:50:16
1164
原创 XSS-labs靶场安装,通关【更新完毕】附上详细总结
昨天发了xss的“纸上谈兵”,部分,今天就来试试实战。。。来巩固一下知识先下载下来,解压到下的WWW文件里打开小皮面板进行创建网站,注意,【端口选择一些偏一点的,以防被占用】重启后使用像这样子,就成功了。【也可以用docker来搭建,这个我没再尝试,大佬可以试试,
2026-01-26 00:28:53
1239
1
原创 XSS攻击全解析:原理、类型与防御【详细】
初次学习,比较简陋,有出错地方请指正参考大佬文献XSS漏洞详解:原理、类型、危害与防御策略-CSDN博客XSS 攻击(详细)_xss攻击-CSDN博客XSS-跨站脚本攻击(非常详细),零基础入门到精通,看这一篇就够了-CSDN博客【THM】Cross-site Scripting(XSS跨站脚本漏洞)-学习 - Hekeatsll - 博客园跨站脚本攻击(xss),指攻击者通过篡改网页,嵌入恶意脚本程序,在用户浏览网页时,控制用户浏览器进行恶意操作的一种攻击方式。
2026-01-25 02:44:54
894
原创 【web小工具】sqlmap安装,用法,例题
SQLmap是一款由python开发的用来检测与利用SQL注入漏洞的免费开源工具。支持多种数据库,如MySQL、Oracle、PostgreSQL、SQL Server、Access、IBMDB2、SQLite等数据库。有一个非常棒的特性,即对检测与利用的自动化处理(如数据库指纹、访问底层文件系统、执行命令)。默认把缓存结果保存在output文件夹下,可以通过这个参数进行修改。
2026-01-24 01:54:24
621
原创 SQL注入配套的sqli-labs的详细wp【1-9】【小白专属】
1' order by 3--+ //判断出页面中存在三个字段-1' union select 1,2,3--+ //判断回显点-1' union select 1,2,database()--+ //得到数据库名-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema=database()--+ //得到该数据库下的所有表名。
2026-01-23 18:52:14
748
原创 SQL注入的基础,攻击流程与详细注入类型介绍
这一块内容还在不断补充当中,可以时不时刷来看看呀!!!您的阅读就是对我学习进步的肯定!!!SQL注入基础知识整理【SQL注入】小白手把手入门SQL注入1-数据库基础-CSDN博客SQL 注入总结(详细)_sql注入语句-CSDN博客【全网最全】sql注入详解-CSDN博客sql注入——报错注入-CSDN博客SQL盲注(布尔盲注)-CSDN博客SQL注入—详解(3)【布尔盲注】-CSDN博客SQL注入:布尔盲注详解及应用-CSDN博客SQL注入---时间盲注-CSDN博客。
2026-01-23 18:46:03
1061
原创 【web小工具】dirsearch 安装,用法,例题
dirsearch 是一款高效、多线程的 Web 路径扫描工具,专为渗透测试人员和网络安全研究人员设计,用于发现目标网站的隐藏目录、敏感文件及未授权接口。其支持自定义字典、代理配置、请求头伪装等功能,适用于红队渗透、漏洞挖掘及资产测绘等场景。【使用自定义字典和深度递归扫描】这是DirSearch的自定义字典扫描命令,用于指定自定义的目录/文件字典核心参数解析参数含义指定目标URL:需扫描的网站地址(替换为实际测试的网址)。指定自定义字典:使用用户提供的字典文件。
2026-01-22 01:22:36
1080
原创 SQL初认识以及语句大全
SQL,是用于管理和操作关系型数据库的标准编程语言,核心作用是实现数据的查询、插入、更新、删除等操作,几乎所有关系型数据库(如MySQL、Oracle、SQL Server)都依赖它工作。简单来说,它就像“数据库的指令遥控器”——比如想从“用户表”里找出所有年龄小于30岁的人,用SQL写一句 SELECT * FROM 用户表 WHERE 年龄 < 30 就能快速实现,无需复杂编程。
2026-01-19 21:52:11
1099
原创 安装kali Linux以及介绍用法
取自大佬内容Kali Linux渗透测试实战手册:工具与技巧全解析_kali哪个版本最稳定-CSDN博客黑盒测试(Black-box Testing)也称为外部测试(External Testing)。采用这种方式,测试者将从一个远程网络位置评估目标网络基础设施,并没有任何目标网络内部拓扑等相关信息。完全模拟真实网络环境中的外部攻击者,采用流行技术与工具有组织、有步骤的对目标组织进行渗透和入侵,揭示目标网络中一些已知或未知的安全漏洞,并评估这些漏洞能否被利用。
2026-01-18 20:46:34
734
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅