自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 比较详细的正则表达式

正则表达式多用于过滤敏感字符之中,看见经常让人头疼,这几天期末考试,趁机学了一下,并整理了一下,算是干货吧目录基础字符组快捷方式特殊符号匹配多个数据进阶分组回溯引用先行断言后行断言基础字符组[Pp]ython匹配Python或python[0-9]匹配任意数字 [^0-9]不匹配数字[a-zA-Z]匹配任意字母[0-9a-zA-Z]匹配数字大小写字母[0-9\-]匹配0-9和-用转义符隔开注:如果后面还有的话,则[]中的字符只选

2021-12-31 18:37:50 320

原创 webTOP10之远程RCE

分类1.远程代码执行test.php中内容<?php $code=$_GET['x']; eval($code);?>//用户输入代码xxx.xxx/test.php?x=从而导致代码的执行2远程命令执行test.php中内容<?php $code=$_GET['x']; echo system($code);?>//输入命令,则会执行命令其他系统命令执行函数system()p

2021-12-30 01:20:38 1988

原创 webTOP漏洞之csrf与ssrf

CSRF原理在用户已登录的状态下,构造出一个伪造以该用户身份提交的数据包,从而达到攻击者想实行的目的方法在得到想要实行的数据包后,由于无法在用户的网页中插入代码,那么要么构造一个网址,要么bp生成一个poc,然后保存为php文件放在服务器上诱使受害者点击 。★防御1.改变提交方式2.设置token,验证受害者数据包的唯一性3.检测referer来源,容易出问题,因为referer可以被伪造4.验证码,密码再次输入保护SSRF格式看到一张图片,去查看图片地

2021-12-30 00:48:19 297

原创 webTOP10漏洞之XSS

概述xss总结来说就是js代码或html代码显示或者默默的插入到代码中(一般通过网页的显示能更加直观的看出来),而这种前端语言被显示便会被执行。产生的地方当输入的数据的时候,数据会被显示在网页上,或者修改网页属性时,网页的源代码(html中)的内容会发生变化,或者留言板判断类型1.反射型通过提交参数,然后参数在页面上回显,即会经过php文件运行,然后打印在前端。2.存储型通过提交参数,永久在数据库上,每次访问都会自动打印在网页上,然后执行js代码。3.dom型..

2021-12-29 13:03:15 606

原创 webTOP10漏洞之文件上传漏洞

目录信息搜集绕过验证1.前端验证2.黑名单3.白名单4.其他绕过安全狗信息搜集1.查找上传位置黑盒:猜测或通过扫描工具获得到网站的路径(upload.php等),找到文件上传的地方,一般在会员中心。白盒:根据代码分析到文件上传2.CMS源码,第三方应用可以查找利用漏洞,直接进行上传3.解析器常见解析漏洞IIS5.x-6.x : ①目录解析:/xx.asp/xx.jpg ② 文件解析:test.as...

2021-12-29 00:17:44 2390

原创 Web TOP10漏洞之sql注入

sql注入漏洞 信息搜集:搜集数据库的操作系统(不同语言),数据库名(*),数据库用户(权限),数据库版本,网站路径(*)。信息搜集下的问题处理:版本问题1.查询方式:mysql5.0版本以上定义了一个information_schema而5.0以下版本没有,则说明5.0版本以下查询猜、暴力查询(无据),而5.0以上通过有据查询。2.写文件权限:在 MySQL 5.5 之前 secure_file_priv 默认是空; 在 MySQL 5.5之后 secure_file...

2021-12-27 23:33:48 2008

原创 [极客大挑战 2019]LoveSQL1

前言,个人认为这是一道比较好的题目,很好的考察了我们sql注入的基本功,以及对基本题型的分析能力。1.打开链接,我们看到这个,尝试使用语句1' or 1#看看是否可以登录2.确实可以登录。我们尝试用这个用户名和密码登录,发现同样显示这个页面,发现密码有点异常,32位数字字母组合加密,应该是md5,但是不可逆解密,所以我们需要另换方法。3.这个页面其实有点像sqli-labs上前面题目的模型,尝试找注入点,在前面用户名和后面密码上看看能不能动手脚我在末尾加入了单引号,发现报错,再.

2021-12-23 21:32:11 1112 1

原创 [SUCTF 2019]EasySQL1

1.老规矩,先输入12.输入1 or 1,页面提示nonono,说明or已被列入黑名单,通过我们尝试,and,union等等都被列入黑名单。3.我们来判断参数是否被引号,双引号,括号包裹。输入1' → 页面回显不正常输入1'#企图注释掉后面的引号 → 依旧不正常这说明什么,说明了我们#号后面注释掉了一些东西,使sql语句出了问题,因此就不能够使用注释了(同时我们便可以大胆猜测,这边应该没有包裹,因为既然后面还有重要的语句,源码中的sql语句就不会是简...

2021-12-23 01:46:22 901

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除