![](https://img-blog.csdnimg.cn/direct/9dbd249e5a5444f791b463452a92c000.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
Cyber Security
文章平均质量分 78
网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
HC-KAY
这个作者很懒,什么都没留下…
展开
-
Web攻防:SQL注入 - MySQL 盲注
LEFT()函数是用于从字符串的左边截取指定长度字符的函数。参数:str 示要截取的字符串。参数:length 表示要截取的长度。ASCII() 函数返回特定字符的 ASCII 值。参数:character 必需。要为其返回 ASCII 值的字符。如果输入多个字符,则只返回第一个字符的值SUBSTR() 函数从字符串中提取子字符串(从任意位置开始)。SUBSTR() 和 MID() 函数等于 SUBSTRING( )函数。OR:参数:string 必需。要从中提取的字符串参数:start 必需。原创 2024-06-12 18:08:39 · 781 阅读 · 0 评论 -
Web攻防:SQL注入 - 前置知识
SQL 注入就是指 Web 应用程序对用户输入的数据合法性没有过滤或者是判断,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,以此来实现欺骗数据库服务器执行非授权的任意查询,从而进一步得到相应的数据信息。原创 2024-06-06 13:47:40 · 1030 阅读 · 0 评论 -
Web 攻防:PHP特性漏洞 - intval 比较绕过
intval() 函数可以获取变量的「整数值」。常用于强制类型转换。原创 2024-06-03 10:15:41 · 227 阅读 · 0 评论 -
Web 攻防:PHP特性漏洞 - MD5值比较绕过
md5() 函数计算字符串的 MD5 散列。MD5() 遇到公式,会运算公式,在对公式的值计算 md5 的值。由于 0 和任何数相乘都等于0,所以 0e 开头的任何数MD5都是相同的。科学计数法,大小等价,0e 和 0E 结果相同。格式为:aEb = a × 10^b,即 a 乘以 10 的 b 次幂。原创 2024-06-02 23:36:37 · 608 阅读 · 1 评论 -
信息打点:子域名收集
子域名探测可以帮我们发现渗透测试中更多的服务,这将增加发现漏洞的可能性查找一些用户上较少,被人遗忘的子域名,其上运行的应用程序可能会使我们发现关键漏洞通常,同一组织的不同域名/应用程序中存在相同的漏洞子域名中的常见资产类型一般包括办公系统,邮箱系统,论坛,商城等,其他管理系统,网站管理后台等较少出现在子域名中原创 2024-05-26 14:27:26 · 243 阅读 · 0 评论 -
信息打点:端口扫描
隐秘扫描」向目标主机的端口发送TCP FIN包 或 Xmas tree包 或 Null包,如果收到RST响应包,就判定端口关闭,否则就判定端口开放或被屏蔽(open/filtered)「全连接扫描」使用完整的三次握手建立链接,能够建立链接就判定端口开放,否则判定端口关闭。扫描主机的「开放端口」,在nmap后面直接跟主机IP(默认扫描常用的1000个端口)参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口。参数,可以一次扫描单个端口、多个端口、或扫描一个范围的端口。扫描「指定端口」,使用。原创 2024-05-23 17:51:14 · 291 阅读 · 1 评论 -
信息打点:WAF识别
在KaliLinux中提供了一款防火墙探测工具“wafw00f”(这里是数字“00”,千万别搞错了),这个工具可以通过发送正常以及不正常甚至是包含恶意代码的HTTP请求,来探测网站是否存在防火墙,并识别该防火墙的厂商及类型。如果不成功,则发送多个(可能是恶意的)HTTP请求,触发WAF的拦截来获取其返回的特征进而判断所使用的WAF类型。如果还是不成功,则分析先前回复的响应,并使用另一种简单算法来猜测WAF或安全解决方案是否正在积极响应我们的攻击。发送正常的 HTTP请求并分析响应;原创 2024-05-23 17:01:23 · 245 阅读 · 1 评论 -
基础入门:无图形化文件下载
假设:要把 http://127.0.0.1:8080/ms17-010.exe 文件下载至本地命名为 exploit.exe。原创 2024-05-14 18:11:50 · 281 阅读 · 1 评论