![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
IE安全
周雄雄
这个作者很懒,什么都没留下…
展开
-
简单理解token机制
什么是token?token的意思是"令牌",是服务端生成的一串字符串,作为客户端进行请求的一个标识。当用户第一次登陆后,服务器生成一个token并将此token返回给客户端,以后客户端只需带上这个token前来请求数据即可,无需再次带上用户名和密码。简单token的组成:uid(用户唯一的身份标识)、time(当前时间的时间戳)、sign(签名)。token的前几位以哈希算法压缩成一个长度一定的十六进制的字符串来以防token泄露。身份认证概述由于HTTP是一种没有状态的协议,它并不知道是谁访问原创 2020-09-07 12:01:49 · 923 阅读 · 0 评论 -
Mysql提权之反弹shell
0x01 介绍Mysql反弹shell提权,也是属于udf提权,只不过应用场景不同,例如没有得到webshell,但是获得了Mysql的root密码,恰好目标的数据库可以外连,那么就可以先将udf.dll文件的内容先插入到数据表中,然后再导出到’lib/plugin’0x02 适用场景取较高权限的,比如获取webshell,或者获取到webshell无法执行高权限命令的。特别是有了SQL执行...原创 2020-04-13 18:06:47 · 23348 阅读 · 3 评论 -
Mysql提权之udf提权
0x01 udf是什么?udf(user defined function),即’用户自定义函数’。是通过添加新函数,对Mysql的功能进行扩充,进行扩充后就像在使用Mysql内置函数如concat()、version()一样。0x02 如何使用udf?通常udf在Mysql5.1后的版本中,存在于‘mysql/lib/plugin’目录下,文件后缀为‘.dll’.。假设我的udf文件的名称...原创 2020-04-13 15:58:51 · 977 阅读 · 0 评论 -
Mysql提权前奏
Mysql的提权原理就是让Mysql能够执行系统的命令一、Mysql提权的必备条件服务器安装Mysql数据库利用Mysql提权的前提就是服务器安装了Mysql服务器,且Mysql的服务没有降权,Mysql安装默认是以系统的权限继承来的,并且需要获取Mysql root帐号 密码判断Mysql服务运行权限Mysql服务的权限决定着是否能够顺利的进行提权操作,所以这步也是至关重要的,...原创 2020-04-12 17:29:57 · 270 阅读 · 0 评论 -
XXE漏洞
原创 2020-04-05 19:28:54 · 112 阅读 · 0 评论 -
什么是content-type
这是抓取的一个http包的部分截图在该截图中的content-type字段显示的是:application/json那什么是content-type呢?Content-Type(内容类型),一般是指网页中存在的 Content-Type,用于定义网络文件的类型和网页的编码,决定浏览器将以什么形式、什么编码读取这个文件,这就是经常看到一些 PHP 网页点击的结果却是下载一个文件或一张图片的原...原创 2020-04-05 19:05:29 · 636 阅读 · 0 评论 -
Session和Cookie的区别
从宏观角度来看==第一点==Cookie保存在客户端Session保存在服务器端==第二点==Session是在服务端保存的一个数据结构,用来追踪用户的状态,这个数据可以保存在集群、数据库、文件中Cookie是客户端保存用户信息的一种机制,用来记录用户的一些信息,也是实现Session的一种方式==第三点==cookie目的可以跟踪会话,也可以保存用户喜好或者...原创 2020-04-02 13:41:52 · 111 阅读 · 0 评论 -
快速判断字符串是不是base64编码
base64是网络上最常见的用于传输8Bit字节代码的编码方式之一,它的目的是用ASCII中定义的可见字符去表示任意的二进制数据。之所以要这样做,是因为计算机中很多数据是只能通过可见字符去传输的(比如我们的网站网址,比如一些面向字符的网络协议如SMTP等),但是这些情景有时又需要去传输二进制数据。基于这样的需要,诞生了Base64.简单来讲,Base64就是用下列总计64个字符:A-...原创 2020-04-01 20:55:58 · 8313 阅读 · 0 评论 -
栅栏密码
栅栏密码(Rail-fence Cipher)将要加密的明文分成N个一组,然后把每组的第1个字符组合,每组第2个字符组合…每组的第N(最后一个分组可能不足N个)个字符组合,最后把他们全部连接起来就是密文。这里分为两组进行举例例子:明文:The quick brown fox jumps over the lazy dog去空格:Thequickbrownfoxjumpsover...原创 2020-04-01 20:07:47 · 1792 阅读 · 0 评论 -
希尔密码
希尔密码(Hill Cipher)是运用基本矩阵论原理的替换密码,由Lester S. Hill在1929年发明。每个字母当作26进制数字:A=0, B=1, C=2… 一串字母当成n维向量,跟一个n×n的矩阵相乘,再将得出的结果mod26。它并不是一种加密密码,而是一种替换密码产生原因随着科技的日新月异和人们对信用卡、计算机的依赖性的加强,密码学显得愈来愈重要。日常生活中使用信用...原创 2020-04-01 20:01:03 · 1642 阅读 · 0 评论 -
IE安全(盲注py脚本)
GET布尔盲注import requestsimport timeimport datetime # 获取数据库名长度def database_len(): for i in range(1, 10): url = '''http://10.211.55.7/sqli-labs-master/Less-8/''' payloa...原创 2020-03-30 09:50:20 · 153 阅读 · 1 评论 -
sql注入
sql注入:所谓的SQL注入,就是通过把SQL命令插入到Web表单提交或输入域名或请求页面的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将恶意的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入中最常见利用的系统数据库,经常利用...原创 2019-09-19 10:55:26 · 658 阅读 · 0 评论 -
IE安全(协议栈安全)
ARP伪造攻击在局域网中,当想要访问一台主机,但是只知道主机的ip,这时源主机就会在局域网中广播发送ARP包来学习目的主机的ip对应的mac地址ARP伪造攻击就是第三方hacker主机在收到ARP广播包时,用ARP包中的请求ip连同自己的mac地址发送回去,这样最初发送ARP请求包的主机就会将hacker主机的mac地址当成请求ip对应的mac地址,这样就会基于这个假的mac地址就行流量发...原创 2020-03-19 12:41:03 · 247 阅读 · 0 评论 -
IE安全(什么是信息安全)
信息安全是指通过采用计算机软硬件技术、网络技术、密钥技术等安全技术和各种组织管理措施,来保护信息在其神秘周期内的产生、传输、交换、处理和存储的各个环节中,信息的机密性、完整性和可用性不被破坏网络安全黄金三角机密性加密技术完整性防篡改可用性授权技术信息保障阶段进入面向业务的安全保障阶段、从多角度来考虑信息的安全问题从业务入手不同业务流量有不同的·风险点和防御方式从...原创 2020-03-19 10:09:38 · 643 阅读 · 0 评论