自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(302)
  • 资源 (10)
  • 收藏
  • 关注

原创 腾子我来了

没别的,没内容,没分享。

2024-04-18 14:29:49 387

原创 【DVWA】21. SQL Injection (Blind)SQL注入盲注(Low手工版)

ascii():这是将字符转换为ASCII码的函数。因此,ascii(substr(database(),1,1))返回数据库名称的第二个字符的ASCII码。ascii(substr(database(),1,1)):这部分是一个SQL查询。substr():这是截取字符串的函数。database():这是一个MySQL内置函数,用于获取当前数据库的名称。=100:这是一个比较操作,检查第二个字符的ASCII码是否等于100。1 和 1 是用于指定截取字符串的起始位置和长度的参数。然后进行数据库名猜解。

2024-04-08 21:42:32 977 1

原创 【DVWA】20. SQL Injection (Blind)SQL注入盲注(全等级Sqlmap版)

盲注,有两种主要类型,包括布尔盲注和时间盲注。

2024-04-08 14:44:20 1801

原创 【等保笔记】三级等保拓扑图解读

所有设备都是双份的,符合高冗余可靠的标准分区分域,区域之间有防火墙、访问控制和隔离边界部署VPN,保证了加密的要求。

2024-03-21 15:46:40 1344

原创 【笔记】网络安全相关法规学习(网络安全法、数据安全法、个人信息保护法)

网络定义:网络安全法第七十六条,落脚在系统,网络本质上是一种系统;比日常的网络定义广泛,单独使用计算机系统(不联网)也算网络。网络安全:网络安全法第七十六条,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行状态,以及保障网络数据的完整性、保密性、可用性的能力。网络安全本身是种能力。数据安全:数据安全法第三条,确保数据处于有效保护和合法利用的状态,以及具备保障持续安全状态的能力。

2024-03-21 14:21:56 750

原创 【漏洞复现】6.Struts2 S2-061 远程命令执行漏洞(CVE-2020-17530)复现与分析

Struts2框架是一个用于开发Java EE网络应用程序的开放源代码网页应用程序架构。它利用并延伸了Java Servlet API,鼓励开发者采用MVC架构。Struts2以WebWork优秀的设计思想为核心,吸收了Struts框架的部分优点,提供了一个更加整洁的MVC设计模式实现的Web应用程序框架。

2024-03-21 12:03:46 1345

原创 【漏洞复现】5. Fastjson 1.2.24反序列化漏洞(CVE-2017-18349)复现

FastJson 库是 Java 的一个 Json 库,其作用是将 Java 对象转换成 json 数据来表示,也可以将 json 数据转换成 Java 对象,使用非常方便,号称是执行速度最快的库。在 1.2.24 版本的 Fastjson 出现了一个反序列化的漏洞,fastjson 在解析 json 的过程中,支持使用 autoType 来实例化某一个具体的类,并调用该类的 set/get 方法来访问属性。通过查找代码中相关的方法,即可构造出一些恶意利用链。

2024-03-21 11:40:38 1513

原创 【漏洞复现】4. Gitlab exiftool远程命令执行漏洞(CVE-2021-22205)复现与分析

Gitlab是由Gitlab Inc.开发,基于网络的GIt仓库管理工具,且具有wiki和issue跟踪功能,使用Git作为代码管理工具,并在此基础上搭建起来的Web服务,通过Web界面进行访问公开的或私人的项目。2021年4月5日,GitLab官方发布安全更新修复了此GitLab命令执行漏洞(CVE-2021-22205)。

2024-03-21 11:11:58 1111

原创 【漏洞复现】3. Spring4Shell远程代码执行漏洞(CVE-2022-22965)复现与分析

Spring框架(Framework)是一个开源的轻量级J2EE应用程序开发框架,提供了IOC、AOP及MVC等功能,解决了程序人员在开发中遇到的常见问题,提高了应用程序开发便捷度和软件系统构建效率。2022年3月31日,Spring官方发布安全公告,披露CVE-2022-22965 Spring Framework远程代码执行漏洞。由于Spring框架存在处理流程缺陷,攻击者可在远程条件下,实现对目标主机的后门文件写入和配置修改,继而通过后门文件访问获得目标主机权限。

2024-03-21 10:37:27 1159

原创 【漏洞复现】2.Apache Log4j2远程代码执行漏洞(CVE-2021-44228)复现及分析

Apache 是当今世界上非常流行的跨平台Web服务端,有着良好的扩充性。而Log4j则是Apache的开源组件,用于日志管理,功能强大。Log4j来源于 Apache 软件基金会的日志服务项目,是一种Java日志框架,从最初Log4j1发展到现在的Log4j2,已经广泛应用于各行各业的业务开发。2021年11月24日,阿里云安全团队向Apache官方报告了Apache Log4j2远程代码执行漏洞。

2024-03-21 10:25:06 1401 1

原创 【漏洞复现】1. WebLogic 反序列化漏洞(CVE-2019-2890)复现与分析

2019年10月15日,Oracle官方发布了2019年10月安全更新公告,其中包含了一个可造成RCE远程任意代码执行的高危漏洞,漏洞编号为CVE-2019-2890。Weblogic在利用T3协议进行远程资源加载调用时,默认会进行黑名单过滤以保证反序列化安全。本漏洞绕过了Weblogic的反序列化黑名单,使攻击者可以通过T3协议对存在漏洞的Weblogic组件实施远程攻击。

2024-03-21 10:04:54 1573 1

原创 【学习笔记】红队视角下的windows应急响应

2)白加黑接下来的讲解就是基于白加黑上线,看如何应对应急。

2024-03-14 15:21:51 446

原创 【DVWA】19. Insecure CAPTCHA 不安全的验证码(全等级)

它首先从$_POST[‘password_new’]获取密码,然后使用stripslashes函数去除可能的反斜杠转义,接着使用mysqli_real_escape_string函数对密码进行MySQL转义,最后使用md5函数进行哈希处理。如果两个密码不匹配,代码将输出一条错误消息,并将$hide_form设置为false,以便显示密码更改表单供用户重新尝试。如果新密码与确认密码不匹配或当前密码不正确,代码将输出一条失败的消息,并将$hide_form设置为false,以便显示密码更改表单供用户重新尝试。

2024-03-13 22:11:27 1220 1

原创 CVSS 3.1介绍及具体漏洞CVSS分数指北

CVSS 3.1 是通用漏洞评分系统的最新版本,用于评估漏洞的严重程度。

2024-03-03 16:03:49 2871

原创 VMWare ESXi中Kali配置静态网络能ping通但是无法联网的问题

vim /etc/network/interfaces ,对设置进行修改。首先i,表示insert,将两行内容。然后Esc,输入:wq保存。

2024-03-02 11:38:52 570 2

原创 VMWare ESXi安装Kali 2023 保姆级教程

CPU核心数、内存大小以及硬盘大小的分配根据自己的需要设置即可。需要注意的是内存的设置。第二步填入信息,因为这个服务器是我们组的同学共用,因此填写名称我带入了自己的信息。然后操作系统的版本选择Debian,网上教程8,9,10,11都有因此没太大关系。我的DHCP无法匹配,换了几个镜像好像都不能解决,先跳过。然后选择已经上载的的iso镜像,也可以在这一步上载。第三步,选择存储的位置,我选了一个更大的空间。我把CPU设了两个,反正后面是可以修改的。首先选择文件夹,然后点击上载。这里的网段是我们实验室分配的。

2024-03-01 17:10:12 695

原创 【随想录学习】——第十一章 单调栈

情况三:当前元素大于栈顶元素,出现凹槽可装水,弹出元素记为mid,新栈顶记为leftheight,当前元素记为rightheight,雨水高度=min(left,right)-mid,雨水宽度=凹槽右边的下标 - 凹槽左边的下标 - 1=i-top-1,然后高度与宽度相乘即可。2的时候,左边最高1,右边最高3,min(1,3)-0=1,也就是说取决于左右两边最高的最小值,同时要形成凹型的时候才能接到水。比如1的时候,左边最高0,右边最高3,min(0,3)-1

2024-01-19 12:34:08 951

原创 【随想录学习】——第十章 动态规划(多重背包+打家劫舍+股票+编辑距离+回文)

dp[i][0] 表示第i天持有股票所剩最多现金。dp[i][1] 表示第i天不持有股票所得最多现金dp[i]表示i之前包括i的以nums[i]结尾的最长递增子序列的长度表示以i为结尾的最长连续递增序列数布尔类型的dp[i][j]:表示区间范围[i,j] (注意是左闭右闭)的子串是否是回文子串,如果是dp[i][j]为true,否则为false。

2024-01-15 10:27:29 985

原创 【随想录学习】——第十章 动态规划(0-1背包+完全背包)

尽量让石头分成重量相同的两堆,相撞之后剩下的石头最小,这样就化解成01背包问题了所以和上一题几乎是一模一样的dp[j]表示容量(这里说容量更形象,其实就是重量)为j的背包,最多可以背最大重量为dp[j]。dp[j]中的j表示容量,那么最大容量(重量)是多少呢,就是所有石头的重量和。因为提示中给出1

2024-01-15 10:21:58 946

原创 【DVWA】18. File Upload 文件上传(High+Impossible)

验证文件内容:代码使用getimagesize()函数来验证上传文件的内容是否为有效的图像。移动文件:如果上传的文件通过了所有检查,代码使用move_uploaded_file()函数将文件移动到目标路径。这是为了确保上传的文件位于安全的目录中,并且可以通过正确的URL访问。生成目标路径:代码使用basename()函数获取上传文件的基本名称,并将其附加到服务器上的目标路径上。移动文件:如果上传的文件通过了所有验证,代码使用move_uploaded_file()函数将文件从临时路径移动到目标路径。

2024-01-11 12:02:29 1099

原创 【DVWA】17. File Upload 文件上传(蚁剑报错长段+Low+Medium)

这段代码在文件上传部分没有明确的防范措施来确保上传的文件的安全性。它只检查了文件是否成功移动到目标路径,并根据结果输出相应的消息。因为缺乏对上传文件的有效验证和过滤机制,这可能导致安全漏洞。

2024-01-10 19:27:53 1055

原创 【DVWA】16. File Inclusion文件包含(High+Impossible)

与之前的代码示例相比,这段代码更加具体和明确,只允许特定的文件名被包含,其他文件将被拒绝。对于更复杂的场景,可能需要更细致的输入验证和过滤机制。fnmatch()` 函数是一种用于执行模式匹配的强大函数,类似于通配符匹配。它检查 $file 是否等于 “include.php”、“file1.php”、“file2.php” 或 “file3.php”,只有与指定文件名完全匹配的文件才会被包含,其他文件将被认为是错误的。输入验证:代码使用条件语句对变量 $file 进行验证。要求我们用file开头就开咯。

2024-01-10 16:25:42 877

原创 【DVWA】15. File Inclusion文件包含(xampp版PHP报错解决+Low+Medium)

存在服务器文件包含漏洞时无论文件后缀是否是php,均当做php文件来执行。当服务器的php配置中,allow_url_fopen和allow_url_include打开时,服务器会允许包含远程服务器上的文件。页面返回了报错,但同时也暴露了页面的地址D:\xampp\htdocs\dvwa\vulnerabilities\fi\index.php。以上的限制其实主要针对的是远程文件的读取,因此本地文件的读取依然不受限制。如果要破解对远程文件的限制,我们对http://进行改写即可,以下为例子。

2024-01-10 15:36:25 993 1

原创 【DVWA】14. CSRF(High+Impossible)

因为该请求是get请求,所以token验证会被放在请求URL中,我们随便输入密码验证一下,可以看到,在请求的URL中最末尾加入了token。除了我们输入的新密码和确认密码之外,还有user-token的参数被我们捕获,以上框出来的内容都是URL里面出现的,真正需要的是发送后的不回显的token。所以现在要想进行CSRF攻击就必须获取到用户的token,而要想获取到 token 就必须利用用户的 cookie 值去访问修改密码的页面,然后截取服务器返回的token值。函数来对密码进行转义。

2023-12-21 18:34:01 1050

原创 【DVWA】13. CSRF(Low+Medium)

应该对用户输入进行适当的验证和过滤,如检查密码长度、使用安全的密码哈希算法等。代码检查了保留变量HTTP_REFERER (http包头部的Referer字段的值,表示来源地址)是否包含SERVER_NAME(http包头部的 Host 字段表示要访问的主机名)。未防止 SQL 注入: 代码中直接将用户输入的密码插入到 SQL 查询语句中,存在 SQL 注入的风险。未防止 SQL 注入: 代码中直接将用户输入的密码插入到 SQL 查询语句中,存在 SQL 注入的风险。

2023-12-19 22:15:26 941

原创 【DVWA】13. Command Injection命令注入(High+Impossible)

输入的去除空白和字符过滤: 使用 trim() 函数删除输入中的前导和尾随空白字符,以避免用户输入的空白字符引起的问题。不难看出该方法对输入的 IP 地址做了合法性验证,只有输入符合 IPv4 格式的内容才能被正常执行,排除了一切可以注入其他命令的可能,安全性方面得到大幅提升。’、‘|’ 、‘-’、‘$’ 、 ‘(’ 、 ‘)’ 、 和 ‘||’检查 IP 地址分割后的各部分是否为单纯的数字,如果是,则将拆分的 IP 地址重新拼接,进而继续进行后续操作。将反斜杠 ‘’ 转换为正斜杠 ‘/’。

2023-12-19 17:38:10 1024

原创 【DVWA】12. Command Injection命令注入(乱码问题+Low+Medium)

未对用户输入进行充分验证和过滤: 代码中使用 $_REQUEST[‘ip’] 获取用户输入的IP地址,然后直接将其拼接到 shell 命令中,存在命令注入的风险。执行系统命令的风险: 使用 shell_exec 函数执行系统命令存在一定的风险,尤其是在执行用户输入的命令时。使用不可信的用户输入构造命令: 代码中直接将用户输入的IP地址拼接到 shell 命令中,这种方式容易受到特殊字符和命令注入攻击的影响。通过提交恶意构造的参数破坏命令语句的结构,从而达到执行恶意命令的目的。

2023-12-19 17:30:12 1025

原创 【随想录学习】——第九章 贪心

关于贪心的一些手推记录

2023-12-18 17:19:36 826

原创 【随想录学习】——第八章 回溯算法

在处理组合问题的时候,递归参数需要传入startIndex,表示下一轮递归遍历的起始位置,这个startIndex就是切割线。

2023-12-18 17:12:36 792

原创 【DVWA】11. Brute Force暴力破解(High+Impossible)

在代码中,使用 prepare 方法准备 SQL 语句,并使用 bindParam 方法绑定参数,确保输入的用户名和密码在查询中被正确地转义和处理。mysqli_real_escape_string(string,connection)函数会对字符串string中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。延时反应:在登录失败的情况下,代码通过 sleep 函数来引入一个随机的延迟时间(2 到 4 秒之间),这样可以防止暴力破解者通过快速尝试大量不同的用户名和密码组合。

2023-12-14 22:00:30 1194

原创 【DVWA】10. Brute Force暴力破解(Low+Medium)

首先使用clear对所有自动标识的变量进行取消,然后使用add进行手动选择,此处只选择password指一个变量,并且把攻击类型(Attack type)选为sniper,修改好之后如下图所示。暴力破解也称为穷举法,是指未知用户名和密码的情况下,通过某些破解软件+破解词典(用户可能设置的用户名及密码文件),来爆破出正确的用户名及密码,此过程技术成分低,其耗费时间多,成功几率小。在爆破的过程中我会使用Length对返回的数据包长度进行排序,因为登陆成功和登陆失败返回的数据包长度应该是不一样的。

2023-12-14 17:47:39 1007

原创 【DVWA】9. 存储型XSS Stored(High+Impossible)

同DVWA靶机中High等级下的反射型XSS类似,都用到了preg_replace()函数,它彻底的过滤了,不能绕过,同时针对于message模块,也有相当强大的过滤策略,message不存在存储型XSS漏洞。,img调用图片,src所描述路径不存在,会导致onerror执行,从而时alert(1)函数触发,回显1。impossible就相当于给Name字段做了一个修复,和Message加上相同的防护即可。所以修改name字段的长度限制,使用其他标签,比如。该内容包含了PHP代码。

2023-12-14 16:03:34 386

原创 【DVWA】8. 存储型XSS Stored(Low+Medium)

当用户访问该留言板页面时,恶意代码执行,通过document.cookie函数获取当前用户的cookie值,赋给站点xss.php文件,xss.php文件中定义也文件操作,将获取的cookie写入站点cookie.txt文件,此时攻击者就获取了用户的cookie值。我们测试一下在Message栏,能否执行标签,在测试过程中,name栏也有长度限制,我们修改其源码,增大长度插入标签。函数会对字符串中的特殊符号(\x00,\n,\r,\,‘,“,\x1a)进行转义。的 POST 变量。

2023-12-13 21:51:00 978

原创 【DVWA】7. XSS DOM(High+Impossible)

2.获取 default 参数的值:如果 URL 中包含 default 参数,则使用 substring() 函数来获取该参数的值,具体方式是从 URL 中 “default=” 字符串后面开始截取,长度为 8(即 “default=” 的长度),得到 lang 变量。总体来说,该段代码是一个简单的安全性检查脚本,用于检查并允许特定白名单内的语言选项,并阻止用户传递不在白名单内的参数。如果检测到不在白名单内的参数,它会将用户重定向到指定的 URL,以确保用户选定的语言始终在允许的范围内。

2023-12-12 22:16:28 811

原创 【DVWA】7. XSS DOM(Low+Medium)

于是选择采用img标签,payload为这段代码是一个 PHP 脚本,用于检查和处理传递给网页的 GET 请求参数中的 default 值。可以发现可以回显,说明XSS语句被包含在option标签里,但是也没有xss弹窗。可以看到还是起不了作用,这是因为select标签的存在。要让img标签起作用,就想办法去闭合option。可以看到XSS漏洞点是在option标签当中的。可以看出没有给任何的过滤。此时客户端的标签逻辑为。

2023-12-12 21:57:49 822

原创 【DVWA】6. 反射型XSS Reflected(High+Impossible)

既然script标签代码被过滤,那就尝试上面用到的,使用img、body等标签的事件或者iframe等标签的src注入恶意js代码。$name变量使用的是preg_replace函数,这个函数用于正则表达式的搜索和替换了。发现回显只有一个反括号,尝试使用大小写混淆或者双写绕过,继续使用测试是否有XSS漏洞、具体和Medium的引号法相同。

2023-12-12 17:01:39 657

原创 【DVWA】5. 反射型XSS Reflected(Medium)

HTML语言中对引号的使用不敏感,但是有些过滤函数则对引号时锱铢必较的,因此我们可以使用不同引号来闭合XSS语句。发现就是对script标签进行了过滤,所以对script标签改写或者使用其他的标签即可。当发现过滤器仅进行一次过滤时并将一些关键字过滤为空,则可以使用双写绕过。因此就要考虑对标签进行改写从而绕过过滤机制。对输入框进行测试,看是否存在反射型XSS。多出了一个touch me的点击处。,即加上引号之后能够弹窗。

2023-12-12 15:51:40 411

原创 【DVWA】3.SQL Injection通关记录(High)手工+自动化

这是因为点击“here to change your ID”,页面自动跳转,防御了自动化的SQL注入,分析源码可以看到,对参数没有做防御,在sql查询语句中限制啦查询条数,可以通过burpsuit抓包,修改数据包实现绕过。注意:1.txt需要在sqlmap文件夹下,否则没办法找到文件,注意检查一下1.txt的文件内容,一开始我是用BP直接保存的,后来发现保存的是一堆HTML文件,所以后来直接复制粘贴了。由此可以知道,是字符型注入,其他和low类型一样,注入点在点击后显示的页面。首先发送至repeater。

2023-12-08 21:37:16 447

原创 【随想录学习】——第七章二叉树

注意vector和stack用法的不同vector.push_back(cur→val);stack.push(cur);中序遍历手推先定义队列,用来保存每一层遍历的元素随后定义结果集,也就是一个二元数组,注意规定的格式进入循环后再定义size大小,每遍历一层后就更新一次为que大小同时再定义一个vector, 用来存放单层的数字然后在size范围内循环,首先将队列最前端的元素记作node接着将该元素弹出并计入到数组中,然后添加进左右子节点116.填充每个节点的下一个右侧节点指针在这段代码中, 的

2023-12-07 16:48:52 917 1

原创 VSCode Python编译flask8疯狂报错

就特别特别烦一打开全是红色,然后看到问题又是些flask8格式问题。当我只是想要运行一款工具的时候,我想忽略这些问题。然后搜索settings.json,选择第二个。首先使用ctri+shift+P打开搜索栏。注意这里忽略的编号要和自己的报错相关。自己写的时候还是i注意一下格式规范。保存后以上报错消失,问题解决。

2023-11-11 13:44:09 191

Java代码审计思维导图

包括三大类 第一类:常见web漏洞,涵盖了SQL注入,XSS注入,链接注入,文件上传,反序列化,SSRF的漏洞成因,漏洞审计以及漏洞修复 第二类:业务逻辑漏洞,涵盖了逻辑漏洞,短信漏洞,验证码漏洞的漏洞成因,漏洞审计以及漏洞修复 第三类:其他漏洞,涵盖临时文件删除,不安全的组建的漏洞成因,漏洞审计以及漏洞修复 第二类:业务逻辑漏洞,涵盖了逻辑漏洞,短信漏洞,验证码漏洞的漏洞成因,漏洞审计以及漏洞修复 第三类:其他漏洞,涵盖了硬编码,

2024-03-23

NISP二级最全资料(CISP同样适用)

NISP二级考试复习内容,除了以前的试题外还有很多自己做的笔记,基本上只用复习这么一个文件夹就足够了。CISP与NISP二级是同场考试同样的卷子,所以复习同样适用 建议多刷题多记忆,考场上基本就没有问题了 里面针对一些死记硬背的也做了一些总结 如果时间宽裕的话也可以去官网看看视频增加理解 但是我觉得没有太大必要 嘎嘎嘎嘎嘎 考试很简单 祝大家一战过 嘻嘻 为了刷字数好难

2023-03-15

数据库课设学生奖项管理系统

数据库课设学生奖项管理系统

2021-01-24

数据结构公交线路图课设源码.zip

数据结构课设,设计公交系统

2021-01-24

历年美赛题目和特等奖论文

历年美赛题目和特等奖论文

2021-01-23

2019年上半年信息安全工程师真题(下午案例分析试题与答案).pdf

2019年上半年信息安全工程师真题(下午案例分析试题与答案).pdf

2021-01-23

2019年上半年信息安全工程师真题(上午试题和参考答案).pdf

2019年上半年信息安全工程师真题(上午试题和参考答案).pdf

2021-01-23

BankSimulation.cbp

叫号系统工程代码。

2020-05-15

2019年Java题库(学生版).pdf

JAVA题库期末.

2020-05-15

06-201903-线性代数-第二章-向量组的线性相关.pptx

第二章讲义.

2020-05-15

12-201903-线性代数-第三章-行列式习题课.pptx

第三章习题课讲义

2020-05-15

数字逻辑与数字系统设计习题参考答案.doc

数字逻辑参考答案

2020-04-27

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除