自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

转载 常见危险函数和特殊函数

PHP eval() eval() 函数把字符串按照 PHP 代码来计算。 该字符串必须是合法的 PHP 代码,且必须以分号结尾。 如果没有在代码字符串中调用 return 语句,则返回 NULL。如果代码中存在解析错误,则 eval() 函数返回 false。 <?php $string ...

2019-07-21 23:31:56

阅读数 26

评论数 0

原创 网站代码审计及方法

网站由网页构成,各个网页都有它自己的脚本文件(php文件) 入口文件:index.php admin.php ,这些文件一般是整个程序的入口,详细读一下index文件就可以知道程序的架构、运行流程、包含哪些配置、包含哪些过滤文件以及包含哪些安全过滤文件、了解程序的业务逻辑 配置文件:con...

2019-06-17 12:57:59

阅读数 117

评论数 0

原创 代码审计环境安装设置

打开网站根目录 将网页文件VAuditDemo放入其中 2.访问http://127.0.0.1/VAuditDemo/install/install.php 划到最下面,确认数据库连接地址为localhost或者127.0.0.1,数据库登陆名和数据库登陆密码正确 打开ph...

2019-06-09 17:35:19

阅读数 2260

评论数 1

原创 token及用token防csrf

为什么会出现csrf:一方面,用户安全意识不足,访问不知名的url。另一方面,web没有做到准确的合法用户验证。 由此产生了token,也就是令牌。以修改个人信息页面为例。每当用户访问此页面。html脚本会生成一个随机token,相当于给用户发了一个令牌。通过url中的header一并发到后端。当...

2019-06-01 23:15:27

阅读数 1346

评论数 0

原创 通过csrf进行地址修改

打开web漏洞练习平台 以一个被攻击者的身份登录个人信息页面: 假设此时用户进行了信息修改。修改了地址信息(同时打开bp抓取提交给服务器的数据包) 这里插入对html的知识点,当网站建设者在写html网页脚本时,在用户信息处会用到表单标签。表单是网页中提供给用户输入信息的区域。表单创建标签这里...

2019-06-01 18:51:41

阅读数 74

评论数 0

原创 CTF新手训练BASIC Audio problems

原题: 题目大意: 我们截获了音频信号,听起来好像里面隐藏着什么。你能看看能不能找到什么? 这题看答案其实很容易知道,这其实就是一道将答案转换成数字格式音频的题。所以在下载好文件后打开没有任何反应。 本来这是一道很简单的题,但我发现在答案后有网友问如何查看声谱图,但提供答案的大佬均为涉及这方面的...

2019-05-21 20:05:37

阅读数 436

评论数 0

原创 CTF新手训练BASIC corrupt transmission

ctf题 解题经验记录 原题: 题目大意: 1.首先下载题目中所给的文件,从题中可知这是png文件 2.如题目中所说的一样,这是一张破碎的图片是无法打开的 3.这时候我们尝试着看它的二进制/十六进制代码,查看文件的十六进制代码需要相关的代码转换器,本人这里使用的是Ult...

2019-05-19 20:53:10

阅读数 404

评论数 0

原创 XSS常见防范措施

某输入端口 直接上原码 可以在原码中看见 构造相应的payload 原码 href做输出如果仅仅只是用超文本特殊字符函数是没有实际意义的,所以要制定如因为href中写的是url,所以要做的是只允许输入带如含有http或https开头的url,否则无法输入的规则,之后再做htmlspe...

2019-05-12 22:51:10

阅读数 299

评论数 0

原创 CSRF漏洞以及CSRF漏洞防范

什么是CSRF? CSRF:CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,X...

2019-05-12 22:44:31

阅读数 580

评论数 0

原创 XSS绕过演示

尽管网页构建人员在构建网站时会考虑到安全措施,但很有可能因为程序不够严谨或使用的方法本身存在错误导致这些安全措施虽然存在但任然是可以被绕过的。 具体例子 很多的安全措施如果仅仅只是被放在前端,这或许在一定程度上会起到一些保护作用,但也仅仅只是对于非专业的渗透人员有用,一但攻击者对网页攻击有一定...

2019-05-12 22:42:43

阅读数 56

评论数 0

转载 瑞士军刀netcat

什么是netcat netcat是网络工具中的瑞士军刀,它能通过1.TCP和2.UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。 netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的...

2019-05-12 22:40:08

阅读数 66

评论数 0

原创 XSS获取键盘记录练习

在开始本篇博客之前,我想先声明,本人初涉安全领域知识,此博客用于记录日常渗透练习心得,并不提倡用着专业指导知识,请选择性阅读。 因为相关知识的练习性,先对部分名词含义进行说明。 跨域: URL(统一资源定位符)中有 协议,子域名,主域名,端口,资源地址。在任意两个URL中这几个部分中任意部分纯在不...

2019-05-03 00:02:11

阅读数 228

评论数 0

原创 菜刀和一句话木马

中国菜刀,一个非常好用而又强大的webshell webshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。 在博主本人看来,对于一名网安小白来说,这段解释对理解webshell没有丝毫帮助。webshell:web:网站 sh...

2019-05-02 01:47:59

阅读数 299

评论数 0

原创 XSS钓鱼攻击演示。

basic认证的钓鱼攻击: 在存在xss漏洞的页面去嵌入一个向用户端提交的请求程序(javascript或者是链接请求。)当用户打开了这个链接,就会向后台发送请求,后台会返回一个如上图所示的basic认证的头部。在用户的安全意识不强,为察觉出其中异样的情况下如实输入了自己的用户信息。这时候信息被...

2019-05-01 23:26:40

阅读数 249

评论数 0

原创 存储型XSS漏洞

什么是存储型XSS: 攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。 存储型 XSS 一...

2019-05-01 23:16:13

阅读数 5919

评论数 0

原创 cookie获取和反射型xss具体案例演示

这篇博客用于介绍XSS的危害以及增加对XSS的理解。 下面对于cookie的介绍来源于百度,我个人认为对cookie的讲解已经很清楚了,方便同学阅读,在这里复制了一些。 cookie介绍: Cookie 可以翻译为“小甜品,小饼干” ,Cookie 在网络系统中几乎无处不在,当我们浏览以前访...

2019-05-01 23:15:20

阅读数 471

评论数 0

原创 python下载安装及环境变量设置

下载好后开始安装,如果对安装过程存在疑惑的可以参照下面的步骤,如果没有直接跳过。 1. 2. 3. 4. 5. 如果你在下载文件的时候选择的是3版本,则在安装时通过勾选Add python to PATH 可以直接将python添加到环境变量中,如果忘记勾选或者选择...

2019-04-28 22:59:34

阅读数 44

评论数 0

原创 sqlmap工具介绍和使用

之前的博客中我一直在记录网页漏洞注入,虽然从演练过程看,当我们明白sql注入的原理,渗透过程似乎很简单。但事实上,在实际的渗透当中,漏洞注入并非仅仅只是通过简单的一两次尝试就能够得到测试人员想要的答案。很多时候,它需要经过许多次繁杂的尝试。所以,要提高渗透测试的效率,单纯的依靠测试人员自身的实战经...

2019-04-28 22:54:33

阅读数 350

评论数 0

原创 XSS漏洞介绍及反射型XSS

什么是XSS攻击: XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制–例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写...

2019-04-28 22:47:37

阅读数 675

评论数 0

原创 sql注入漏洞的防范

在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于漏洞注入尚处于学习和摸索状态,对相关的知识点认识不清或认识不够透彻。此博客亦是只起到对现所学知识的一个记录。所以只起到一个借鉴的作用,并不建议读者用作专业知识学习。 本篇博客讲的是sql注入漏洞的防范,但前提是读者已经...

2019-04-21 22:10:27

阅读数 944

评论数 0

原创 sql注入漏洞表(列)名的暴力破解

在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于对表(列)名的暴力破解任处于摸索于尝试阶段,对于许多概念与知识认识任然存在不足。此博客亦是只起到对现所学知识的一个记录。所以只起到一个阅读和借鉴的作用,并不建议读者用作专业知识学习。 学习和了解表(列)的原因 在本...

2019-04-21 20:23:30

阅读数 571

评论数 0

原创 一句话木马写入以及通过sql进行服务器的远程控制

在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于sql盲注尚处于学习和摸索状态,存在对些许知识点和概念理解尚不清晰甚至是完全偏差的问题。此博客亦是只起到对现所学知识的一个记录。所以只起到一个借鉴的作用,并不建议读者用作专业知识学习。 在演示通过sql进行服务器的远程...

2019-04-21 19:18:38

阅读数 364

评论数 0

原创 SQl盲注。基于时间(based time)

在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于sql盲注尚处于学习和摸索状态。此博客亦是只起到对现所学知识的一个记录。所以只起到一个借鉴的作用,并不建议读者用作专业知识学习。 此次练习为渗透练习平台上的操作结果。 首先介绍什么是基于时间的盲注 相信学习到基于时间的...

2019-04-21 11:31:55

阅读数 415

评论数 0

原创 sql盲注

在这篇博客中我尝试着去学习和简单的介绍盲注。 那在开始之前,当然要简单的介绍一下什么是盲注。 之前我们有了解过,根据我们构造的payload的不同,后台数据库会返回错误提示,这给构造闭合语句的人提供了便利,但事实上,编写程序的安全人员并不会不知道这一点。为了解决这一安全问题,除了在后台设置...

2019-04-14 22:45:16

阅读数 1020

评论数 0

原创 http header 注入

在开始讲http-header之前,我觉得有必要去简单地了解http-header http即超文本传输协议,为目前网页传输的通用协议。http采用了请求/相应模型。浏览器或者其他客户端发出请求,服务器给予响应,就整个网络资源传输而言,包括了massage-header和massage-body...

2019-04-14 22:44:54

阅读数 1139

评论数 0

原创 insert,delect漏洞注入

Insert语句时SQL中的一条字句,Insert的功能是向表中插入一条记录,但是记录的结构必须符合表的结构。当使用Insert插入记录使,记录被插入到表尾。 我还是使用渗透练习平台来给大家做演示 首先当然是进入到登陆页面 因为我并没有账户,所以我选择注册一个账户 实际上,在这个注册页面就...

2019-04-14 22:44:24

阅读数 315

评论数 0

原创 nmap下载及安装过程。

nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。 正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小...

2019-04-13 20:09:40

阅读数 4332

评论数 1

原创 基于函数报错的sql漏洞查询

基于报错的信息获取 简单介绍函数updatexml(): updatexml(xml_document,xpath_string,new_value): 其中第一个参数的document为文件名;第二个参数前面的xpath是xml中查询语言(至于更详细的xpath语法,读者可以自行百度),简单来说...

2019-04-07 12:37:49

阅读数 64

评论数 0

原创 informaton_schema注入

在开始schema注入之前,首先对information-schema做一些简单的介绍,一下的信息来源于百度文库查询,读者可以直接从百度问库查找到更详细的information-schema介绍。 schemata表: 这里面包括数据库的名称,版本。 tables表: 具体表中的内容显示如下 c...

2019-04-06 23:46:49

阅读数 35

评论数 0

原创 union注入与数据库信息查询

sql语句中union的用法。 在sql中union语句时将查询结果合并起来一起作为返回值。在union中纯在的的一个限制是两个sql语句所产生的栏位需要是同样的资料种类,且前后两个结果集的列数必须是相等的,否则会出现语法上的错误。同时应该注意union是将从两个表中得到的数据一并作为返回,并不是...

2019-04-06 00:11:51

阅读数 122

评论数 0

原创 KALI操作系统在虚拟机的安装

kali操作系统是一个功能强大齐全的渗透工具操作系统,下面介绍kali操作系统的安装过程。 需要在虚拟机上安装kali当然需要虚拟机 ,博主使用的是vmware 在kali官网下载kali镜像 根据电脑实际配置选择 下好后我们就可以开始在虚拟机上安装kali 首先创建新的虚拟机 在引导窗口中选择自...

2019-03-31 21:57:20

阅读数 186

评论数 0

原创 搜索型SQL注入及SQL漏洞测试

搜索型注入原理和数据型,字符型注入相差不大,都是通过构造一个合法的语句,当参数传入后台后,造成一个合法的SQL语句闭合,从而将数据库里的数据遍历出来。 首先打开客户端寻找纯在SQL注入漏洞的注入点。 通过提示可知,尝试输入一个提示字符进行搜索,z 这里我们输入字母’l’,可以看见后台给出的相关信...

2019-03-31 21:09:54

阅读数 931

评论数 0

原创 SQL数字.字符型漏洞注入再现

当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。当服务器将获得的客户端输入值并没有做任何处理直接拼接到查询语句中去访问数据库,输入端可以利用诸如逻辑运算符等使返回值永远为真达到欺骗服务器形成恶意的SQL语句 例如, 输入’1’时返回值为真,当输入’1’ or ‘...

2019-03-24 21:12:26

阅读数 142

评论数 0

翻译 客户端验证码的绕过再现

1在客户端登陆中往往除了账户和密码之外还需要验证码,但是如果验证码仅仅是在前端进行验证而没有发送到后端,就会纯在验证码被绕过的风险。 以下展示验证码的绕过。 打开burpsuit进行抓包。 右键点击抓到的请求>send to Reapeater 点击工具栏的Repeater 点击Go进行...

2019-03-24 14:50:26

阅读数 201

评论数 0

原创 pikachu暴力破解演示及burpsuit使用教程重现

1.找到存在暴力破解漏洞的登录端口。 2.打开提前下好的burpsuit。 3打开浏览器的更改代理器服务设计,并进行LAN设置为LAN使用代理服务器,进行地址和端口的更改, 本地地址一般为127.0.0.1 4.接下来在浏览器访问pikachu 5.打开暴力破解基于表单的暴力破解尝试...

2019-03-17 17:39:31

阅读数 211

评论数 0

提示
确定要删除当前文章?
取消 删除