自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (3)
  • 收藏
  • 关注

原创 循环读取文件

python调用接口服务批量查询

2023-02-23 15:36:58 325

原创 VLOOKUP函数的使用

VLOOKUP函数的使用方法

2022-09-07 14:01:36 1691

原创 Odoo14(Windows)开发环境搭建

一次odoo14开发环境安装及部署的全过程

2022-07-20 14:47:44 7702 3

原创 皮卡丘(pikachu)文件包含

File include概述:文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()这些文件包含函数,这些函数在代码设计中被经常使用到。大多数情况下,文件包含函数中包含的代码文件是固定的,因此也不会出现安全问题。 但是,有些时候,文件包含的代码文件被写成了一个变量,且这个变量可以由前端用户传进来

2021-07-25 09:50:47 3217

原创 皮卡丘(pikachu)SSRF

SSRF(curl)点击读诗这里我遇到一个问题,是因为一般默认都是80端口,而我设置了一个8008端口,所以报404的错,这里将后面的127.0.0.1加上“:8008”即可观察URL,发现可以把URL改成其他的地址和端口这里我们修改一下端口号访问SSRF(file_get_content)点击读诗file_get_content可以对本地和远程文件进行读取比如我们可以在这里读上一首诗,将http://10.8.220.185:8008/p

2021-07-24 15:56:02 3707 2

原创 皮卡丘(pikachu)URL重定向

URL重定向我们先依次点击这四句话看看显示什么第一句第二句第三句第四句我们发现第四句话点击之后URL中有一个url=i我们在上面进行改动试一试发现进了百度我们查看一下后端的源码发现如果url=i则对应我就是我,放荡不羁的我的界面,否则就会跳转到其他的界面实战中我们可以利用这种情况来进行钓鱼的一系列操作。...

2021-07-24 15:26:18 2625 1

原创 皮卡丘(pikachu)越权漏洞

水平越权首先我们输入kobe/123456进入用户界面进入到登陆界面后点击查看个人信息并抓包转到重放Repeater我们发现这个包里面已经有cookie了,那为什么还需要用户名呢这里我们将用户名kobe改为lili,测试一下能否查看lili的信息呢最后发现通过修改kobe的查看个人信息按钮修改数据包可以查看水平权限的其他用户信息。垂直越权我们先登录超级管理员账号admin/123456发现里面有一些用户的信息我们点击添加用户点击创建

2021-07-24 15:23:25 2866

原创 皮卡丘(pikachu)不安全的文件下载

Unsafe Filedownload概述:文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收到请求的文件名后,将其直接拼进下载文件的路径中而不对其进行安全判断的话,则可能会引发不安全的文件下载漏洞。此时如果 攻击者提交的不是一个程序预期的的文件名,而是一个精心构造的路径(比如../../../etc/pas

2021-07-24 15:14:06 2651

原创 皮卡丘(pikachu)PHP反序列化

PHP反序列化在PHP中:序列化使用serialize()将对象变成一个可传输的字符串反序列化则是使用unserialize()将字符串反序列化为对象。序列化和反序列化本身没有问题,但是如果反序列化的内容是用户可以控制的,且后台不正当的使用了PHP中的魔法函数,就会导致安全问题分为有类和无类有类看魔术方法,不同方法会影响传入参数或操作常见的几个魔法函数:_construct()当一个对象创建时被调用_destruct()当一个对象销毁时被调用_toString()当一

2021-07-24 10:11:31 2882

原创 皮卡丘(pikachu)目录遍历

目录遍历目录遍历(路径遍历)是由于web服务器或者web应用程序对用户输入的文件名称的安全性验证不足而导致的一种安全漏洞,使得攻击者通过利用一些特殊字符就可以绕过服务器的安全限制,访问任意的文件(可以使web根目录以外的文件),甚至执行系统命令。原理:程序在实现上没有充分过滤用户输入的../之类的目录跳转符,导致恶意用户可以通过提交目录跳转来遍历服务器上的任意文件。我们进入遍历界面点击(1)和(2)看看效果修改url将http://127.0.0.1:8008/p

2021-07-23 15:12:55 3227 1

原创 皮卡丘(pikachu)RCE

exec ”ping”我们先输入一个Ping 127.0.0.1 查看结果这里出现乱码,是编码的问题在127.0.0.1被执行之后,我们可以用&等这些符号,拼接执行命令127.0.0.1 & ipconfig这样两个命令就都执行了exec ”eval”在这里后台会执行我们的php代码输入一个phpinfo(); 并查看结果我们查看一下后端代码可分析出后台会直接执行我们输入的代码...

2021-07-23 10:49:15 3178 2

原创 皮卡丘(pikachu)XXE

XXE漏洞第一部分:XML声明部分<?xml version="1.0"?>第二部分:文档类型定义 DTD<!DOCTYPE note[<!--定义此文档是note类型的文档--><!ENTITY entity-name SYSTEM "URI/URL"><!--外部实体声明-->]>第三部分:文档元素<note><to>Dave</to><from>T

2021-07-23 10:25:02 2621

原创 皮卡丘(pikachu)CSRF

CSRF(get)输入账号密码登录 kobe/123456点击修改信息修改信息后点击submit提交按钮并抓包抓包后将GET这条改动一下将GET /pikachu/vul/csrf/csrfget/csrf_get_edit.php?sex=boy&phonenum=123456&add=henan&email=111%40qq.com&submit=submit HTTP/1.1改为GET /pikachu/vul/csrf/

2021-07-23 09:56:52 2842

原创 皮卡丘(pikachu) XSS三种类型举例

反射型xss(get)首先输入 >'''<> 并提交,发现可以正常输出查看源码发现我们的输入全部输出到了p标签中之后我们输入payload:<script>alert("xss")</script>发现输入框中容不下这么长的数据之后我们F12,去改maxlength的值改完后我们的payload执行成功查看源码,JS代码被浏览器执行像这种GET型的XSS漏洞,一般可将含XSS的URL伪.

2021-07-22 16:15:07 3539 1

原创 皮卡丘(pikachu)敏感信息泄露

敏感信息泄露讲一下我是怎么发现的首先拿到题目后我们先用dirsearch扫了一下当前url和显示登录失败后的url还有上一级的url扫完发现没有关于abc的东西之后F12发现了直接登陆进去的账户和密码登录!登陆后发现abc.php...

2021-07-22 09:13:18 2550

原创 企业网络安全策略综合设计与实现

概述:典型的分为内网,DMZ,外网网段的企业网络结构系统实现功能:VLAN的内网分割与保护;NAT的内网结构隐藏;DMZ区对外可见;内网,DMZ,外网之间的区域访问;VPN实现企业异地内网之间穿透公网的互联。背景:内部网络客户主机和服务器,它们是企业网络要积极保护的对象,它们有权访问 DMZ 区各服务器,也可以访问外网(Internet)。其中,现代的趋势是把内网中的 重要共享性资源——服务器(如图中的内网 Web 服务器和 FTP 服务器)集中于 一个区域(server farm),便于更高层

2021-07-21 14:51:44 4113 2

原创 皮卡丘(pikachu)SQL注入(手工和工具举例)

我们以数字型(使用sqlmap)和整数型(使用手工注入)举一个例子数字型注入(POST)我们使用了sqlmap选择1点击查询并抓包将抓下来的数据全部复制在一个记事本里,命名为1.txt使用命令 python sqlmap.py –r 111.txt –current-db爆出数据库:pikachu之后爆破表:python sqlmap.py –r 111.txt –D pikachu -tables爆出表在之后找一个表去爆列名python

2021-07-21 11:46:29 4249 2

原创 皮卡丘(pikachu) 文件上传

文件上传(Unsafe Fileupload)Client check首先我们先制作一句话的木马,并且以 .php 命名<?phpecho "PHP Loaded"; //便于确认是否成功上传eval($_POST['a']);?>提示只允许上传图片按F12找到onchange=“”并删除上传成功蚁剑连接MIME type上传小马,并抓包将Content-Type: 改为image/png放包显示...

2021-07-20 17:27:40 3728 2

原创 皮卡丘(pikachu)暴力破解

一.基于表单的暴力破解:账号密码输入111和111,点击登录并抓包转到intruder并爆破账号和密码,采用cluster bomb模式制作字典爆破成功登陆成功二.验证码绕过(on client):简单方法:下载JS插件并BLOCK ALL,验证码没了使用之前爆破过的admin和123456尝试登陆,成功。三.验证码绕过(server)输入验证码抓包因为点击login后验证码改变,所以重放失败将验证码改为logi

2021-07-20 16:13:34 5425

Restorator 2018.rar

免杀后门制作的相关工具

2021-12-21

BypassAV-master.zip

CS4.0的插件

2021-12-21

45个实用精美前端模板

45个实用精美前端模板

2021-10-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除