自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(45)
  • 收藏
  • 关注

原创 seata-server.bat无法启动

jdk版本降级,具体方法见。

2023-08-29 22:29:04 321

原创 Jmeter点击open按钮打不开报错cannot access class sun.awt.shell.ShellFolder

报错:解决方案:

2023-08-27 16:53:47 228

原创 Connection Java - MySQL : Public Key Retrieval is not allowed

解决方法:

2023-08-27 16:20:21 96

原创 判断elasticsearch索引库是否存在报错:java.lang.String无法转换为org.elasticsearch.common.io.stream.StreamInput

: “索引库不存在!” : “索引库不存在!报错原因:new GetIndexRequest对象时不支持string类型的参数。支持无参数和SreamInput类型的。// 1.创建Request对象。// 1.创建Request对象。

2023-08-21 17:45:32 316

原创 com.netflix.client.ClientException: Load balancer does not have available server for client: XXX-XXX

使用nacos作为注册中心和配置中心,再使用openfeign作为远程调用。再orderservice服务中远程调用userservice的服务。我的orderservice的namespace忘记删了导致报错。意思是ribbon负载均衡器没有找到为客户端提供可用的服务器。在nacos配置中心确保两个服务都被注册进来且处于。

2023-08-09 21:38:15 184

原创 springboot mybatis注入不了dao层的bean问题解决思路

网上的方法都试过了,启动类 SpringBootApplicatio上加@MapperScan、dao接口上加了@Mapper都没有用。mybatis-plus-boot-starter改成3.5.3。Springboot+mybatisplus项目报错。

2023-08-02 14:48:13 502

原创 jetty启动java.lang.ClassNotFoundException: jakarta.servlet.http.HttpSessionContext

jetty启动java.lang.ClassNotFoundException: jakarta.servlet.http.HttpSessionContext。原因:此时的jetty是11.x版本的,不支持jakarta.servlet-api 6,改成5即可。解决方法:pom文件中添加依赖。

2023-07-30 14:53:27 792 1

原创 文件上传漏洞靶场upload-labs练习

下载地址:https://github.com/c0ny1/upload-labsphp版本:推荐5.2.17(其他版本可能会导致部分Pass无法突破)php组件(扩展):php_gd2,php_exif(部分Pass需要开启这两个组件)apache:以moudel方式连接Pass-01由提示可知这是前端文件后缀检查思路:1、写一个一句话木马文件2、修改文件后缀名为jpg3、上传木马文件,抓包4、将文件后缀名修改为php,重放这个抓到的包5、用菜刀连上一句话木马文件,获得webshe

2020-05-28 17:40:48 1441

原创 BUUCTF-web-[极客大挑战 2019]Secret File

查看源码之后发现achieve_room.php点击secret,发现end.php提示回去再仔细看看,查看achieve.php的源代码发现action.php,访问,然而依旧回到了end.php说明这个跳转的时间特别快,我们需要抓包,有一个抓包神器BrupSuite,使用它发现action有一个隐藏的回应<html> <title>secret</title> <meta charset="UTF-8"><?php

2020-05-16 11:50:08 3795 1

原创 BUUCTF-web-[RoarCTF 2019]Easy Calc

有一段注释说这题有WAF,那肯定思路就是如何绕过WAF拿到flag了进入题目是一个计算器,只能输入正常的数学计算式,字母什么的都输入不了,回显计算不出来,查看源码,发现是在calc.php里面计算的,而且提示说存在Waf,这些字母应该就是Waf过滤的,访问calc.php<?phperror_reporting(0);if(!isset($_GET['num'])){ show_source(__FILE__);}else{ $str = $_GET['num'];

2020-05-15 12:11:52 606 1

原创 BUUCTF-web-[极客大挑战 2019]Havefun

一起来撸猫<!-- $cat=$_GET['cat']; echo $cat; if($cat=='dog'){ echo 'Syc{cat_cat_cat_cat}'; } -->这就出来了…

2020-05-15 10:42:30 285

原创 buuctf--web--[HCTF 2018]admin

先熟悉下网站,有这些功能:注册、登录、上传文章、修改密码、登出、无法注册admin,不能注册admin账户源码有提示注册一个admin账号,失败了,提示注册失败尝试注册界面看看有没有注入username=1’–+大佬说有三种解法flask session 伪造unicode欺骗条件竞争flask session伪造flask 源码解析:session还是得多看源代码,修改密...

2020-05-15 09:59:38 688

原创 BUUCTF--Web--[护网杯 2018]easy_tornado

发现每个url后面都有一个filehashhints.txt中提示md5(cookie_secret+md5(filename))而flag.txt中提示flag in /fllllllllllllag猜测flag就在fllllllllllllag文件中,关键找出cookie_secret这里用到render()函数...

2020-05-07 15:46:11 447

原创 初识SSTI(服务端模板注入攻击)

一、模板引擎(SST)百度百科:模板引擎(这里特指用于Web开发的模板引擎)是为了使用户界面与业务数据(内容)分离而产生的,它可以生成特定格式的文档,用于网站的模板引擎就会生成一个标准的HTML文档。原理:模板引擎的实现方式有很多,最简单的是“置换型”模板引擎,这类模板引擎只是将指定模板内容(字符串)中的特定标记(子字符串)替换一下便生成了最终需要的业务数据(比如网页)。置换型模板...

2020-05-06 18:49:35 1927

原创 BUUCTF--Web--[SUCTF 2019]EasySQL

猜测后端执行SQL语句输入1,有回显输入2,有回显,输入非零数字都有回显,输入字母无回显输入1’,没回显,应该存在sql注入,猜测可能关闭了错误回显,报错注入可能行不通了用order去试探有多少个字段,返回的都是Nonono,可能order by 参数被过滤了,联合查询就行不通了排除了报错注入和联合查询注入,试下盲注,布尔盲注1 and length(database())>=...

2020-04-30 18:04:12 7676 8

原创 BUUCTF——Warmup

Warmup<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint....

2020-04-30 10:42:39 1297

原创 渗透测试实习面试题

1、用python写过什么攻击脚本2、对java了解到什么程度3、如何在=过滤的情况下sql注入用like、regexp4、文件上传漏洞:后端验证后缀名的几种方式(没答好)通过后缀名通过读取文件,获取文件的Content-type来判断。通过读取文件流,根据文件流中特定的一些字节标识来区分不同类型的文件。看是否能获取图片流判断图片5、Xss的原理及防御、利用方...

2020-04-29 17:27:03 1722

原创 超全SQL注入实用语句

目录判断是否存在注入判断列数Union联合注入爆数据库爆表爆字段爆数据sql盲注导入导出文件Post注入修改useragent:修改referer:修改cookiegroup_concat二次排序注入绕过 or 和 and 过滤绕过空格的过滤宽字节注入堆叠注入order by后的injectionmysqli_multi_query()函数判断是否存在注入在 http://127.0.0.1/...

2020-04-28 21:02:14 14599

原创 SQL注入之天书学习

前言:sql注入经常遇到,尤其是ctf题,一用就懵逼得知此事要躬行,之前嫌天书太多了,偷懒只学了一点点偷懒真是万恶的本源basic knowledge1、分类:基于从服务器接收到的响应(最常用)▲基于错误的 SQL 注入▲联合查询的类型▲堆查询注射▲SQL 盲注基于布尔 SQL 盲注基于时间的 SQL 盲注基于报错的 SQL 盲注基于如何处理输入的 SQL 查询(数据类...

2020-04-28 15:04:37 1662

原创 PHP代码审计之准备

代码审计环境搭建:windws:wamp/wnmp环境搭建Linux:lamp/lnmp环境搭建Linux下下载最新版本的phpstudy到虚拟机并进行安装,命令:wget -c http://lamp.phpstudy.net/phpstudy.bin chmod +x phpstudy.bin #权限设置./phpstudy.bin #运行安装之后访问http://loc...

2020-04-09 14:42:46 316

原创 我的再造学习篇Day3-PHP漏洞全解

一、命令注入攻击1、php中可以使用下列5个函数来执行外部应用程序或函数System、exc、passthru、shell_execstring system(string command,int &return_var)string exec(string command,array &output,int &return_var)void pass...

2020-04-06 14:00:00 237

原创 我的再造学习篇Day2-SSRF剖析

一、SSRF漏洞介绍1.1 SSRF简介SSRF(Server-Side Request Forgery:服务器端请求伪造) 是一种利用漏洞伪造服务器端发起请求。一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。1.2 漏洞出现点通过url 地址分享文章,例如如下地址:http://share.xxx.com/index.php?url=http://127.0.0.1...

2020-04-03 12:04:30 365

原创 我的再造学习篇Day1-XXE漏洞剖析

一、XML、DTD、实体介绍XMLXML是可扩展的标记语言(eXtensible Markup Language),设计用来进行数据的传输和存储。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。DTD是什么?XML 文档有自己的一个格式规范,这个格式规范是由一个叫做 DTD文档类型定义(document type definition) 的东西控制的。DTD用来描述...

2020-03-21 22:39:45 425

原创 攻防世界web高手进阶区(二)

supersqli题目提示随便住,输入1’题目报错说多了一个分号,存在sql注入输入1’#,返回正确1’ order by 2#1’ order by 3#,返回错误,说明有两列联合查询,发现select字段被过滤了当关键字被过滤时可以尝试堆叠注入方法一:堆叠注入-1’;show tables#,–+好像被过滤了1、查看字段-1’;show columns from 1919...

2020-03-17 16:06:19 541

原创 攻防世界web高手进阶区(一)

Training-WWW-Robotsbaby_web因为提示了初始页面是哪个,所以查看111.198.29.45:39340/index.php直接给跳转到了http://111.198.29.45:39340/1.php抓包试试发现了flag标题...

2020-03-13 22:42:04 1810

原创 攻防世界web---新手练习区

查看网页源代码根据提示,查看网页源代码发生了什么,鼠标右键不管用了,F12看到了什么!哈哈哈哈哈robots协议也太简单了吧哈哈哈备份文件打开御剑扫描后台cookie没什么发现,抓包看看看看cookie.php看http响应头,哈哈哈so easydisabled_button稍微了解过前端知识的都知道,删除代码:disabled="“或者将disabled=”"...

2020-02-18 23:55:51 245

原创 Bugku-web(三)

welcom to bugku题目好像不能访问了,看看其他博主的博客吧https://www.cnblogs.com/Pinging/p/8278168.html过狗一句话<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3].$poc_...

2020-02-18 18:00:38 305

原创 《python网络爬虫与信息提取》学习笔记(四)

正则表达式的概念

2020-02-16 23:46:36 246

原创 Bugku-web(二)

网站被黑打开链接是一个黑页,链接后面加index.php判断是PHP,而题目提示实战中经常遇到,那就开御剑扫描后台http://123.206.87.240:8002/webshell/shell.php尝试一下admin,root等弱密码无效开burp进行爆破,这里选择Simple list,字典选择burp自带的Passwordssend to intruder我们输入不...

2020-02-16 16:34:05 424

原创 Bugku-Web(一)

Web2查看网页源代码计算器方法一:发现只能输入一个字符,修改源码方法二:该验证码并没有用表单验证,那该题是用什么验证机制呢?之后查看js文件,发现了flagWeb基础$_GET题目给了很明显的提示Web基础$_POST由POST请求方法可知只要传递相应参数即可获得相应内容方法一:hackbar方法二:BurpSuite抓包方法三:python的requ...

2020-02-15 00:13:28 444

原创 《python网络爬虫与信息提取》学习笔记(三)

信息标记的三种形式及区别1、XML2、JSON3、YAML信息提取的一般方法获取HTML页面中所包含的链接内容基于bs4库的HTML内容查找方法"中国大学排名定向爬虫"实例实例编写:import bs4import requestsfrom bs4 import BeautifulSoupdef getHTMLText(url): ...

2020-02-14 11:51:43 264

原创 《python网络爬虫与信息提取》学习笔记(二)

“The website is the API”beautiful soup库的安装升级pip的命令:python -m pip install --upgrade pip以管理员身份打开命令行安装beautiful soup库的命令:pip install beautiful soup4安装小测https://python123.io/ws/demo.html如何熬成一锅汤...

2020-02-13 21:39:50 201

原创 《python网络爬虫与信息提取》学习笔记(一)

Requests自动爬取html页面自动网络请求提交1、request库入门request库的安装get()head()post()put()patch()delete()方法都是由request()方法封装而成**requests.get(url,params=None,kwargs)url:拟获取页面的url链接params:url中的额外参数,字典或字节流格式,可选...

2020-02-13 12:18:38 493

原创 DVWA-Weak Session IDs

用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。用户拿到 session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了。但是 session id 过于简单就会容易被人伪造。根本都不需要知道用户的密码就能访问,用户服务器的内容了.Lowcookies 上 dvwaSessionId +...

2020-02-10 23:05:18 245

原创 DVWA-sql injection(Blind)

SQL 盲注是指不能根据报错和回显来判断是否存在 SQL 注入时,攻击人员通过提交逻辑条件来观察响应结果来判断是否存在 SQL 注入的方式Low1、查看源代码<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; // Check database $get...

2020-02-10 22:28:26 148

原创 DVWA-SQL injection

SQL 注入是指应用程序中数据与操作未作分离,导致将攻击者提交的恶意数据拼写到 SQL 语句中当作代码执行从而产生攻击行为Low1、查看服务器端源代码<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database ...

2020-02-10 16:35:01 138

原创 DVWA-File Upload

文件上传是指攻击者通过上传可执行脚本功能,从而获取服务器端可执行命令的权限。Low1、查看服务器端源代码<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT . "hackable/u...

2020-02-10 15:48:35 190

原创 DVWA-File Inclusion

文件包含是指应用程序加载的文件(本地/远程)可以由用户提交的数据控制,从而导致攻击者控制恶意文件在服务器上执行.对于php来说,常见的文件包含函数有如下:require:找不到被包含的文件,报错,并且停止运行脚本。 include:找不到被包含的文件,只会报错,但会继续运行脚本。require_once:与require类似,区别在于当重复调用同一文件时,程序只调用一次。include_...

2020-02-07 23:22:26 275

原创 DVWA-command injection

命令执行漏洞是指攻击者可以随意执行系统命令,属于高危漏洞之一,也属于代码执行的范畴。不仅存在一B/S架构中,也存在于C/S架构中。OS命令执行漏洞:在windows和linux系统下,"&&"的作用是将两条命令连起来执行,此外,&、||、|符号同样也可以作为命令连接符使用,如net user ||set、net user | set、net user & set,...

2020-02-07 18:26:29 584

原创 DVWA-CSRF

CSRF攻击原理跨站请求伪造,听起来像XSS跨站脚本攻击,但攻击方式完全不同,CSRF更加难以防范,更具危险性。CSRF建立在会话之上,可以通过欺骗用户访问URL来实现。CSRF攻击是黑客借助受害者的Cookie骗取服务器的信任,但是黑客并不能获取到Cookie的内容,另外,由于浏览器同源策略的限制,黑客无法从返回的结果中得到任何东西,CSRF所能做到的就是给服务器发送请求。任何web脚本语言...

2020-02-03 22:33:03 384

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除