自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 博客新地址

转移博客

2022-05-09 17:43:16 223

原创 SSH 动态转发

SSH动态转发是 ssh 创建一个 socks v5 的服务并在 bind_address:bind_port 上侦听,当收到数据后,解析出需要连接的主机和端口并通道加密通道发送给 sshd,sshd 转发数据后并返回结果数据。SSH动态转发就是SSH服务器使用的是正向匿名代理的作用,由内部机器将数据包通过socks发送到绑定端口,再通过sshd服务去请求目标服务。ssh的动态转发在流量侧是加密流量,非常适用于外网拿下一台具有访问内网的机器之后,进行代理,攻击内网机器(前提是控制住一台Linux主机)

2021-03-01 22:33:57 1793

原创 使用Vuex做Echarts数据当页面初始化后如何更新dom

需求子组件只装载数据,不进行HTTP请求,父组件在created的时候,拿到数据之后,并存入到store中,要求在异步I/O操作之后再重新渲染dom问题描述子组件为echarts图表,当子组件取数据时,由于echarts图表dom已经渲染,异步I/O操作在页面渲染之后才会将数据存入store中,使用computed计算属性获取object,初值为{},当页面渲染完成,计算得到object不能被watch属性监听,故不能将新计算出数据重新渲染并显示在页面中(只针对echarts初始化渲染dom为初值,数

2020-10-09 18:15:36 1721 4

原创 Ubuntu2020.2桌面版 安装 BurpSuite2020.2

因为工作需要,现在将操作系统换成了Ubuntu 2020.2 Desktop,需要将以前的工具安装到现在的操作系统安装jdkjdk需要使用oracle jdk,不能使用openjdk,open jdk支持性没有oracle jdk高java -versionopenjdk version "1.8.0_102" OpenJDK Runtime Environment (build 1.8.0_102-b14) OpenJDK 64-Bit Server VM (build 25.102-b14

2020-08-15 14:58:52 4121 5

原创 Procdump&mimikatz&NatBypass

Procdump抓取密码Procdump是一个轻量级的Sysinternal团队开发的命令行工具, 它的主要目的是监控应用程序的CPU异常动向, 并在此异常时生成crash dump文件, 供研发人员和管理员确定问题发生的原因首先得先获取到内存文件lsass.exe进程, 它用于本地安全和登陆策略使用管理员权限,利用procdump64.exe(或procdump32.exe)导出lsass.dmpprocdump64.exe -accepteula -ma lsass.exe lsass.dmp

2020-06-30 21:49:43 496

原创 Aria2 任意文件上传

Aria2是一个命令行下轻量级、多协议、多来源的下载工具(支持 HTTP/HTTPS、FTP、BitTorrent、Metalink),内建XML-RPC和JSON-RPC接口。在有权限的情况下,我们可以使用RPC接口来操作aria2来下载文件,将文件下载至任意目录,造成一个任意文件写入漏洞。信息收集nmap -sS -T5 -n -p- 192.168.50.128Starting Nmap 7.80 ( https://nmap.org ) at 2020-06-06 16:41 ?D1ú±ê

2020-06-11 17:56:37 1410

原创 AppWeb 认证绕过漏洞

AppWeb 认证绕过漏洞(CVE-2018-8715)AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic 传统HTTP基础认证digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递

2020-06-07 20:41:35 775

原创 ActiveMQ系列漏洞汇总

ActiveMQ 反序列化漏洞(CVE-2015-5254)Apache ActiveMQ是美国Apache软件基金会所研发的一套开源的消息中间件,它支持Java消息服务,集群,Spring FrameWork。Apache ActiveMQ 5.13.0之前5.x版本中存在安全漏洞,该漏洞源于程序没有限制可在代理中序列化的类。远程攻击者可借助特制的序列化的Java Message Service(JMS)ObjectMessage对象利用该漏洞执行任意代码。信息搜集nmap -sS -T5 -n

2020-06-06 20:08:28 11333

原创 Python3 协程深入理解

参考链接从语法上来看,协程和生成器类似,都是定义中包含yield关键字的函数。yield在协程中的用法:在协程中yield通常出现在表达式的右边,例如:datum = yield,可以产出值,也可以不产出–如果yield关键字后面没有表达式,那么生成器产出None.协程可能从调用方接受数据,调用方是通过send(datum)的方式把数据提供给协程使用,而不是next(…)函数,通常调用方...

2020-03-27 20:49:13 526

原创 Python3 Asyncio

参考文档Asyncio是用来实现异步网络操作,并发,协程Asyncio关键字event_loop 事件循环 程序开启一个事件队列,把一些函数注册到事件队列中,当满足事件发生的条件,调用相应的协程函数coroutine 协程 协程对象,指一个使用async关键字定义的函数,当调用函数时,不会立即执行函数,而是返回一个协程对象。协程对象需要注册到事件队列中,由事件队列调用task 任务 一...

2020-03-27 00:12:39 305

原创 ByPass Disbale_Function

在获取一枚webshell的时候,尝试命令执行,却发现无法执行命令,那么就是php.ini中设置了disable_functionsPHP内置系统执行函数system()string system ( string $command [, int &$return_var ] );# $command为执行的命令,&return_var可选,用来存放命令执行后的状态码...

2020-03-16 22:13:32 376 1

原创 横向渗透学习记录

声明参考链接:https://mp.weixin.qq.com/s/8rh2huPyyvarfXkMeo770w靶机Ubuntu(192.168.93.120)CentOS(192.168.93.100)(192.168.1.14)windows7 Pc (192.168.93.30)windows server 2008(192.168.93.20)windwos server ...

2020-02-18 00:11:48 2648

原创 CVE2020-7471

CVE2020-74712月3日,Django 官方发布安全通告公布了一个通过StringAgg(分隔符)实现利用的潜在SQL注入漏洞(CVE-2020-7471)。攻击者可通过构造分隔符传递给聚合函数contrib.postgres.aggregates.StringAgg,从而绕过转义并注入恶意SQL语句。参考链接影响范围受影响版本:Django 1.11.x < 1.11....

2020-02-13 16:46:19 471

原创 域环境搭建

域环境搭建环境准备windows server 2008 sp2 双网卡,一个网卡连接虚拟机VMent0,一个网卡连接虚拟机Vment8windows server 2003 sp2 单网卡,连接虚拟机Vment8什么是域?Windows域为网络管理员提供了一种方法来管理大量的pc机,并从一个地方控制它们。一个或多个服务器(称为域控制器)控制域及其上的计算机。域通常由在同一本地网...

2020-02-10 21:39:49 972

原创 文件上传(Upload Labs)通关指南

0x1 Pass 1 前端过滤打开burpSuite,上传一个php探针, 发现上传之后Burp并没有抓到包,推断是前端过滤禁用JavaScriptBurp拦截请求修改文件名为info.png,绕过前端过滤之后,在burp中修改文件后缀名0x2 Pass 2 Content-Type验证禁用JavaScript修改Content-Type绕过$is_upload = false...

2019-12-09 18:29:25 1661

原创 MSFConsole 学习记录

MSF官方链接,在这里可以获得官方文档及其他帮助介绍Rex基本功能库,用于完成日常基本任务,无需人工手动编码实现完成socket连接访问,协议应答(http/ssl/smb等)编码转换(XOR,BASE64,Unicode)Msf::core提供Msf的核心基本API,是框架核心能力实现库Msf:: Base提供友好的API,便于模块调用的库Plugin 插...

2019-10-24 14:46:58 1229

原创 SQL注入处存在的XSS漏洞

SQL注入与XSS都是web安全中的危险漏洞简单来说一下XSS与CSRF最大的区别,这两个的最大的不同点在于XSS是客户端信任服务端,当服务端未过滤恶意代码发送给客户端,客户端浏览器就直接执行;CSRF是服务端信任客户端,当攻击者构造好url之后,受害者发送请求给服务器,通过服务器的验证(cookie,token之类的),则直接以受害者的权限执行相关操作,完成服务。SQL注入中的XSS环境...

2019-10-17 17:09:11 650

原创 Linux下Shell 反弹总结

当拿到webshell的时候,因为webshell的环境是虚拟终端,不是交互型终端,很多命令是无法执行的,所以需要拿到交互式shell,就得反弹shell工具准备VPS(公网ip)python环境nc(netcat)Ubuntu(宿主机)反弹shell 步骤首先在vps上使用netcat开启监听nc -lvnp 8080参数-l:使用监听模式,监控传入的资料;-v:显...

2019-10-14 02:05:20 664

原创 DVWS 通关指南

声明:本文大部分参考来自https://www.freebuf.com/articles/web/123779.html作者:lonehandLOWBRUTE Force(爆库)<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get...

2019-10-12 16:51:50 2941 1

原创 MYSQL 堆叠注入详解

堆叠注入与受限于select语句的联合查询法相反,堆叠注入可用于执行任意SQL语句。简单地说就是MYSQL的多语句查询堆叠注入的局限性:堆叠注入并不是在哦任何换环境下都可以执行的,可能受到API或者数据库引擎不支持的限制(如Oracle数据库),也有可能权限不足。web系统中,因为代码通常只返回一个查询结果,因此堆叠注入第二个语句产生错误或者结果只能被忽略,我们在前端界面是无法看到返回结果的。因...

2019-09-19 21:35:50 4473

原创 MYSQL 宽字节注入

MYSQL使用了GBK编码会认为两个字符为一个汉字,所以可以使用一些字符和转义过后多出来的\组合两个字符,使得数据库不识别字符,对单引号、双引号的转义失败宽字节注入的形成过程当PHP连接MYSQL时,当设置character_set_client = gbk 时会导致GBK编码转换的问题,当注入的参数里带有%df(%bf)时,在魔术引号开关或者addslashes() 函数的作用下,会将%df...

2019-09-14 00:09:00 406

原创 PHP Sprintf()格式化字符串函数漏洞解析

sprintf() 函数w3school定义和用法sprintf() 函数把格式化的字符串写入变量中sprintf(format,arg1,arg2,arg3)arg1、arg2、arg++ 参数将被插入到主字符串中的百分号(%)符号处。该函数是逐步执行的。在第一个 % 符号处,插入 arg1,在第二个 % 符号处,插入 arg2,依此类推。**注释:**如果 % 符号多于 arg 参...

2019-09-10 23:53:32 789

原创 MYSQL基于SQL-LABS Less24二次注入详解

原理二次注入是指攻击者构造的恶意数据存储在数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。防御者可能在用户输入恶意数据时对其中的特殊字符进行了转义处理,但在恶意数据插入到数据库时被处理的数据又被还原并存储在数据库中,当Web程序调用存储在数据库中的恶意数据并执行SQL查询时,就发生了SQL二次注入二次注入思路通过构造数据的形式,在浏览器或者其他软件中提价HTTP数据报文请求到服...

2019-09-07 21:43:46 809

原创 MYSQL HTTP头部注入

HTTP头部基础Accept : 浏览器能够处理的内容类型Accept-Charset : 浏览器能够显示的字符集Accept-Encoding : 浏览器能处理的压缩编码Accept-Language : 浏览器当前设置的语言Connection : 浏览器与服务器之间的连接cookie : 当前页面设置的cookieHost : 发出请求的页面所在域Referer : 发出请求...

2019-09-06 23:37:47 589

原创 SQL-LABS GET型基于时间盲注脚本(node)

原理MYSQL 基于时间盲注详解主要是通过将每个字符进行8次按位与运算,结果相加得到相应的ascii码值,进而得到对应的字符,通过此特性,构造Get请求,循环url,得到ascii码值,一个ascii码值需要执行8次按位与,只需要判断从发送请求到返回数据的耗时大于等于sleep函数的参数,则记录按位与得到的值,最后相加并转换得到一个字符,当转换的ascii码 = 0的时候,表示没有字符了,即可...

2019-09-05 19:43:09 692 1

原创 SQL-LABS GET型布尔盲注脚本(node)

原理基于SQL-LABS LESS-5,LESS-8 GET型布尔注入,(布尔盲注详解),,基于MSQL 布尔盲注,主要是判断ascii码值是否与猜测的值相同,通过判断页面变化,确定ascii值由于0-z的ascii值是48-122,256 = 2 ^ 0 + 2 ^ 1 + 2 ^ 2 + 2 ^ 3 + 2 ^ 4 +2 ^ 5 + 2 ^ 6 + 2^ 7,通过按位与运算8次,结果相加...

2019-09-03 23:05:27 357

原创 CTF 实验吧——天下武功唯快不破(node)

题目看看响应头格式:CTF{ }解题链接提示看看响应头,则在浏览器中查看RESPONSE Header在RESPONSE中,有一段注释,发送POST请求,请求体为以key为键毫无疑问,肯定是响应头的FLAG值观察响应头的FLAG值,很明显是经过BASE64加密了,通过BASE64解码可以看到解码之后隐约可以看到POST_THIS_TO_CHANGE_FLAG,那么将其值,构...

2019-09-02 22:02:44 568

原创 MYSQL POST型注入详解

POST型注入产生的原因在登录处,用于判断用户名、密码会使用select语句在修改密码出,更新密码,会使用到update语句在商城系统中,订单的添加,删除,可能会使用到insert,delete语句HTTP之POST请求HTTP报文分为三部分,分别为请求行,请求头,请求体请求行:由请求方法字段、URL字段和HTTP协议版本字段3个字段组成请求头:由关键字/值对组成,每行一对,关...

2019-09-01 18:50:40 3448

原创 MYSQL基于时间的盲注详解

MYSQL基于时间的盲注联合查询,报错注入,以及布尔盲注,都是基于攻击网站会回显消息,或者将错误信息返回在前端,或者会返回web页面的正确或错误但是有时候网站关闭了错误回显或过滤了某些关键字,网页会返回一种状态(status,只要进行了http传输,那么就会有一个状态值),这时候就要用到时间盲注时间盲注的基本函数if(1,2,3):如果1为True,则执行2,否则执行3sleep(x)...

2019-08-29 13:47:29 1263 1

原创 布尔盲注详解

布尔盲注布尔盲注一般适用于页面没有回显字段(不支持联合查询),且web页面返回True 或者 false,构造SQL语句,利用and,or等关键字来其后的语句 true 、 false使web页面返回true或者false,从而达到注入的目的来获取信息ascii() 函数,返回字符ascii码值参数 : str单字符length() 函数,返回字符串的长度参数 : str 字...

2019-08-27 17:02:15 13983

原创 MYSQL ExtractValue、UpdateXml报错注入详解

MYSQL Extractvalue 报错注入Extractvalue() 函数 使用XPath表示法从XML字符串中提取值参数 xml_frag, xpath_exprxml_frag: 目标xml文档xpath_expr: 利用Xpath路径法表示的查找路径报错原理:Xpath格式语法书写错误的话,就会报错例如 SELECT extractvalue('<a&gt...

2019-08-26 11:12:56 2573 1

原创 MYSQL floor 报错注入详解

MYSQL floor 报错注入floor() 函数,向下取整rand() 函数,取随机数,若有参数x,则每个x对应一个固定的值,如果连续多次执行会变化,但是可以预测floor( rand( 0 ) * 2 ) 产生的序列为011011…原理利用数据库主键不能重复的原理,使用 GROPU BY 分组,产生主键key冗余,导致报错GROPU BY 原理已知表users如下...

2019-08-25 14:17:07 3625 3

原创 深入理解Javascript(ES5)继承

创建实例new的时候,有哪些过程?创建一个新的空对象obj使这个对象的原型为构造函数的原型obj.__proto__ = Base.prototype让构造函数中的this指向这个obj、对象 ,相当于执行const result = Base.call(obj)判断构造函数的返回值result类型,如果是值类型,返回obj。如果是引用类型,就返回这个引用类型的对象result手写new...

2019-08-12 15:19:59 188

原创 vue 实现使用Filter过滤扁平化数据,将对象中的key自定义展示

vue 中的filter用法Vue.filter('parseData',(str) => { return str+'1'})<div>{{ msg | parseData }}</div>现在有以下需求,管理员现在向后台请求到一组数据,包括员工请假,员工出差等数据,需要在前台展示出所有类型,比如kind为businessTravel,那么sta...

2019-08-04 20:57:39 1715

原创 Vuex与状态管理学习

中央事件总线在跨级组件和兄弟组件通信时,使用bus(中央事件总线)的方法,用来触发和接收事件//main.jsvar eventBus = { install(Vue,options) { Vue.prototype.$bus = new Vue({ methods:{ emit(event,...args){ this.$...

2019-07-26 18:29:59 114

原创 Vue-Router学习笔记

基本使用通过npm 安装vue-routernpm install --save vue-router在main.js中使用Vue.use()加载插件import Vue from 'vue'import App from './app.vue'import VueRouter from 'vue-router'Vue.use(VueRouter)每个页面对应一个组件,也就是...

2019-07-26 14:49:15 173

原创 webpack 基础配置

webpack 基础配置基础配置package.json创建一个项目demo使用npm初始化配置npm init完成之后会在demo目录下生成一个package.json之后再在本地局部安装webpacknpm install webpack --save-dev --save-dev会作为开发依赖来安装webpack接着安装 webpack-dev-server,它可以在开...

2019-07-25 20:31:59 151

原创 Vue点击一组按钮中的某一个按钮并动态更改样式

Vue点击一组按钮中的某一个按钮并动态更改样式首先v-for循环渲染出一组button,并添加相应的样式html<div id="app"> <div class="div_class_buttonGroup"> <div v-for="item in btns" class="div_class_defaultBtn"> {{it...

2019-07-14 18:26:48 10300

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除