小白入坑
文章平均质量分 82
正在过坎
我想去旅游,我想回家
展开
-
JSP webshell免杀——JSP的基础
唉,每次开启JSP都要好一会儿。话说我也不知道为啥,我的每次开启条件一次比一次苛刻。一开始必应就可以打开,再后来只能由谷歌打开,现在可好了得开着代理用谷歌才能进去。在标记符号之间声明变量,定义方法以及定义类。 标记符号的内容习惯上放在JSP 页面指令之后,之前,也可以写在与之间。之间声明的变量在整个JSP页面内都有效,与标记符在JSP页面中所在的书写位置无关,但习惯上把 标记符写在JSP页面的前面。●一个JSP页面可以...原创 2022-06-29 22:28:53 · 1634 阅读 · 0 评论 -
JSP webshell免杀——webshell免杀
好搞笑,我身边的人省护期间天天提到许少,听说是一个很厉害的大佬。结果我免杀跟着学的视频就是这位大佬的。更离谱的是,聪哥说我们是见过许少的,就是上次给红队整理报告的时候,他就在。果然,实习就是好,传说中的大佬们就在身边——虽然我都不认识,但是还是感觉好厉害。来吧,开始学习免杀首先就是最简单的一句话木马: 太容易被发现了而且在我写代码的时候电脑的病毒和威胁防护就已经开始反应了现在将这一句话木马,分开来写 沙箱是通过了✌但是cmd=ipconfig是什么都不出的,netstat -ano也是。 再次修改代码中间原创 2022-06-29 22:29:28 · 3336 阅读 · 4 评论 -
Web综合靶场-LazysysAdmin
果然花学校的钱我一点都不心疼。nmap -sV --allports bad97dda.lxctf.net御剑和dirsearch 扫一些目录py dirsearch.py -u http://cd1928d1.lxctf.net/有robots.txt,去看看disallow,我才不信,我偏要去看看Index of /old (lxctf.net)http://cd1928d1.lxctf.net/old/貌似啥都没有,但...原创 2022-05-20 16:42:16 · 1323 阅读 · 1 评论 -
whoami——web靶场
主要漏洞学习文件下载漏洞、文件包含漏洞、文件上传漏洞的利用现在开始了先来nmap扫一下端口nmap -sS 96a8e233.lxctf.netnmap -sV --allports 96a8e233.lxctf.net22端口开着,再看看OpenSSH版本5.3可能存在OpenSSH 命令注入漏洞(CVE-2020-15778)139端口和445端口都开着可以考虑一下永恒之蓝用御剑扫一扫目录flag1{6d...原创 2022-05-19 14:32:57 · 655 阅读 · 2 评论 -
简单恶意shell脚本,实现目录文件全覆盖
刚看到作业的时候挺蒙的。我Linux学的一向很薄弱。根本不会shell脚本。白天还要做打工人。得赶快抓紧时间搞搞。shell脚本就现学吧。审审作业题目:脚本的目的是文件被覆盖那怎样实现覆盖嘞我在网上看到有大佬使用if条件判断语句,例如 #!bin/shflag=0if [ "$flag" -eq 0 ];then echo "if语句"fi if [ "$flag" == 0 ];then echo "if语句"fi if [ "$flag"原创 2022-05-13 11:14:37 · 925 阅读 · 0 评论 -
靶场复现————平行越权、垂直越权
什么是越权?越权漏洞的概念 越权漏洞是一种很常见的逻辑安全漏洞。是由于服务器端对客户提出的数据操作请求过分信任,忽略了对该用户操作权限的判定,导致修改相关参数就可以拥有了其他账户的增、删、查、改功能,从而导致越权漏洞。 目前存在着两种越权操作类型:横向越权操作(水平越权)和纵向越权(垂直越权)操作。 越权一般分为水平越权和垂直越权。 水平越权是指相同权限下不同的用户可以互相访问 垂直越权是指使用权限低的用户可以访问到权限较高的用户 水平越权测试方法主要就是看看能否通过A用户操作影响到B用户 ...原创 2022-03-27 15:37:41 · 5711 阅读 · 2 评论 -
SSRF——服务端请求伪造
什么是SSRF?服务器端请求伪造(SSRF)是指攻击者能够从易受攻击的Web应用程序发送精心设计的请求的对其他网站进行攻击。(利用一个可发起网络请求的服务当作跳板来攻击其他服务)什么是SSRF攻击者能够从易受攻击的web程序,发送精心设计的请求的对其他网站进行攻击,即利用一个可发起网络请求服务当做跳板来攻击其他服务ssrf有什么作用一般用于探测内网端口及信息,查看文件,甚至可以getshell攻击内外网的web应用。ssrf一般存在于哪些地方能够对外发起网络请求原创 2022-03-20 21:48:42 · 3534 阅读 · 0 评论 -
PHP反序列化漏洞——云演
昨天搞了搞掌控的反序列化,突然想到当时打CTF时老师给我们冲了个云演的靶场,就去看了看,也有反序列化漏洞顺手搞搞加深一下印象第一题点进去后是这样的还记得昨天的php中有一类特殊的方法叫“Magic function”(魔术方法), 这里我们着重关注一下几个:__construct():当对象创建(new)时会自动调用。但在unserialize()时是不会自动调用的。(构造函数)__destruct():当对象被销毁时会自动调用。(析构函数)__w...原创 2022-03-19 22:41:40 · 2084 阅读 · 0 评论 -
HCIE——园区网架构
总体流程需求调研1.客户网络环境:明确是改造还是新建2.客户网络业务:需求部署的业务以及特效 (了解每个部门和其业务)3.现网的痛点(对网络的期待)网络速度:是否拥塞网络质量:是否中断或者不稳定网络规模:课程接入用户的数量网络能力:有线接入,无线接入,远程接入网络安全:内部安全,终端安全,外部安全4.客户需求:确定网络的建设需求与目的,确定网络的规模,用户规模,3—5年的增长态势园区的地理分布单位的组织结构,机房和弱点间的分布,网络原创 2022-03-19 17:54:12 · 1159 阅读 · 0 评论 -
XXE漏洞
何为XXE?简单来说,XXE就是XML外部实体注入。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。典型攻击手法:XML又是什么呢?XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。XML有什么特点XML仅仅是纯文本,他不会做任何事情。XML可以自己发明标签.原创 2022-03-18 18:32:17 · 596 阅读 · 0 评论 -
反序列化漏洞
什么是序列化?序列化 (serialize)是将对象的状态信息转换为可以存储或传输的形式的过程。在序列化期间,对象将其当前状态写入到临时或持久性存储区。以后,可以通过从存储区中读取或反序列化对象的状态,重新创建该对象。【将状态信息保存为字符串】当在php中创建了一个对象后,可以通过serialize()把这个对象转变成一个字符串,保存对象的值方便之后的传递与使用。什么是反序列化?序列化就是将对象的状态信息转为字符串储存起来,那么反序列化就是再将这个状态信息拿出来使用。(重新再转化为对.原创 2022-03-18 16:06:45 · 1281 阅读 · 0 评论 -
验证码绕过、密码找回漏洞
问一个女孩子可以有多懒,直到最后才会一口气交完前七章的作业,平常是能拖就拖,直到要SRC了才急着补靶场。验证码作用:验证码(CAPTCHA)是“Completely Automated Public Turing test to tell Computers and Humans Apart”(全自动区分计算机和人类的图灵测试)的缩写,是一种区分用户是计算机还是人的公共全自动程序。可以防止:恶意破解密码、刷票、论坛灌水,有效防止某个黑客对某一个特定注册用户用特定程序暴力破解方式进行不断的登..原创 2022-03-14 18:52:32 · 7724 阅读 · 4 评论 -
文件上传(最后几题)
话说各位友友们,有没有看过《中华人民共和国网络安全法》没别的意思,就是想让大家看看IIS6.0解析漏洞IIS6.0解析漏洞,其实有一些不如说是IIS6.0的一些特性,严格意义上而言,只是一些默认配置并不是漏洞 但是也有一些的确是漏洞IIS6.0解析漏洞(一):IIS6.0除了将ASP后缀当做ASP进行解析的同时,当文件后缀名字为.asa .cer .cdx 也会当做asp去解析,这是因为IIS6.0在应用程序扩展中默认设置了.asa .cer .cdx 都会调用 asp.dll原创 2022-03-01 22:14:17 · 1975 阅读 · 0 评论 -
CSRF - 跨站请求伪造
什么是CSRF?CSRF(Cross-site request forgery)跨站请求伪造:也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装来自受信任用户的请求来利用受信任的网站。与XSS攻击相比,CSRF攻击往往不大流行(因此对其进行防范的资源也相当稀少)和难以防范,所以被认为比XSS更具危险性。实说白了..原创 2022-03-01 20:30:23 · 5606 阅读 · 1 评论 -
XSS大全
XSS的原理和特性xss:将用户的输入当作前端代码执行注入攻击的本质,是把用户输入的数据当做代码执行。这里有两个关键条件:第一个是用户能够控制输入第二个是原本程序要执行的代码,拼接了用户输入的数据html:定义了网页的结构css:美化页面js:可以操浏览器XSS主要拼接的是什么SQL注入拼接的是操作数据库的SQL语句。XSS拼接的是网页的HTML代码,一般而言我们是可以拼接出合适的HTML代码去执行恶意的JS语句(总结:xss就是拼接恶意的HTML)xss原创 2022-03-01 15:55:10 · 8003 阅读 · 1 评论 -
Oracle注入——报错注入
1、什么是Oracle数据库?Oracle 数据库系统,是美国ORACLE公司(甲骨文)提供的以分布式数据库为核心的一组软件产品。Oracle数据库也是一种关系数据库,此数据库体量较大,一般与jsp网站联合2、Oracle 系统表Oracle中内置了大量的系统表(有点类似MySQL中的information_schema数据库),根据不同的权限可读取不同的系统表。可通过读取这些系统表获取我们想要的数据(用户信息、表、字段、数据库信息等)DBA、ALL、USER、V_$、GV_$、SESS原创 2022-02-28 20:00:46 · 1359 阅读 · 0 评论 -
Mssql注入——dns注入,反弹注入
DNS注入DNS注入原理通过子查询,将内容拼接到域名内,让load_file()去访问共享文件,访问的域名被记录此时变为显错注入,将盲注变显错注入,读取远程共享文件,通过拼接出函数做查询,拼接到域名中,访问时将访问服务器,记录后查看日志。load_file函数的作用用于读取文件内容,并返回输出load_file函数是什么load_file 读取文件函数,读取的内容返回为字符串输出。load_file函数在注入的作用利用读取注入的报错信息,然后返回报错信息(显原创 2022-02-28 16:25:07 · 2615 阅读 · 0 评论 -
SQL注入——布尔盲注,延时盲注,宽字节注入
什么是盲注?有时目标存在注入,但在页面上没有任何回显,此时,我们需要利用一些方法进行判断或者尝试得到数据,这个过程称之为盲注。盲注函数length() 函数 返回字符串的长度?id=1 and length(database())>1substr() 截取字符串 , 从第一位截取一个id=1 and substr(database(),1,1)='k'substr(内容,1,1) 显示第一个字符ord()/ascii() 返回字符的ascii码..原创 2022-02-27 19:35:36 · 2351 阅读 · 0 评论 -
Access注入——Cookie注入,偏移注入
Cookie注入简介什么是Cookie?Cookie就是代表你身份的一串字符串,网站根据Cookie来识别你是谁,如果你获取了管理员的Cookie,你可以无需密码直接登陆管理员账号原创 2022-02-26 21:15:40 · 1181 阅读 · 0 评论 -
SQL注入——POST注入和HEAD注入
POST注入如何注入POST注入和普通注入一样,只是通过post提交数据,在提交的数据中进行注入。post注入会出现在哪里登录框,查询框等各种各样的框万能密码原理select username,password from users where username='admin' and password = ' 'or 1=1%23' limit 0,1(我们来看着语句逻辑,where后面是条件,username和password之间是and连接,所以两个有一个为否返回就是否,原创 2022-02-25 20:44:57 · 1588 阅读 · 0 评论 -
SQL注入——显错注入
SQL注入本质是什么?把用户输入当做代码执行sql注入的条件用户可控输入和原本程序要执行代码,拼接用户输入且当作SQL语句去执行注入的基本流程order by的作用及含义order by 用于判断显示位,order by 原有的作用是对字段进行一个排序,在sql注入中用order by 来判断排序,order by 1就是对一个字段进行排序,如果一共四个字段,你order by 5 数据库不知道怎么排序,于是乎就错误了无返回值union select如何发挥作用原创 2022-01-24 19:04:12 · 1557 阅读 · 2 评论 -
文件上传(11-19)
%00截断和00截断了解%00实际上我们要先了解0x00,0x00实际上是一个十六进制表示方式,实际上就是表示ascii码值为0,有些函数在处理这个字符的时候会把这个字符当做结束符,他们就读取到这里认为这一段结束了在文件上传时,如果遇到了白名单机制只允许上传jpg后缀的,在没有解析漏洞的情况下我们该怎么办?JPG格式并不会被解析,那么我们需要绕过上传过滤。 假如我写了1.php%00.jpg 传参之后,有些过滤都是直接匹配字符串,他强行匹配到了结尾是.jpg,然后允许上传,但是php的函.原创 2022-01-13 21:49:16 · 2712 阅读 · 0 评论 -
Linux最头痛的没有之三---grep、sed、awk
说句实话:Linux是我永远的痛1、grep什么是grep和egrepLinux系统中grep命令是一种强大的文本搜索工具,它能使用正则表达式搜索文本,并把匹配的行打印出来(匹配到的标红)。grep全称是Global Regular Expression Print,表示全局正则表达式版本,它的使用权限是所有用户。 grep的工作方式是这样的,它在一个或多个文件中搜索字符串模板。如果模板包括空格,则必须被引用,模板后的所有字符串被看作文件名。搜索的结果被送到标准输出,不影响原文件内容。原创 2022-01-12 21:27:56 · 1140 阅读 · 0 评论 -
Tomcat——从无知到崩溃
完整的百度链接在这里,要用就拿去链接:https://pan.baidu.com/s/1PmpJ1ZON3rSETTYuWFdNBw提取码:br36--来自百度网盘超级会员V3的分享首先安装Java的JDK环境去系统属性的高级里面看环境变量看看有没有Java的JDK显然我是没有的,因为我的不在默认路径下面,所以要手动添加新增系统环境变量JAVA_HOME,并将其值配置为JDK13的安装目录然后,在原有的系统Path环境变量当中添加值: %JAVA_HOME%...原创 2022-01-10 20:12:56 · 470 阅读 · 0 评论 -
URL——详解
什么是URLURL 是“统一资源定位符”(Uniform Resource Locator)的首字母缩写,中文译为“网址”,表示各种资源的互联网地址下面就是一个典型的 URL:https://www.example.com/path/index.html所谓资源,可以简单理解成各种可以通过互联网访问的文件比如网页、图像、音频、视频、JavaScript 脚本等等。只有知道了它们的 URL,才能在互联网上获取它们。只要资源可以通过互联网访问,它就必然有对应的 URL。一个 URL.原创 2022-01-05 10:18:34 · 6069 阅读 · 1 评论 -
PHP正则表达式
什么是正则表达式?正则表达式,又称规则表达式。(英语:Regular Expression,在代码中常简写为regex、regexp或RE),计算机科学的一个概念。正则表达式通常被用来检索、替换那些符合某个模式(规则)的文正则表达式的特点:1. 灵活性、逻辑性和功能性非常强;2. 可以迅速地用极简单的方式达到字符串的复杂控制。3. 对于刚接触的人来说,比较晦涩难懂。正则表达式用途判断字符串是否符合某一规则(判断是否符合手机号、邮箱规则)。从一个字符串中找出符合规则的原创 2022-01-04 21:38:37 · 12033 阅读 · 3 评论 -
PHP表单的创建和使用
用户注册<!DOCTYPE html><meta charset="utf-8"><form action="biaodan.php" method="post"> 账号:<input type="text" name="username" /> </br> 密码:<input type="test" name="password" /> </br> <input ty原创 2022-01-03 21:38:49 · 3768 阅读 · 0 评论 -
逆向工程核心原理——代码注入
什么是代码注入?代码注入是一种向目标进程插入独立运行代码并使之运行的技术,它一般调用CreateRemoteThread()API以远程线程形式运行插入的代码,所以也被称为线程注入。使用代码注入的原因其实,代码注入要实现的功能与DLL注入类似,但具体实施时要考虑的事项更多,使用起来 更加不便。那它的优点究竟是什么呢?1.占用内存少如果要注入的代码与数据较少,那么就不需要将它们做成DLL的形式再注入。此时直接采用 代码注入的方式同样能够获得与DLL注入相同的效果,且占用...原创 2021-12-22 11:29:50 · 2645 阅读 · 0 评论 -
SQLMap用户常用命令——1
当给SQLMap一个URL的时候:1.判断可注入的参数2.判断可用那种SQL注入技术来注入3.识别出那种数据库4.根据用户选择,读取那些数据qlmap支持五种不同的注入模式1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面返回内容判断任何信息,用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断。3、基于报错注入,即页面会返回错误信息,或者把注入的语句的结果直接返回在页面中。4、联合查询注入,可以使用union的情况下的原创 2021-12-11 18:26:15 · 3089 阅读 · 0 评论 -
后端PHP——表单的验证
什么是表单?表单在网页中主要负责数据采集功能。一个表单有三个基本组成部分:表单标签:这里面包含了处理表单数据所用动态脚本的URL以及数据提交到服务器的方法。 < /> 如:<form action= "URL" method="GET/POST" >表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等。表单按钮:包括提交按钮...原创 2021-11-22 20:36:28 · 3063 阅读 · 0 评论 -
HTTP报头
HTTP协议是什么? HTTP协议(HyperText Transfer Protocol,超文本传输协议)是用于从WWW服务器传输超文本到本地浏览器的传送协议。 它可以使浏览器更加高效,使网络传输减少。 它不仅保证计算机正确快速地传输超文本文档,还确定传输文档中的哪一部分,以及哪部 分内容首先显示(如文本先于图形)等。 HTTP是一个应用层协议,由请求和响应构成,是一个标准的客户端服务器模型。HTTP是 一个无状态的协议。HTTP是如何工作的?...原创 2021-11-21 12:44:02 · 751 阅读 · 0 评论 -
MySQL安全值守常用语句
1.用户权限设置MySQL中用户的定义:用户名@主机域用户创建create user xz@'%'identified by '123';创建了一个用户 主机名是xz 主机域是%(没有范围)身份验证的密码是123用户删除drop user username;如 drop user xz@'%';用户名为空的删除drop user ''@'127.0.01';用户查询use mysql查询所有的用户select user,host from user;原创 2021-11-21 11:53:37 · 1862 阅读 · 0 评论 -
逆向工程核心原理——PE文件格式分析
什么是PE文件?PE文件的全称是Portable Executable,意为可移植的可执行的文件PE文件是指32位可执行文件,也称为PE32。64位的可执行文件称为PE+或PE32+,是PE(PE32)的一种扩展形式(请注意不是PE64)。常见种类 种 类 主扩展名 种 类 主扩展名 可执行系列 EXE、SCR 驱动程序系列原创 2021-11-19 20:36:25 · 1687 阅读 · 0 评论 -
逆向工程核心原理——DLL注入——创建远程线程
什么是DLL注入?dll注入是一种将Windows动态链接库注入到目标进程中的技术,具体的说,就是将dll文件加载到一个进程的虚拟地址空间中。对某个进程进行dll注入,也就意味着dll模块与该进程共用一个进程空间,则这个dll文件就有了操纵这个进程空间的能力,以达到执行dll模块中的代码修改进程数据的能力。dll注入技术在逆向工程,病毒,外挂,调试等技术领域都有广泛的应用,它也是Windows API hook技术的基础。改善功能与修复Bug改善功能与修复BugDLL注入技术可用于改善功.原创 2021-11-16 15:53:45 · 3337 阅读 · 0 评论 -
逆向工程作业
一.什么是逆向工程?简称RE,一般指,通过分析物体,机械设备或系统,了解其结构,功能,行为等。二.代码逆向工程是什么?代码逆向工程(Reverse Code Engineering,简称RCE )是逆向工程在软件领域中的应用,目 前还没有准确而统一的术语,实际交流中经常出现混用的情况,常用术语有RCE、RE、逆向工 程等,使用起来较为随意。三.逆向工程的分析法1.静态分析法静态分析法是在不执行代码文件的情形下,对代码进行静态分析的一种方法。静态分析时并 不执行代码,而是观察代码文件的原创 2021-09-26 18:35:01 · 835 阅读 · 0 评论 -
OSPF实验
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录前言 一、pandas是什么? 二、使用步骤 1.引入库 2.读入数据 总结前言提示:这里可以添加本文要记录的大概内容:例如:随着人工智能的不断发展,机器学习这门技术也越来越重要,很多人都开启了学习机器学习,本文就介绍了机器学习的基础内容。提示:以下是本篇文章正文内容,下面案例可供参考一、pandas是什么?示例:pandas 是基于NumPy 的一种工具,该工具是为了解决数..原创 2021-05-31 19:48:56 · 109 阅读 · 0 评论 -
两数之和 力扣
说点啥作为一名计算机专业的学生,我真的 真的 真的 很不喜欢算法和数据结构以至于对此处于基本放弃的状态结果前天观摩了一下大厂的招聘大会基本上对算法要求是十分严苛的,算法不好只能搞运维我觉得我还有拯救的可能,就算以后进不了开发,也要搞安全和测试所以加油吧!!!从今天开始每天一道算法题要搞懂搞透再多说两句华为的HR说,他们内部新增的要求要求工作人员要每星期60道算法题每到题不能错超过三次一旦有一道超过了,就会被叫去谈话下放开发转测试,再错就测试转运维再错就回家了两数之和欠的原创 2021-05-24 17:07:59 · 94 阅读 · 1 评论 -
静态综合实验
对未来的真正慷慨,是把一切都献给现在。——阿尔贝・加缪 《反抗者》静态综合实验让我们来看看实验的样子IP地址划分R3下方电脑DHCP获取IP地址路由表要尽量小,就要写缺省路由,缺省路由方向要相同。否则出现路由环路,但是缺省路由不能代表所有路由。写指向ISP的缺省路由2.读入数据总结世界上什么事都可能发生,就是不会发生不劳而获的事情。。让我们来看看实验的样子IP地址划分貌似图片不太清楚合理分配IP地址:骨干链路192.168.1.0/27192.168.1.0/30192.原创 2021-05-22 12:30:22 · 71 阅读 · 0 评论 -
三次握手四次挥手 and MTU测试 HCIP
听说熬夜可以预防老年痴呆,因为根本活不到老年啊。三次握手四次挥手andMTU测试TCP报文三次握手四次挥手为什么是三次握手?不是两次、四次?原因一:避免历史连接原因二:同步双方初始序列号原因三:避免资源浪费四次挥手为什么要四次挥手MTU测试原本我也可以是个渣女,都是害羞善良美丽听话懂事可爱专一有趣害了我。以下内容部分来自作者:小林coding链接:https://www.zhihu.com/question/271701044/answer/1279809269来源:知乎TCP报文原创 2021-05-21 09:17:26 · 474 阅读 · 0 评论 -
域名信息 渗透学习
人是不能太闲的,闲久了,努力一下就以为是拼命小白入坑学废集一、收集Whois信息域名介绍Whois 介绍Whois查询备案信息查询二、收集子域名信息挖掘子域名重要性子域名挖掘方法刷洞思路三、收集敏感信息敏感信息收集重要性Google Hacking语法HTTP响应收集Server信息Github信息泄露四、收集端口信息端口介绍端口信息收集端口攻击防御措施五、收集Web站点信息CMS指纹识别针对CMS漏洞查询敏感目的信息wordpress 测试收集真实IP地址信息CDN介绍判断CDN存在验证IP地址每原创 2021-05-17 18:39:58 · 275 阅读 · 3 评论