自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 资源 (1)
  • 收藏
  • 关注

原创 Java入门基础笔记

Java入门基础

2022-10-30 22:11:42 366 1

原创 c语言学习笔记(持续更新中)

一个.c文件中只能有一个main函数;一个工程中可以有多个.c文件。1.数据类型char字符数据类型short短整型int整型long长整型long long更长的整型float单精度浮点数double双精度浮点数查看数据类型字节数计算机中单位:bit - 比特位 byte - 字节 =8bit kb - 1024byte mb - 1024kbgb - 1024mb2.变量、常量2.1变量变量分类:局部变量、全.

2022-03-04 22:09:32 1406 2

原创 【内网安全】域环境&工作组&局域网探针方案

0x00 概念1.1 工作组在局域网里,范围小的计算机 可操作ARP欺骗,DNS劫持等等。1.2 DMZ两个防火墙之间的空间1.3 域环境存在一台主机管理计算机。大部门都是windows,也有linux。LINUX下需要安装LDAP环境,功能上没有windows域强大,用linux管理技术人员门槛比较高。1.4 域控制器DC域里的管理者,域的最高权限。1.5 活动目录AD网络基本概况0x01 信息收集2.1 基本信息收集systeminfo 详细信息net start

2022-02-18 15:47:18 3404 2

原创 win11遇到无法保存ip设置。请检查一个或多个设置并重试 问题如何解决

自从升级win11之后出现了各种各样的问题,系统时常更新,反应慢是常事,也会遇到如无法打开控制面板的情况。也想过换回win10,但我要和win11抗争到底!!!在做测试时需要设置指定Ip,win11 设置ip的方法有两种,首先要确定好接入内网后的接入点。我这边是以太网2 ,确定好以后在属性这设置Ip大家就有可能遇到我这样的情况怎么办呢?百度了很多方法,都是关于win10的,不要慌,部分对win11也适用控制面板–网络和Internet网络和共享中心更改适配器设置找到对应的接口,鼠标

2022-02-16 15:32:23 59977 14

原创 Burpsuite抓取app数据包

0x00 工具下载逍遥模拟器官网https://www.xyaz.cn/0x01 证书安装Burpsuite证书下载,找到import/export CA certificate选择第一个,然后找路径下载将下载好的证书后缀更改为.cer 将证书导入模拟器中在模拟器中找到安全选项,选择从SD卡安装即可0x02 设置代理手机端选择WLAN修改网络,高级中代理服务器写电脑主机ip,端口随意,只要和Burpsuite保持一致即可Burpsuite中添加拦截打开,手机端数据即可被B

2022-02-11 15:22:02 3300

原创 OWASP TOP 10 漏洞指南(2021)

什么是OWASP TOP 10?OWASP,全称“开放式Web应用程序安全项目”是一个非营利性的组织,2003年该组织首次出版了“Top 10”,也就是10项最严重的Web应用程序安全风险列表。Top 10 总结了Web应用程序最可能、最常见、最危险的十大安全漏洞。近几年OWASP TOP的变化A1 失效的访问控制概述失效的访问控制,也叫越权,攻击者通过各种手段提升自己的权限,越过访问控制,使访问控制失效,这样攻击者就可以冒充用户、管理员或拥有特权的用户,或者创建、访问、更新或删除任何记录。

2022-02-11 14:45:33 8644

原创 文件上传绕过总结(附upload-labs 21关通关教程)

0x01 前端绕过(Less-1)数据上传后为提交到服务器,而是由于网站页面的js对其进行过滤,确认是否可以上传,删除限制上传js规则即可。0x02 后端绕过1.黑名单绕过1) 上传特殊可解析后缀 (Less-3)按照往常改后缀为php发现不允许上传.asp,.aspx,.php,.jsp后缀文件!黑名单尝试php2、php3、php4等特殊后缀2) 上传.htaccess (Less-4)$deny_ext=array黑名单中没有限制.htaccess后缀的文件,因此使用.htacc

2022-02-11 14:23:18 3646

原创 SSRF(服务器端请求伪造)漏洞

0x00 漏洞描述SSRF(Server-Side Request Forgery),服务器端请求伪造。是一种由恶意访问者构造形成由服务端发起请求的一个安全漏洞。一般情况下,SSRF访问的目标是从外网无法访问的内部系统。(正是因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内部系统)SSRF 形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等。0x01 影响版本curl功能开

2022-01-23 17:11:29 1672

原创 XXE(XML外部实体注入)详解

XXE漏洞XXE(XML External Entity Injection)又称为“XML外部实体注入漏洞”。当允许引用外部实体时,通过构造恶意内容,就可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。例如,如果你当前使用的程序为PHP,则可以将libxml_disable_entity_loader设置为TRUE来禁用外部实体,从而起到防御的目的。XML简介XML 指可扩展标记语言(EXtensible Markup Language)XML 是一种标记语言,很类似 HTM

2022-01-22 17:01:35 5193

原创 Vulnhub靶场实战---DC-7

0x00 环境准备1.靶场下载官网地址https://www.vulnhub.com/entry/dc-7,356/2.下载完成以后直接导入vm,kali,靶机均使用均使用NAT模式连接,攻击机:kali 192.168.88.130靶机:DC-7 192.168.88.1330x01 信息收集1.探测88网段主机,使用nmap扫描。-sn Ping探测扫描主机,不进行端口扫描(测试过对方主机把icmp包都丢弃掉,依然能检测到对方开机状态)-sp 进行Ping扫描-sA

2022-01-18 13:30:47 3210

原创 【攻防世界】command_execution

看题目,又是一个命令执行。这里不进行过多总结,详情请看命令执行总结靶场演练我们尝试使用&&(&&表示当左边的命令执行为真时,才会去执行右边的命令)去执行命令,ls发现我们输入的是有效的。紧接着find一下以.txt结尾的文件127.0.0.1&&find / -name "*.txt"找到了,直接cat查看...

2022-01-15 16:27:26 233

原创 DNSLog注入

​DNSLog注入原理在sql注入时为布尔盲注、时间盲注,注入的效率低且线程高容易被waf拦截,又或者是目标站点没有回显,我们在读取文件、执行命令注入等操作时无法明显的确认是否利用成功,这时候就要用到我们的DNSlog注入。首先需要有一个可以配置的域名,比如:xxx.io,然后通过代理商设置域名 xxx.io 的 nameserver 为自己的服务器 A,然后再服务器 A 上配置好 DNS Server,这样以来所有 xxx.io 及其子域名的查询都会到 服务器 A 上,这时就能够实时地监控域名查询请

2022-01-13 17:46:29 4178

原创 Apache APISIX Dashboard 未授权访问(CVE-2021-45232 )

0x00 漏洞详情Apache APISIX是一个实时、动态、高性能的API网关。Apache APISIX Dashboard旨在让用户尽可能容易地通过前端界面来操作Apache APISIX。在2.10.1之前的Apache APISIX Dashboard中,Manager API使用了两个框架,在框架gin的基础上引入了框架droplet。所有API和认证中间件都是基于框架 droplet开发的,但有些API直接使用了框架gin的接口,从而绕过身份验证,导致未授权访问。0x01影响版本Apa

2022-01-06 11:37:23 2011

原创 Sql注入--Waf绕过姿势

前言waf(Web Application Firewall)全称为“Web应用防护系统”,通俗的讲,waf的目的是过滤请求包,正常来讲访问一个网站不会拦截你的请求包,如果你的请求包内带有一些参数会危害到网站,waf此时就起到了作用。waf算作代理防火墙中的一种。0x00 环境准备在这里利用phpstudy搭建一个sqli-labs环境,下载的sqli-labs安装包放至D:\phpstudy\PHPTutorial\WWW目录开启phpstudy,访问成功接下来在主机下载一个网站安全狗a

2021-12-31 11:41:50 723

原创 【攻防世界】xff_referer伪造

前言X-Forwarded-For(XFF)是用来识别通过HTTP代理或负载均衡方式连接到Web服务器的客户端最原始的IP地址的HTTP请求头字段。HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器该网页是从哪个页面链接过来的,服务器因此可以获得一些信息用于处理。xff是告诉服务器当前请求者的最终ip的http请求头字段通常可以直接通过修改http头中的X-Forwarded-For字段来仿造请求的最终ip环境准备ht

2021-12-31 10:39:16 1543

原创 [GXYCTF2019]Ping Ping Ping (命令执行)

命令执行过滤空格%20(space)、%09(tab)、$IFS$9、 IFS、IFS使用<或者<>来绕过空格 cat<a.txt花括号扩展{OS_COMMAND,ARGUMENT} {cat,/etc/passwd}IFS空格绕过catIFS 空格绕过 catIFS空格绕过catIFSa.txt变量控制 X=$'cat\x09./flag.php关键字过滤使用空变量 使用∗和*和∗和@,x(x代表1−9),x(x 代表 1-9),x(x代表1−9),{x}(x&gt

2021-12-27 17:24:22 684

原创 Vulnhub靶场实战---DC-9

​0x00 环境准备1.官网下载地址:https://www.vulnhub.com/entry/dc-9,412/2.下载完成之后直接导入vm,使用NAT模式连接,保持在同一网段攻击机:kali (192.168.88.130)靶机:DC-8 (192.168.88.132)0x01 信息收集老办法,使用arp-scan -l 找到目标主机,目标主机ip为192.168.88.132查看开放端口,22端口被过滤,登录80端口查看nmap -sV -p- -A 192.168.88.

2021-12-23 17:00:07 2302

原创 Vulnhub靶场实战---DC-8

0x00 环境搭建1.官网下载地址:DC: 8 ~ VulnHubDC: 8, made by DCAU. Download & walkthrough links are available.https://www.vulnhub.com/entry/dc-8,367/2.下载完成之后直接导入vm,使用NAT模式连接,保持在同一网段攻击机:kali (192.168.88.130)靶机:DC-8 (192.168.88.131)0x01 信息收集1.找到目标主机 ,拿ar.

2021-12-13 14:34:34 4671

原创 sqli-labs 通关教程 Less 15、38-45 (堆叠注入)

在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在;结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而unioninjection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union或者unionall执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。 堆叠注入的使用条件十分有限,其可能受到API或者数据库引擎,又或者权限的限制只有当调用数据库函数支持...

2021-12-09 09:29:57 187

原创 sqli-labs 通关教程 Less 9 (时间盲注)

利用正常的语句测试没有任何效果http://127.0.0.1/sqlilabs/Less-9/?id=1http://127.0.0.1/sqlilabs/Less-9/?id=1'-- -数据完成交互后目标网站没有任何的页面回显,这个时候可以使用时间盲注。http://127.0.0.1/sqlilabs/Less-9/?id=1' and if(1=1,sleep(3),1)-- - //沉睡http://127.0.0.1/sqlilabs/Less-9/?id=1 a.

2021-12-08 16:31:58 2674

原创 sqli-labs通关教程 Less-5 and Less 6 (报错注入、布尔盲注)

0x00 根据updatexml报错updatexml使用方法and updatexml(1,padload,1)获取库名http://127.0.0.1/sqlilabs/Less-5/?id=1' and updatexml(1,concat(0x7e,(select database()),0x7e),1) --+查看表名http://127.0.0.1/sqlilabs/Less-5/?id=-1' and updatexml(1,concat(0x7e,(...

2021-12-08 10:45:13 2557

原创 sqli-labs 通过教程 Less-4

判断注入类型注入类型为")字符型查找回显点http://127.0.0.1/sqlilabs/Less-4/?id=1") order by 3--+http://127.0.0.1/sqlilabs/Less-4/?id=1") order by 4--+ 回显点为3查看可存放位置http://127.0.0.1/sqlilabs/Less-4/?id=-1") union select 1,2,3-- -查当前数据库名http://127.0.0.1/sqlila...

2021-12-03 16:27:16 1300

原创 sqli-labs 通过教程 Less-3

判断字符类型(字符型)$sql="SELECT * FROM users WHERE id=('$id') LIMIT 0,1";查看源码发现,正常情况是id=$id,在这里我们制造闭合需要构造'),因此闭合时使用')或者我们输入id=1'查看报错信息以下均同理查找回显点http://127.0.0.1/sqlilabs/Less-3/?id=1') order by 3--+http://127.0.0.1/sqlilabs/Less-3/?id=1') order..

2021-12-03 15:35:46 669

原创 sqli-labs有关字符型的关卡没反应的问题解决

发现sqli-labs第一个,第三关等关于' " )') ") 等等字符型注入sqli-labs没反应原因可能是和magic_quotes_gpc有关,在php.ini配置文件中找到该函数默认情况下该选项是On,' ‘’ 等等字符被转义,防止数据库被执行注入,xss等等我们要把它关掉,这样才可以通过php版本在7.4以下,才有此函数,7.4版本以后magic_quotes_gpc被废弃...

2021-12-03 14:41:02 1015

原创 sqli-labs 通关教程 Less-2

区分类型(数字型)http://127.0.0.1/sqlilabs/Less-2/?id=1 and 1=1http://127.0.0.1/sqlilabs/Less-2/?id=1 and 1=2查找回显点使用二分法,确定回显点,首先试6,没反应,试3,有反应;试5,无反应,试4,无反应。可以确定回显点为3http://127.0.0.1/sqlilabs/Less-2/?id=1 order by 3查看存放位置http://127.0.0.1/.

2021-12-03 14:19:57 875

原创 信息收集汇总

信息收集

2021-12-01 10:52:48 1793

原创 FAT32文件系统FAT表修复

1.在FAT32文件系统下,E盘放置一个文件,并人为损坏FAT表2. 打开根目录,找到文件的起始簇号和文件大小,如下图所示:3.根据文件大小(0E 00 00 00)发现,文件仅有14字节,不到一个扇区(在FAT32文件系统下一个簇占有8个扇区,在NTFS文件系统下一个簇占有16个扇区),因此我们可以直接写入FAT表,前三个文件目录项被系统文件占用,因此可以从其他分区复制粘贴,由于存放在E盘的文件不足一个扇区,但要占用一个文件目录项,写入之后保存即可,(当存入文件过大时,占用不止一个文件目.

2021-07-09 14:43:33 1782

原创 NTFS文件系统下文件恢复

一. 非常驻80H属性1.将111.docx放置在E盘随后将其删除2.搜索-查找十六进制数值 23 00 00 00 ,新文件会从编号23开始放置,我们可以通过00 00了解到该文件被删除,说明是我们刚刚删除的文件。 3.文件信息通常储存在80H属性,我们观察到该文件属于非常驻(01),也可以了解到文件大小,起始簇号等等,我们就可以通过以下的信息去进行恢复: 由上图可知:(1)起始簇号 03...

2021-07-09 14:37:45 2777

原创 FAT32文件系统下文件恢复

FAT32文件系统下文件恢复1.首先添加一个60G的磁盘,划分为3个盘,每个盘分20G2.新建一个文档111放至E盘,随后再进行删除3.观察根目录和引导扇区模版通过上图可知入口簇号(03H)和文件大小(94 2D 00 00)由上图可知,每簇扇区数为32。通过上图,我们整理出以下数据:(1)入口簇号 03H 03D(2)结束簇号 03H(3)根目录起始扇区 24576 扇区(4)文件起始扇区 (3-2)*32+24576=24608 扇区(5)文件大小 94 2D 0

2021-07-08 14:36:51 1335

原创 kali 2020.07无法启动浏览器的情况

root@kali:~/桌面# firefox-esrRunning Firefox as root in a regular user's session is not supported. ($HOME is /home/test which is owned by uid 1000.)root@kali:~/桌面# cd /home/testroot@kali:~# chown -R root ./root@kali:~# 依照提示,根据提示给的路径进去...

2021-06-22 13:53:37 1710

原创 DVWA下的CSRF攻防实战(详解)

DVWA下的CSRF攻防实战(详解)我们简单谈一谈CSRF与XSS的区别:CSRF (cross site request forgery)跨站请求伪造。CSRF是用户在不知情的情况下提交请求,而XSS是用户自己点击链接来访问网页。整个攻击过程:用户浏览并登录受信任网站A(dvwa),登录成功以后网站A会返回浏览器的信息中带有已登录的cookie,cookie信息会在浏览器端保存一定时间(根据浏览器设置而定),在用户没有退出网站A的情况下访问恶意站点B(这里在win2003制作一个危险网站),该危

2021-04-20 19:05:03 4685 1

原创 XSS实现cookie盗取

XSS实现cookie盗取在一台win7上搭建xss,另外一台搭建留言板(一个网站),两台虚拟机之间能够ping通,在留言板上留言,管理员回复留言,xss上获取到cookie,利用中国菜刀通过获取的cookie用管理员账号登录。实验环境:​ Windows 7 192.168.1.128 (搭建xss)​ Windows 7 192.168.1.100 (安装小旋风)xss平台搭建好以后,进入管理员账户,复制邀请码,退出登录,利用邀请码重新注册一个test11的账户

2021-04-08 21:00:27 1018 1

原创 DVWA之XSS (完整版)

xss DOM型xss

2021-03-30 21:33:53 5266

原创 SQLMAP的使用详情

SQLMAP的使用详情这里对dvwa 进行测试1.安装sqlmap​ 由于sqlmap不支持python3,所以在安装之前需要安装Python2,这里使用的是python2.7.14。在官网下载安装包一键安装,安装完成以后紧接着安装sqlmap,这里是直接从机房拷贝的压缩包,解压以后复制到python2的安装目录并重命名为sqlmap​

2021-03-27 22:07:33 318

原创 DVWA 之 SQL Injection (Blind)

SQL盲注方法:① 基于布尔的盲注② 基于时间的盲注③ 基于报错的盲注1.基于布尔的盲注这里我们先进行基于布尔的盲注,以等级为low举例同sql注入一样,首先判断注入类型,利用二分法判断数据库名称的长度,判断数据库名称的字符组成,猜解数据库表名(1)判断数据库名称的长度(假设这里为整型注入)1’ and length(database())>10 # missing…直到出现exists,得出数据库名称长度(2)判断数据库名称的字符组成1 and ascii(substr(da

2021-03-23 17:19:42 144

原创 DVWA之SQL Injection(含SQLMAP使用)

DVWA之SQL Injection判断是否存在注入的方法:在输入框输入 1’Select * from xxxx where id =1’Select * from xxxx where id =’1’’无论是整型还是字符型此时都会报错,说明存在注入点一.等级:LOW(一)分类1.整型测试如下:此时界面结果显示一致,说明并非整型select * from xxx where id=1 and 1=2若为整型,说明sql语句不成立,会报错2.字符型在输入框输入“1’ an

2021-03-21 22:52:32 381

原创 ubuntu20.04 搭建 LAMP环境

ubuntu20.04 搭建 LAMP环境Linux+Apache+Mysql+php+php解释器 简称“LAMP ”1. 准备工作利用xshell连接ubuntu 20.04的虚拟机,进入root权限更新源 (这里报错很可能是源的问题,进入/etc/apt/sources.list切换源)apt-get update更新软件apt-get upgrade2.安装Apache2apt install apache2 -y在浏览器输入虚拟机ip看到以下界面表示安装成功3.安

2021-03-19 21:29:48 2477 1

原创 DVWA之Brute Force

Burpsuite之dvwa暴力破解(本实验是在安全等级为low的基础之上进行的)1.以dvwa安装成功为背景,打开phpstudy,启动Apache和Mysql。(这里使用的是新版的phpstudy<小皮面板>,老版的直接开启即可)2.火狐登录访问127.0.0.1/dvwa登录dvwa,这里的账号为admin,密码为password,进入暴力破解(Brute Force)界面,账号admini,随意输入一个密码,这里假设为121,这里出现了一个小插曲,Burpsuite无法拦截到dv

2021-03-17 18:28:25 526 2

原创 Burpsuite安装步骤

Burpsuite安装步骤1.从网上下载Burpsuite的安装包(我是从机房直接下载),凭借上课时的记忆,首先点击.jar的文件,直接报错,给我整慌了,仔细阅读时发现java的环境变量没有安装,emmm,想起了jdk的java环境变量需要安装,安装成功之后接着打开第一个文件。2.把license复制,点击run复制进之后弹出的空白区域,点击Manual activation,将requset粘贴到第一张图的activation request区域,会自动生成一个response,再粘贴到原来的res

2021-03-17 18:08:26 715

原创 ubuntu20.04 安装及其相关配置

ubuntu20.04 安装及其相关配置1 安装ubuntu 20.04虚拟机(带ssh)(1)“选择创建新的虚拟机”之后一路操作下去,此时断开网络连接,我们到达如下界面(2)一路”Done”下去,在这个界面的时候选择*“install openssh server”,*等下方出现一个reboot,表示加载成功(3)找到设置,在CD/DVD(SATA)处反选掉“启动时连接”,确定后回车键继续。(4)用刚刚设置好的账号密码登录2.开启远程ssh root登录(1)命令行输入*“sudo

2021-03-17 17:35:38 1154

文件头和文件尾.docx

文件头和文件尾.docx

2021-07-08

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除