自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

小赵同学的博客

悄悄努力然后惊艳所有人

  • 博客(42)
  • 收藏
  • 关注

原创 Python新手开发的飞机大战

飞机大战————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————————import pygameimport randomimport math # 数学模块# 初始化界面pygame.init()# 设置窗口大小windows = pyg.

2021-01-13 18:12:22 1824 11

原创 SQL盲注(原理概述、分类)

盲注原理盲注的分类盲注常用函数盲注的利用方法一、SQL盲注概述1.如果数据库运行返回结果时只反馈对错不会返回数据库中的信息 此时可以采用逻辑判断是否正确的盲注来获取信息。2.盲注是不能通过直接显示的途径来获取数据库数据的方法。盲注可以分为三类:布尔盲注时间盲注报错型盲注1、布尔盲注盲注查询是不需要返回结果的,仅判断语句是否正常执行即可,所以其返回可以看到一个布尔值,正常显示为true,报错或者是其他不正常显示为False查询语句:SELECT userid FROM ne

2020-12-29 16:49:48 22493 7

转载 Web漏洞之SSRF攻击汇总

SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。本文转发国光师傅的手把手带你用 SSRF 打穿内网。...

2022-08-17 21:00:15 1258 1

原创 FastJson反序列化漏洞(复现)

漏洞利用FastJson autotype处理Json对象的时候,未对@type字段进行完整的安全性验证,攻击者可以传入危险类,并调用危险类连接远程RMI主机,通过其中的恶意类执行代码。攻击者通过这种方式可以实现远程代码执行漏洞,获取服务器敏感信息,甚至可以利用此漏洞进一步的对服务器数据进行操作。......

2022-07-29 15:44:44 3915

原创 Web漏洞之CSRF浅谈

CSRF,中文名称跨站点请求伪造 ,跟XSS攻击一样,存在巨大的危害性 。利用csrf,攻击者可以盗用你的身份,以你的名义发送恶意请求。 你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。............

2022-07-13 22:56:31 311

原创 Web漏洞之SSRF初探

SSRF(Server-Side Request Forgery)服务端请求为伪造,SSRF是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。

2022-07-07 21:19:24 882

原创 Web漏洞之文件上传(方式总结)

当用户在文件上传的功能模块处进行文件上传时,如果Web应用在文件上传过程中没有对用户上传的文件类型进行严格校验,那么就有可能造成用户上传WebShell,并成功解析达到攻击目的。

2022-07-02 23:08:20 975

原创 Web漏洞之文件包含漏洞

为了使代码更加灵活,通常会将被包含的文件设置为变量,用来进行动态调用,但正是由于这种灵活性,从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。

2022-06-29 18:53:52 989

原创 Web漏洞之CORS与JSONP跨域漏洞

CORS与JSONP跨域漏洞

2022-06-26 23:01:15 712

原创 Web漏洞之XXE初探

XXE(XML External Entity Injection)全称为XML外部实体注入,由于程序在解析输入的XML数据时,解析了攻击者伪造的外部实体而产生的。

2022-06-24 15:26:39 273

原创 Web漏洞之XSS初探

XSS全程跨站脚本,是将任意JavaScript代码插入到Web用户页面里执行以达到攻击目的的漏洞,攻击者利用浏览器动态展示数据功能,在HTML页面嵌入恶意代码。当用户去浏览该页面时,这些嵌入在HTML中的恶意JS代码就会被执行,用户浏览器被攻击者控制,从而达到攻击者的攻击目的,如:利用XSS平台窃取Cookie信息、Beef操作用户浏览器等。形成XSS漏洞的主要原因是web程序对输入和输出的数据没有经过严格校验,导致攻击者“精心构造”的脚本输入后,在输出到前端时被浏览器当作有效代码解析执行从而产生危害。

2022-06-16 20:16:25 579

原创 开源渗透测试工具合集

开源渗透工具集合:子域名爆破、FUZZ工具、自动化渗透测试工具、漏洞利用框架、CVE、漏洞测试平台、漏洞扫描工具、远控工具、SQL注入攻击、代理工具、弱口令爆破工具

2022-06-15 23:10:46 2754

原创 Mysql账号密码在线爆破脚本(PHP)

用法:保存为Completion.php文件,将密码字典放置同目录下为pwd.txt文件,浏览器打开就可使用。<html> <head> <title>Mysql账号密码在线爆破工具</title> <meta http-equiv="Content-Type" content="text/html; charset=utf-8"> </head> <body> <center> &l

2022-02-20 00:15:50 1552 1

原创 CobaltStrike基础使用

Cobalt Strike简介Cobalt Strike 分为客户端组件和服务器组件,服务器的组件也是团队服务器,可以放在 局域网或者公网下进行团队使用,也是 Cobalt Strike 社会工程功能的托管机器,团队服务器 还可以存储由 Cobalt Strike 收集的数据,并且进行日志管理 Cobalt Strike 服务器必须在 Linux 系统上运行,这里演示服务器在 Linux KALI 端,本地进行 Cobalt Strike 客户端的连接。CobaltStrike 集成了端口转发、服务扫

2021-12-26 22:31:16 11806

原创 爬取豆瓣TOP250电影排行榜

正则表达式的概念使用单个字符串来描述一系列符合某个句法规则的字符串是对字符串操作的一种逻辑公式应用场景:处理文本和数据正则表达式过程:依次拿出表达式和文本中的字符比较,如果每一个字符都能匹配,则匹配成功;否则就匹配失败。参数:pattern:正则模型、string:要匹配的字符串flags:匹配模式/标示位 如:是否区分大小写、多行匹配等span() #匹配字符串的开始和结束位置的索引位置group() #获取内容re.match() #从头匹配一个符合规则的字符串,从起始位置开始匹配

2021-06-29 14:44:34 468

原创 路飞学城(Xpath爬虫作业)

爬取简历模板url = 'https://aspx.sc.chinaz.com/query.aspx?keyword=%E5%85%8D%E8%B4%B9&classID=864'headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) ' 'Chrome/91.0.4472.101 '

2021-06-17 11:57:32 683 3

原创 Python爬虫,爬取网站图片,详细解释(看完就会)

Xpath解析图片项目# 指定urlurl = 'http://pic.netbian.com/4kyingshi/'# UA伪装headers = { 'User-Agent': 'Mozilla/5.0 (Windows NT 10.0; Win64; x64) AppleWebKit/537.36 (KHTML, like Gecko) ' 'Chrome/91.0.4472.101 Safari/537.36 Edg/91.0.864.48 '

2021-06-16 11:20:04 783

原创 Python爬虫案例一(Requests)

Requests通过5个基于requests模块的爬虫项目对该模块进行巩固学习(个人笔记)基于requests模块的get请求需求:爬取搜狗指定词条对应的搜索结果页面import requests# 用户指定搜索关键词word = input("enter a word you want to search:")# 定义请求头部信息:用来伪装,将包含了User-Agent的字典作用到请求方法的headers参数中headers={'User-Agent': 'Mozilla/5.0 (

2021-05-23 21:33:28 514

原创 一张图了解封装与解封装

数据解封装过程:服务端1、物理层解封装过程 – 将电信号信息转成二进制信息2、链路层解封装过程 – 链路层头部信息(目标mac地址 源mac地址)3、网络层解封装过程 – 网络头部信息(目标IP地址 源IP地址)4、传输层解封装过程 – 传输层头部信息(目标端口号码 源端口号码)5、应用层解封装过程 – 查看最终数据信息封装过程详解数据封装->端口信息->IP地址->macmac:指定具体主机IP地址:指定目标区域端口信息:指定哪个服务接收...

2021-05-17 10:16:01 1517

原创 VRRP、MSTP配置详情

VRRP(虚拟路由冗余协议)VRRP:保证了当主机的下一跳路由器出现故障时,由另一台路由器来代替出现故障的路由器进行工作,从而保持网络通信的连续性和可靠性。作用:实现分担、将事故问题降低最小工作模式:虚拟路由器中根据路由器优先级选举出主路由,主路由通过发送ARP报文,将自己的虚拟MAC地址通过与它连接的设备或者主机,从而承担报文转发任务主路由周期性发送VRRP报文,公布其配置信息优先级等和工作状态如果主路由出现故障,虚拟路路由器中的备份路由器将根据优先级从新选出主路VRRP配置PC3的主备

2021-05-08 19:19:56 2009

原创 Mysql语法(思维导图+入门推荐)

SQL是一种结构化查询语言,用于访问和处理关系型数据库系统的计算机标准语言Mysql端口3306Mysql表基础信息字段:每个表被分解为更小的实体成为字段列:列是表中的垂值实体,其中包含与表中特定字段关联的所有信息行数据:表示表中存在的每个单独的条目windows安装mysql数据库方法 安装mysql数据库 :进入到安装目录bin 输入cmd 执行mysqld -install netstart mysql命令mysql将标准命令定义为三种数据定义语言 DDL数据定义语言用于改

2021-04-23 11:08:18 1121 3

原创 DHCP与OSPF拓扑图

要求:实现全网互通、AR9 看成出口路由器实现全部通信,六台PC自动分配IPDHCP(动态主机配置协议)OSPF(最短路径优先协议)整体思路:AR5、AR8上做DHCP(地址池)路由器端口上配置IP在路由其上做OSPF...

2021-03-21 20:28:55 584

原创 MS08-067漏洞利用提权

漏洞介绍:如果用户在受影响的系统上收到特制的 RPC 请求,则该漏洞可能允许远程执行代码。 在 Microsoft Windows 2000、Windows XP 和 Windows Server 2003 系统上,攻击者可能未经身份验证即可利用此漏洞运行任意代码。实验环境:Kali : 192.168.228.128Win sever 2003 : 192.168.228.131复现步骤使用Nnessus扫描靶机后发现存在MS08-067漏洞或者使用Nmap扫描确认存在漏洞,nmap -n

2021-03-04 21:36:10 819 1

原创 Lanproxy 任意文件读取漏洞 (CVE-2021-3019)

漏洞概述Lanproxy是一个将局域网个人电脑、服务器代理到公网的内网穿透工具,支持tcp流量转发,可支持任何tcp上层协议(访问内网网站、本地支付接口调试、ssh访问、远程桌面等等)本次Lanproxy 路径遍历漏洞 (CVE-2021-3019)通过…/绕过读取任意文件。该漏洞允许目录遍历读取/…/conf/config.properties来获取到内部网连接的凭据。影响版本:lanproxy 0.1环境搭建https://file.nioee.com/d/2e81550ebdbd416c933

2021-03-03 21:39:28 441 2

原创 帝国CMS7.5任意代码执行漏洞报告

描述EmpireCMS 7.5版本及之前版本在后台备份数据库时,未对数据库表名做验证,通过修改数据库表名可以实现任意代码执行(需要弄到管理员权限登录到后台)漏洞复现源码下载:http://www.phome.net/下载后访问/upload/e/install/index.php进行安装这里我已经安装过了步骤设置好基础配置登录后台,进行漏洞复现打开抓包软件设置好代理准备抓包点击确定修改后 》 放包点击备份数据目录》点击查看备份说明修改后路径查看目录文件 uploa

2021-03-01 10:30:36 1418 2

原创 帝国CMS(EmpireCMS) v7.5 前台XSS漏洞复现

一. 漏洞描述该漏洞是由于JavaScript获取url的参数,没有经过任何过滤直接当作a标签和img标签的href属性和src属性输出二. 漏洞复现需要开启会员空间功能,登录后台开启会员空间功能(系统设置>用户设置>开启会员空间)漏洞出现的我位置是/e/Viewimg/index.html 浏览代码,发现代码存在漏洞分析代码:通过Request函数获取地址栏的url,并作为img和a标签的src属性和href属性然后经过document.with输出到页面跟进R

2021-02-23 11:25:50 2250

原创 SQL注入(分类、原因、寻找注入)

目标:SQL注入SQL注入分类造成SQL注入的原因寻找SQL注入一、SQL注入1、什么是SQL注入漏洞攻击者利用web应用程序对用户输入验证上的疏忽,在输入的数据中包含对某些数据库系统有特殊意义的符号或命令,让攻击者有机会直接对后台数据库系统下达指令,进而实现对后台数据库的入侵。2、SQL注入原理SQL注入攻击的本质,服务端没有过滤用户输入的恶意数据,直接把用户输入的数据当作SQL语句执行,从而影响数据库安全和平台安全3、注入的本质 对于输入检查不充分,导致SQL语句将用户提交的非

2021-02-14 15:05:59 1329

原创 WinRAR远程代码执行漏洞复现(CVE-2018-20250)

漏洞简介该漏洞是由于WinRAR 所使用的一个陈旧的动态链接库UNACEV2.dll所造成的,该动态链接库在2006 年被编译,没有任何的基础保护机制(ASLR, DEP等)。该动态链接库的作用是处理ACE 格式文件。而在解压处理过程中存在一处目录穿越漏洞,允许解压过程写入文件至开机启动项,导致代码执行。1. 准备环境WinRAR < 5.70版本(我使用的5.60)靶机:Windows 7 IP:192.168.228.130攻击机:kali IP:192.168.228.128Ex

2021-02-05 16:05:12 345

原创 RSA加解密实例

什么是RSA?RSA公开密钥密码体制是一种使用不同的加密密钥与解密密钥,“由已知加密密钥推导出解密密钥在计算上是不可行的”密码体制。原理:RSA公开密钥密码体制的原理是:根据数论,寻求两个大素数比较简单,而将它们的乘积进行因式分解却极其困难,因此可以将乘积公开作为加密密钥python跑出来d值...

2021-02-03 21:27:12 1432

原创 三次握手&四次挥手(超清晰的解释)

TCP/IP协议不是TCP和IP这两个协议的合称,而是指因特网整个TCP/IP协议族。从协议分层模型方面来讲,TCP/IP由四个层次组成:网络接口层、网络层、传输层、应用层。TCP协议:即传输控制协议,它提供的是一种可靠的数据流服务。当传送受差错干扰的数据,或举出网络故障,或网络负荷太重而使网际基本传输系统不能正常工作时,就需要通过其他的协议来保证通信的可靠。TCP就是这样的协议。TCP采用“带重传的肯定确认”技术来实现传输的可靠性。并使用“滑动窗口”的流量控制机制来高网络的吞吐量。TCP通信

2021-02-01 20:54:36 196

原创 交换机&路由器工作原理

交换机工作原理目标:交换机工作原理网络设备基础配置方法路由器工作原理目标:路由协议原理、路由类型、基本配置方法交换机原理与应用冲突域:竞争同一宽带的节点集合。传统的基于共享式集线器的局域网中所有站点都处于同一个“冲突域“中广播域:接受同样广播消息的节点的集合。穿环己和HUB所组成网络是一个广播域。路由器的一个接口下时一个广播域。所以路由器可以隔离广播域交换机工作原理:MAC地址表:交换机端口与主机的MAC地址的对应关系,可初始化并自动学习转发:位于MAC地址表中的单帧数

2021-01-30 13:34:59 880

原创 应用层协议基础

目标:熟悉应用层协议的构造熟悉应用层协议的作用**OSI应用层功能:**应用层提供各种各样的应用层协议,这些协议嵌入在我们使用的应用程序中,为用户与网络之间提供一个通道的接口。举几个OSI应用层与我们打交道的常见例子:我们要看网页,打开IE浏览器,输入一个网址,就进入了相应的网站,那么这个IE浏览器就是我浏览网页的应用工具,也是工作在应用层的。IE浏览器是基于HTTP协议开发的,HTTP是一个应用层的协议。我们要使用FTP上传下载一个文件,会首先打开FTP客户端,然后去连接FTP服务器,这个客

2021-01-27 18:03:22 164

原创 传输层协议基础(三次握手&四次挥手)

目标:TCP协议及TCP协议的构造TCP协议可靠传输的实现UDP协议的概念与作用传输层传输层建立管理维护本段到对端的链接传输层主要包含两种协议:TCP与UDP端口号端口是传输层,TCP或UDP来识别服务的0~1024之间的端口号为通用端口,遵循相同的标准化方法;1024~49151之间的端口为注册端口,用于特定用途;49151~65535之间的 端口为动态端口,供任何需求的应用程序使用TCP协议TCPTCP/IP协议不是TCP和IP这两个协议的合称,而是指因特网整个TCP/

2021-01-24 20:11:40 507

原创 数据链路层&网络层协议基础

目标:熟悉TCP/IP分层结构熟悉数据链路层协议熟悉IP协议的格式熟悉子网划分的概念与方法数据链路层在物理层提供服务得基础之上向网络层提供服务,其最基本得服务是将源自网络层来得数据可靠地传输。其主要作用是加强物理层传输原始比特流地功TCP/IP分层结构数据链路层协议APR地址解析协议逆向地址解析协议(RARP)MAC地址: 用来表示互联网上每一个站点的标识符,采用十六进制数表示共六个字节(每字节8位) 前三字节位“唯一标识符”后三位为"拓展标识符(唯一性)"发送过程在自己

2021-01-23 19:03:36 177

原创 CVE-2017-8464复现(震网三代)

CVE-2017-8464复现(震网三代)影响版本windows 10windwos RT 8.1windows 8.1windows 7windows server 2016windows server 2012 R2windows server 2012windows server 2008 R2windows server 20081. 漏洞利用与复现环境:攻击机kali:192.168.228.128靶机window10 192.168.228.129Kali终端输入

2021-01-17 10:35:18 390

原创 XSS攻击的三种方法

掌握跨站脚本的概念理解跨站脚本的实例什么是XSS?跨站脚本1、由于Web应用层序程序对用户的输入过滤不足产生的。2、攻击者利用漏洞注入恶意JS代码到网页之中,当用户浏览网页时就会执行恶意代码。3、主要可以对用户cookie资料窃取、会话劫持、钓鱼等。攻击流程 解:攻击者向服务器发起XSS攻击注入JS代码,用户浏览被攻击的服务器发送浏览请求服务器返回响应包含攻击者注入的代码XSS的分类XSS根据其特性和利用手法分为三大类:1、反射性跨站脚本 2、存储性跨站脚本 3、DOM

2021-01-06 15:57:00 2427 2

原创 单臂路由-静态路由-OSPF-DHCP

OSPF(开放最短路径优先)工作原理:OSPF的简单说就是两个相邻的路由器通过发报文的形式成为邻居关系,邻居再相互发送链路状态信息形成邻接关系,之后各自根据最短路径算法算出路由,放在OSPF路由表,OSPF路由与其他路由比较后优的加入全局路由表。配置IP略R5ospf 1 //进入OSPFarea0 //区域 0是骨干区域int g0/0/1network 192.168.1.0 0.0.0.255 //公告网段 取掩码反码network 192.168.2.0 0.0.0.255

2020-12-30 15:53:47 2027 3

原创 SQL基础语法

SQL基础语法常见主流数据库产品识别数据库方法SQL注入利用方法SQL (Structured Query Language) 是具有数据操纵和数据定义等多种功能的数据库语言,这种语言具有交互性特点,能为用户提供极大的便利,数据库管理系统应充分利用SQL语言提高计算机应用系统的工作质量与效率。SQL语言不仅能独立应用于终端,还可以作为子语言为其他程序设计提供有效助力,该程序应用中,SQL可与其他程序语言一起优化程序功能,进而为用户提供更多更全面的信息。SQL Server数据库包括Microso

2020-12-18 11:04:42 251

原创 上传漏洞防御与IIS6.0文件解析漏洞(防御方法)

目录上传类型漏洞的总体防御原则不同环境上传漏洞的防御方法一、上传漏洞防御原则核心思想:确保上传的文件不会被服务器解析成可执行的脚本,进而引发遍离功能设计的意外后果。限制文件上传类型:白名单结合黑名单:黑名单常常会出现遗漏或者大小写绕过等问题,所以通常采用白名单限制安全的文件类型如:图片:.jpg、.png、.gif、.bmp 文档:.doc、.pdf、.txt 压缩包:.rar、.zip类型限制前端结合后端限制。扩展名检测,需要防范%截断或者文件名包含空格等特殊字符的绕过方式;重命名

2020-12-08 10:40:41 1072

原创 Web容器及IIS(解析漏洞)

Web容器及IIS解析漏洞Web容器介绍IIS简介IIS文件解析漏洞Web容器介绍(1)web容器是一种服务程序,在服务器一个端口就有一种提供相应服务的程序,而这个程序就是处理从客户端发出来的请求。如:JAVA种Tomcat容器、ASP的IIS都是这样的容器。一个服务可以有多个容器。它也是中间件的部分,用来实现了动态语言解析,如tomcat可以解析jsp。以常见的自来水供水系统为例来说,整个web系统好比完整的供水系统,用户只需要有水龙头(Broswer),水管相当于计算机网络(network),自

2020-11-30 19:30:04 1244

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除