wuuuenoi
码龄4年
关注
提问 私信
  • 博客:5,482
    5,482
    总访问量
  • 34
    原创
  • 1,626,635
    排名
  • 4
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:山西省
  • 加入CSDN时间: 2020-10-12
博客简介:

weixin_51494407的博客

查看详细资料
个人成就
  • 获得5次点赞
  • 内容获得6次评论
  • 获得8次收藏
创作历程
  • 34篇
    2023年
成就勋章
TA的专栏
  • 办法教程
    2篇
  • 练习
    12篇
  • 笔记
    5篇
  • 漏洞理解
    5篇
  • 靶场通关
    2篇
  • 漏洞复现
    2篇
  • VulnHub 靶机攻略
    4篇
  • Python 代码
    2篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

352人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

业务逻辑漏洞复现【练习】

服务器端在生成支付订单时,对支付订单中影响支付金额的所有因素(比如商品ID、商品数量、商品价格、订单编号等)进行签名,对客户端提交的支付订单进行校验。获取一个新的验证码,返回数据包中,运行,提示用户名或密码不正确,接着修改账号和密码,验证码不变,运行,结果不变,说明验证码可重复使用。随机输入账号和密码,相应验证码,用 burpsuite 抓包,登录失败,验证码发生变化,将数据包发送到 Repeater 进行判断。在登录的时候,输入不存在的用户名和错误的密码,若是提示“该用户并不存在”,则证明该漏洞存在。
原创
发布博客 2023.11.27 ·
459 阅读 ·
5 点赞 ·
0 评论 ·
3 收藏

子域名、后台目录爆破

cms 一般有dedecms(织梦),dzcms,phpweb,phpwind,phpcms,ecshop,dvbbs,siteweaver,aspcms,帝国,zblog,wordpress 等。
原创
发布博客 2023.11.24 ·
84 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

nmap 工具的常用参数

主机发现iR 随机选择目标-iL 从文件中加载IP地址-sL 简单的扫描目标。
原创
发布博客 2023.11.24 ·
166 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Google Hacking 简单用法

将只返回 baidu.com 站点上文件类型为 pdf 的网页。,将返回指定网站的缓存,并且正文中含有guest。将返回标题中包含黑客而正文中包含中国的网页。将查找 url 中含有 Login 的网页。将只返回标题中包含 后台登录 的网页,将返回url中含有 Login 的网页。
原创
发布博客 2023.11.24 ·
147 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CDN 绕过

它通过在全球各地部署服务器节点,将内容缓存到离用户更近的位置,以提高网站的性能和可用性。内容缓存:CDN将网站的静态资源(例如图片、脚本、样式表等)复制到位于不同地理位置的服务器节点上。缓存更新:当网站的内容发生更改时,CDN会自动更新缓存,以确保用户获取到最新的内容。国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能获取到真实IP。负载均衡:CDN使用负载均衡算法来分配用户的请求,以确保服务器节点之间的负载均衡。多地 ping 查询。
原创
发布博客 2023.11.24 ·
46 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHP 反序列化漏洞【理解】

文章目录0x01 漏洞描述0x02 漏洞原理0x03 漏洞场景0x04 漏洞评级0x05 漏洞危害0x06 漏洞验证0x07 漏洞利用0x08 防御方案0x09 典型案例0x09 典型案例0x01 漏洞描述未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。序列化:将对象转化为便于传输的格式反序列化:将序列化的数据恢复为对象的过程
原创
发布博客 2023.11.21 ·
48 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

PHP 反序列化实现【练习】

序列化和反序列化本身是为了实现数据在网络上完整高效的传输,如果序列化的数据再进行了其他的编码,那么将无法进行反序列化,为了代码的简洁,自动调用魔术函数进行解码。但是由于反序列化过程中,对象的魔术方法会自动调用,魔术方法本身调用了别的方法,最终呈现一种。函数接受到传参,即可执行系统命令,形成。函数接受到传参,即可执行系统命令,形成。,直到执行任意的代码或者命令。执行时,系统会自动调用。
原创
发布博客 2023.11.21 ·
49 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

无回显判断是否存在命令执行漏洞【练习】

使用 Yakit DNSLog 生成一个域名。以 DVWA 为例 ping 该域名。
原创
发布博客 2023.11.21 ·
83 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

审计 DVWA 命令执行漏洞的代码【练习】

参数指定的子字符串,并返回该子字符串及其后面的所有字符。是一个可选的字符串参数,用于指定要删除的字符列表。中的 “@” 符号作为子字符串进行查找,并返回该子字符串及其后面的所有字符。函数对于关联数组(即具有字符串键的数组)也适用,它会返回所有的键,而不仅仅是数字索引。用于在字符串中查找指定的子字符串,并返回该子字符串及其后面的所有字符。函数会从字符串的开头和姐夫删除指定的字符列表中出现的字符,并返回处理后的字符串。在上述示例中,由于数组中有重复的值 “apple”,因此在结果中会有多个相应的键。
原创
发布博客 2023.11.21 ·
96 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

判断 SQL 注入的流量特征【练习】

burpsuite 拦截历史。
原创
发布博客 2023.11.21 ·
135 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

安全项目【笔记】

密码复杂度,有效期,administrator有没有禁用。
原创
发布博客 2023.11.20 ·
186 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

远程文件包含漏洞演示【练习】

在 File Upload 漏洞上传图片马,找到图片位置,解析失败。使用文件包含漏洞中的 low 关,进行加载图片,成功解析。切换难度为 High。
原创
发布博客 2023.11.20 ·
218 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

fuzz 测试文件上传靶场的黑名单【练习】

发送到 Intruder 模块,给文件名后缀添加标记。以 upload-labs Pass-03 为例。选择文件上传,使用 burpsuite 拦截。选择字典,取消选择 url 编码,开始攻击。查看数据包长度,判断靶场黑名单。查看数据包长度,判断靶场黑名单。
原创
发布博客 2023.11.20 ·
193 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

挖掘 XSS 漏洞【练习】

查看源代码,测试内容没有被过滤转义,存在 XSS。输入的内容原样返回,则存在 xss 漏洞。被转义为实体编码,XSS 漏洞不可用。被转义为实体编码,XSS 漏洞不可用。使用其他方式验证内容原样返回。将难度调为完全防御模式。
原创
发布博客 2023.11.20 ·
48 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

Pikachu 通关攻略(更新)【靶场】

Burt Force(暴力破解漏洞)XSS(跨站脚本漏洞)CSRF(跨站请求伪造)SQL-Inject(SQL注入漏洞)RCE(远程命令/代码执行)Files Inclusion(文件包含漏洞)Unsafe file downloads(不安全的文件下载)Unsafe file uploads(不安全的文件上传)Over Permisson(越权漏洞)…/…/…/(目录遍历)I can see your ABC(敏感信息泄露)PHP反序列化漏洞。
原创
发布博客 2023.11.20 ·
386 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

upload-labs 通关攻略【靶场】

不要暴露上传文件的位置禁用上传文件的执行权限黑白名单对上传后的文件重命名对文件内容二次渲染对上传的内容进行读取检查。
原创
发布博客 2023.11.20 ·
139 阅读 ·
0 点赞 ·
1 评论 ·
0 收藏

CSRF 漏洞验证【练习】

打开 dvwa csrf右键检查表单构造 poc在没有退出 dvwa 的情况下访问页面密码被改为777。
原创
发布博客 2023.11.15 ·
51 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

CSRF 漏洞实战【练习】

管理员访问留言板自动创建用户。管理员访问留言板自动创建用户。
原创
发布博客 2023.11.15 ·
61 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS 盲打【练习】

是 JavaScript 的一个内置属性,用于获取当前网页的 Cookie。通过将这两部分拼接起来,将会生成一个完整的图像 URL。: 这是一个 JavaScript 方法,用于将指定的内容写入到文档中。在这段代码中,它将会写入一段 HTML 代码。: 这是 HTML 中用于包含 JavaScript 代码的标签。属性指定了图像的 URL,它的值是一个字符串拼接操作。整体来说,这段代码的目的是将当前网页的 Cookie 发送到。这段代码是一个 JavaScript 脚本,它包含在。攻击机开启端口监听等待。
原创
发布博客 2023.11.15 ·
57 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

XSS 跨站脚本攻击【理解】

当用户访问被 XSS 脚本注 入过的网页,XSS 脚本就会被提取出来,用户浏览器就会解析执行这段代码,也就是说用户被攻击了。在代码中,通过 GET 获取参数 xss 的值,然后通过 echo 输出一个 input 标签,并将 xss 的值放入 input 标签的 value 中。2016年,Yahoo 邮件服务曾经遭受了一次大规模的 XSS 攻击,攻击者利用 XSS 漏洞篡改了 Yahoo 邮件服务的页面,导致用户的邮件内容遭到篡改,并且用户的 Cookie 信息被窃取。攻击者不仅仅弹出一个框,通常使用。
原创
发布博客 2023.11.15 ·
68 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多