自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(128)
  • 收藏
  • 关注

原创 常见安全设备

最近在了解安全设备的基本原理,简单做一下笔记。

2023-04-17 22:02:52 1276 1

原创 影子账户——权限维持

拥有管理员权限,但除了注册表外均查不到的账户。

2023-04-17 11:44:35 615

原创 文件包含漏洞2 | iwebsec

服务器可以过滤掉执行文件包含操作的符号,例如:\,// 等,以及 php 伪协议常用字符,例如input,output,filter 等,将这些字符进行有效过滤,可以减少恶意文件操作的可能。远程文件包含(remote file include,RFI)是指包含文件的位置并不在本地服务器,而是通过URL的形式包含到其他服务器上的文件,以及执行文件中的恶意代码。:通过可控的session值,传入恶意代码,找到session文件地址、文件名,通过文件包含漏洞包含session文件,达到getshell的目的。

2023-03-12 16:09:28 698

原创 文件包含漏洞1 | iwebsec

正是这种灵活性, 从而导致客户端可以调用一个恶意文件,造成文件包含漏洞。文件包含函数的参数没有经过过滤,可以被攻击者控制,包含其他恶意文件,导致了执行恶意的代码。PHP的文件包含可以直接执行包含文件的代码,包含的文件格式不受限制(无论是txt、图片文件还是远程URL,全都作为PHP代码执行),只要能正常执行即可。这个文件是我们通过文件上传点上传的,但是无法解析,我们可以利用这里的文件包含漏洞解析。的文件包含漏洞,大多出现在模块加载、模板加载和cache调用的地方。文件,写入如下代码,即01环境的代码。

2023-03-06 19:23:47 824

原创 代码执行漏洞 | iwebsec

call_user_func()、call_user_func_array()函数的功能是调用函数,多用在框架中动态调用函数,所以一般比较小的程序较少出现这种方式的代码执行。array_map()函数的作用是调用函数,并且除第一个参数外其他参数为数组,通常会写死第一个参数,即写死调用函数。

2023-03-04 13:27:31 2244 1

原创 命令执行漏洞 | iwebsec

应用程序有时需要调用一些执行系统命令的函数,如在PHP中,使用system、exec、shell_exec、passthru、popen、proc_popen等函数执行系统命令。当黑客能控制这些函数中的参数时,就可以将恶意的系统命令拼接到正常的命令中,从而造成命令执行攻击,这就是命令执行漏洞。【摘自《web安全攻防》】管道符作用举例直接执行后面的命令。||前面执行的命令执行出错才执行后面的语句。前面的语句无论真假都可以执行后面的语句。(无条件执行后面的语句,推荐使用。&&

2023-02-26 16:41:18 2131 3

原创 SSRF漏洞 | iwebsec

这篇文章写地很好。SSRF(Sever-Side-Request-Forgery,服务端请求伪造)是一种由攻击者构造请求,由服务端发起请求的安全漏洞。SSRF的形成大多是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。【摘自《web安全攻防》】正常情况下的请求应该是这样的。但是如果服务器存在SSRF漏洞,则会出现下图的情况。

2023-02-09 17:56:36 512 1

原创 XSS漏洞 | iwebsec

攻击者在发帖的过程中,将恶意脚本连同正常信息一起注入帖子的内容中。客户端的脚本程序可以通过DOM动态修改页面内容,从客户端获取DOM中的数据并在本地执行。由于DOM是在客户端修改节点的,所以基于DOM型XSS漏洞不需要与服务器交互,它只发生在客户端处理数据阶段。这个跟反射型XSS很像,但是机制是不一样的,这里不需要用到后端,也就是不涉及php代码。将输入的东西提交后,展示在页面中,并且展示所有输入提交过的,这种就是存储型XSS了。是以前搭建好的,测了文件上传和一些SQL注入,现在好久没用了,重新启动。

2023-02-07 21:29:17 880

原创 销售管理系统 | 数据库课设

一个客户对应一个信誉等级,所以客户与信誉等级是一对一关系。一个客户可以订购多个订单,一个订单对应一个客户,所以客户与订单是一对多关系。一个订单可以订购一个商品,一个商品可以被多个订单订购,所以商品和订单是一对多关系。一个商品对应一种商品类型,一个商品类型有多种商品,所以商品类型和商品是一对多关系。一个供应商可以提供多个商品,一个商品能被多个供应商供应,所以供应商和商品是多对多关系。本来是用SqlServer做实验的,但是phpstudy搭配这个很麻烦,就改用mysql了。数据库图形界面:sql

2023-01-14 22:19:10 4194 4

原创 毒鸡汤 | 云服务器部署项目

新年的第一篇文章,今年继续努力加油,继续产出高质量的文章。前面用PHPstudy搭建了【毒鸡汤】项目,但是这样只能自己访问,别人是访问不了的,因此可以部署在云服务器上,这样外界就可以通过互联网访问了。这个云服务器没怎么使用过,还很新,也没怎么安装应用,因此需要按照教程+报错进行安装。PHP项目部署到云服务器(CentOS+HTTP+PHP+MYSQL)服务器:阿里云系统:CentOS 7毒鸡汤语言:PHP 7数据库:MySQL 5web服务器。

2023-01-01 23:35:41 444

原创 每日一练 | 告别2022,迎接2023

12月开始认真写【每日一练】,练习算法。坚持了25天,练习了49题,正确率为90.7%,排名TOP29。今晚过后,2023又是新的一年,新的一年充满希望,继续完成自己该干的事情。

2022-12-31 23:42:10 116 3

原创 毒鸡汤 | PHPStudy搭建web项目

折腾了很久,终于自己改成功了。问题不多,主要原因是自己没怎么开发过,不熟悉数据库连接原理,现在回头看真的改的很简单。问题主要是现在用的PHP7和旧版的PHP5的函数改变了很多,可以根据报错找教程修改。感想:只有懂得其中的原理,才有自由改动的机会。

2022-12-11 17:31:17 1795 1

原创 Wireshark | 猿如意

我曾经有过这样的烦恼:去下载一个应用,结果百度到了一大堆广告,最后下载的也不是官方版本,还捆绑了一大堆APP?无奈之下去官网下载,但发现找不到下载页面,就是这么离谱。翻来覆去找到了下载处,版本也数不胜数,根本不知道下载哪一个合适?诶,叹气~我就在想呀,有没有一个网站,它集成了市面上程序员需要的大部分软件,随时可以找到想要的软件,并且根据我的电脑配置,自动下载合适版本?嘿嘿~,今天就让我给等到了!它就是"猿如意",真是一款程序员的如意兵器。官方介绍。

2022-12-10 20:05:17 1241 2

原创 SQL注入漏洞 | updatexml报错注入

XMLXML 被设计用来传输和存储数据,是各种应用程序之间进行数据传输的最常用的工具。xpathXPath 是一门在 XML 文档中查找信息的语言。XPath 使用路径表达式来选取 XML 文档中的节点或者节点集。这些路径表达式和我们在常规的电脑文件系统中看到的表达式非常相似。语法格式第一个参数:XML_document是String格式,为XML文档对象的名称第二个参数:XPath_string ,代表路径,Xpath格式的字符串,例如。

2022-12-09 22:04:49 962

原创 SQL注入漏洞 | sleep型

SQL注入漏洞 | bool型if(SQL语句,sleep(),null)if()、sleep()的使用select * from table where id = 1 and sleep(2) //执行查询id=1,同时sleep(2)。

2022-12-09 18:44:53 1417

原创 SQL注入漏洞 | bool型

SQL注入漏洞 | iwebsecSQL注入漏洞 | 数字型参考文章文章所涉及的脚本代码,可以自己动手敲一次,增进理解,形成自己的SQl注入脚本,以后可以不断复用。

2022-11-28 19:01:38 649

原创 SQL注入漏洞 | 数字型

SQL注入漏洞 | iwebsec。

2022-11-28 16:17:05 760

原创 SQL注入漏洞 | iwebsec

这种网站内部直接发送的Sql请求一般不会有危险,但实际情况是很多时候需要结合用户的输入数据动态构造 Sql 语句,如果用户输入的数据被构造成恶意 Sql 代码,Web 应用又未对动态构造的 Sql 语句使用的参数进行审查,则会带来意想不到的危险。Sql 注入攻击是通过将恶意的 Sql 查询或添加语句插入到应用的输入参数中,再在后台 Sql 服务器上解析执行进行的攻击,它目前黑客对数据库进行攻击的最常用手段之一。可能是云服务器的安全组没开,确实没开,哈哈哈哈。简单来说就是,后台服务器接收用户输入的参数后,

2022-11-28 15:54:51 750

原创 密码学引论 | DES

代替函数组由8个代替函数(S盒子)组成,每个S盒子有6位输入,产生4位输出。8个S盒子的输出合并,结果得到一个32位的数据组。第十六次加密迭代结束后,产生一个64位的数据组。以其左边32位作为R16,以其右边32位作为L16,两者合并再经过。,K16进行,其过程与第一次加密迭代相同。,K16,分别供第一次,第二次,…的加密,结果为32位数据组f(R0,K1)。,K1)作为第二次加密迭代的R1,以R0作为第二次加密迭代的L。,将数据重新排列,得到64位密文。将第16次加密迭代的结果打乱重排,形成64位密文。

2022-11-23 12:46:21 730

原创 密码学引论 | 线性移位寄存器

我参考了很多文章,跟上课老师讲了不太一样,总体思维方法是一样的,就是输入输出的方式不太一样。因为这是为了考试的,因此以课件为准。

2022-11-22 15:30:00 1413 1

原创 文件上传漏洞 | iwebsec

JavaScript会检测上传文件的后缀是否可以上传,检测过程中上传文件的数据包并不会发送到服务端,只是在客户端浏览器使用JavaScript对数据包进行检测。它用来告诉服务端如何处理请求的数据,以及告诉客户端(一般是浏览器)如何解析响应的数据,比如显示图片,解析并展示html等等。文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。的验证机制,这种方法利用每一个特定类型的文件都会有不太一样的开头或者标志位来表明它们的文件类型。文件被删除,我们还有新写入的马子。

2022-11-21 02:30:00 373

原创 web分享会

个人的学习过程仅供参考。个人情况我是大二进的工作室,算是比较晚的了,工作室的师兄人也很好,我有问题也会去找他们。我是一位女生,非常欢迎师妹们加入,如果有女生想学的话,可以后续了解一下招新进程,参加选拔赛,加入我们工作室。工作室情况工作室环境很不错,有独立工位,有WiFi,也能连校园网。也有挺多安全相关的书,可以看。工作室24小时不断电,夏有冷气,冬有暖气,还供应热水。就是离宿舍有点远,晚上晚了可能没共享,得走回去。

2022-11-21 00:00:00 565

原创 xss挑战之旅11-19关

靶场:XSS挑战之旅1-10关11-20关。

2022-11-15 20:31:31 1228

原创 XSS挑战之旅1-10关

XSS漏洞介绍。

2022-11-15 14:37:20 1280

原创 XSS漏洞

等语句进行测试,观测输出(看源代码),猜测对输入进行了哪些限制,从而绕过限制进行攻击。XSS挑战之旅11-20关。XSS挑战之旅1-10关。

2022-11-15 13:54:10 495

原创 密码学引论 | RSA

(1)寻找质数p,q(2)计算公共模数n=p∗qn=p*qn=p∗q(3)计算欧拉函数φ(n)=(p−1)(q−1)φ(n)=(p-1)(q-1)φ(n)=(p−1)(q−1)(4)计算公钥e,1

2022-11-15 13:50:56 429

原创 密码学引论 | EIGamal

(1)随机选择一个大素数p,且要求p-1有大素数因子。再选择一个模p的本原元α(原根)。设 p 为素数,若存在一个整数 α ,使得。在EIgamal算法中,已知p=5, m=3, 对m进行加密。在EIgamal算法中,已知p=5, m=4, 对m进行加密。,关于模 p 互不同余,则称α为模 p 的本原元。(1) 对于明文M加密,随机地选取一个整数k,(2)随机选择一个整数d作为密钥,

2022-11-15 13:50:39 385

原创 密码学引论 | 选择题

题目中打钩的不一定就是答案。

2022-11-15 13:49:22 336

原创 中间件漏洞 | Apache-SSI/任意命令执行

Apache SSI 远程命令执行漏洞在测试任意文件上传漏洞的时候,目标服务端可能不允许上传php后缀的文件。如果目标服务器开启了SSI与CGI支持,我们可以上传一个shtml文件,并利用

2022-11-05 19:45:16 555

原创 中间件漏洞 | Apache-多后缀解析漏洞

Apache HTTPD 多后缀解析漏洞Apache HTTPD 支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。比如,如下配置文件其给.html后缀增加了media-type,值为text/html;给.cn后缀增加了语言,值为zh-CN。此时,如果用户请求文件,他将返回一个中文的html页面。以上就是Apache多后缀的特性。如果运维人员给.php那么,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,将会造成一个可以。

2022-11-04 19:59:06 148

原创 中间件漏洞 | Apache-路径穿越升级版

看Apache的2.4.29版本的漏洞理解了,那么这个漏洞也很容易理解。Apache HTTP Server 2.4.50 路径穿越漏洞Apache官方在2.4.50版本中对2.4.49版本中出现的目录穿越漏洞进行了修复,但这个修复是不完整的,CVE-2021-42013是对补丁的绕过。攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。该漏洞可以影响Apache HTTP Server。

2022-11-02 21:39:17 468

原创 中间件漏洞 | Apache-路径穿越/任意命令执行

Apache HTTP Server 2.4.49 路径穿越漏洞Apache HTTP Server是Apache基金会开源的一款流行的HTTP服务器。在其2.4.49版本版本等于2.4.49穿越的目录允许被访问,比如配置了。(默认情况下是不允许的)攻击者利用这个漏洞,可以读取位于Apache服务器Web目录以外的其他文件,或者读取Web目录中的脚本文件源码,或者在开启了cgi或cgid的服务器上执行任意命令。

2022-11-02 20:28:20 1316

原创 中间件漏洞 | Apache-ssrf

简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它快速、可靠并且可通过简单的API扩展,将Perl/Python等解释器编译到服务器中。Apache HTTP服务器是一个模块化的服务器,源于NCSAhttpd服务器,经过多次修改,成为世界使用排名第一的Web服务器软件。Apache HTTP Server 2.4.48 mod_proxy SSRF漏洞在Apache。

2022-10-26 17:43:52 1132

原创 中间件漏洞 | Apache-换行解析

Apache HTTPD 换行解析漏洞Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其版本中存在一个解析漏洞,在解析PHP时,1.php\x0A(\x0A为换行符)将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。

2022-10-25 18:07:12 257

原创 【NewStarCTF】So Baby RCE Again

shell_exec() 通过 shell 执行命令并将完整的输出以字符串的方式返回。

2022-10-24 20:25:31 825

原创 中间件漏洞 | weblogic-ssrf

Weblogic中存在一个SSRF漏洞,利用该漏洞可以发送任意HTTP请求,探测内网IP及端口的开放情况,进而攻击内网中redis、fastcgi等脆弱组件。漏洞版本:weblogic 10.0.2-10.3.6。

2022-10-22 22:10:51 797

原创 反弹shell(未完待续)

反弹shell亲手去测试总会遇到各种问题,这个问题也可能是玄学问题,那就重启咯。找解决方法时要注意加上系统及其版本,比如docker的安装在Ubuntu不同版本是不太一样的。为了防止入门劝退,最好找个跟自己一样系统版本的解决教程。先动手按照教程去实验一遍,不懂原理可以稍后去了解,不要因为不会就永远停在一个地方。最近看到的两句话(1)学习的本质是模仿。不会走先学爬,照葫芦画瓢,慢慢积累实战经验。(2)掌握一门学科所用的时间越短,学习质量就越高,对知识的理解也越深。

2022-10-22 20:52:29 774

原创 图像处理与模式识别考试B

仅供期末复习,学习阶段可以去B站找教程,认真做作业。模式识别与机器学习复习 | 第1讲模式识别与机器学习复习 | 第2讲模式识别与机器学习复习 | 第3讲模式识别与机器学习复习 | 第4讲模式识别与机器学习复习 | 第5讲模式识别与机器学习复习 | 第6讲模式识别与机器学习复习 | 第7讲模式识别与机器学习复习 | 第8讲。

2022-10-21 19:59:32 840

原创 模式识别与机器学习复习 | 第4讲

可以考虑把d维空间的样本投影到一条直线上,形成一维空间,即把维数压缩到一维,这在数学上容易办到。然而,即使样本在d维空间里形成若干紧凑的互相分得开的集群,如果把它们投影到一条任意的直线上,也可能使得几类样本混在一起而变得无法识别。但是在一般情况下, 总可以找到某个方向, 使得在这个方向的直线上,样本的投影能分开得最好。问题是如何根据实际情况找到这条最好的、最易于分类的投影线,这就是Fisher算法所要解决的基本问题。方程 g(x)=0 定义了一个决策面,它把归类于ω1类的点和归类于ω2的点分隔开。

2022-10-19 21:37:56 235

原创 模式识别与机器学习复习 | 第8讲

卷积神经网络的定义:卷积神经网络是为识别二维形状(比如照片)而特殊设计的一个多层感知器,由输入层、隐藏层(卷积层、池化层)、输出层组成,隐藏层可以有很多层,每层由一个或多个二维平面组成,而每个平面由多个独立神经元组成。

2022-10-19 20:40:16 242

销售管理系统 - 数据库课设

这是数据库课设,具体介绍可以看我的主页,里面有篇文章《销售管理系统 | 数据库课设》介绍了这个。 适合人群:期末写数据库课设的,希望用到的同学,可以自己理解一遍,能动手敲一遍最好,多多学习,多多益善。

2023-01-14

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除