- 博客(31)
- 收藏
- 关注
原创 Linux命令和shell脚本实践(上)
一方的这篇文章非常适合想要熟悉 Linux、MacOS 和其他类 Unix 操作系统上常用命令并开始创建 shell 脚本的小伙伴~~~在本篇文章中,一方将帮助您切实了解常见的 Linux / UNIX shell 命令。在这门适合初学者的课程中,一方将帮助您学习 Linux 基础知识、Shell 命令和 Bash shell 脚本。
2024-04-20 15:30:41 641
原创 网络安全---渗透测试---框架漏洞-ThinkPHP5.0、Struts2
反弹shell(Reverse Shell)是一种计算机安全和网络攻击技术,通常被用于与远程目标系统建立命令行交互式连接。这个连接允许攻击者在远程系统上执行命令,获取系统访问权限,以及进行横向移动和数据操作。反弹shell的工作方式如下:攻击者和目标系统之间建立连接:通常,攻击者首先在目标系统上部署一个恶意程序(例如Trojan或后门),该程序会与攻击者的控制服务器建立连接。目标系统反弹连接:一旦恶意程序在目标系统上执行,它会尝试与攻击者的控制服务器建立连接。
2023-11-05 19:52:46 917
原创 CTF---MISC详解
Misc 是英文 Miscellaneous 的前四个字母,杂项、混合体、大杂烩的意思。Recon(信息搜集)主要介绍一些获取信息的渠道和一些利用百度、谷歌等搜索引擎的技巧Encode(编码转换)主要介绍在 CTF 比赛中一些常见的编码形式以及转换的技巧和常见方式Forensic && Stego(数字取证 && 隐写分析)隐写取证是 Misc 中最为重要的一块,包括文件分析、隐写、内存镜像分析和流量抓包分析等等,涉及巧妙的编码、隐藏数据、层层嵌套的文件中的文件,灵活利用搜索引擎获取所需
2023-11-03 14:17:15 4015
原创 CTF---密码学(3)--现代密码-理论与实战详解
t=N7T8t=N7T8CTF---密码学(1)--古典密码-理论与实战详解http://t.csdnimg.cn/3f2SyCTF---密码学(2)--编码与解码-理论与实战详解http://t.csdnimg.cn/CUSl5。
2023-10-31 10:30:48 366
原创 CTF---密码学(2)--编码与解码-理论与实战详解
前文链接点这里:CTF---密码学(1)--古典密码-理论与实战详解PS:这一节是古典密码与现代密码的过渡首先要清楚的一点是,编码解码是密码学的一个重要分支,其中,编解码更注重信息的转换及表示的优化,而密码学更注重数据的保护和安全性。
2023-10-30 15:52:05 305
原创 CTF---密码学(1)--古典密码-理论与实战详解
总的来说,密码学一般分为古典密码学和现代密码学:古代密码学没有清晰的定义,依赖于密码创作者的想象力。通常包括单表替换加密,多表替换加密和其他的加密方法。现代密码学起源于20世纪中后期。主要包含:对称加密(DES,AES,RC4);非对称加密(RSA,ElGamal,椭圆曲线加密);哈希函数(MD5,SHA-1,SHA-512);数字签名(RSA签名,ElGamal签名,DSA签名)
2023-10-30 13:43:13 1509 2
原创 网络安全-渗透测试-RCE远程代码执行漏洞(1)-命令执行、代码执行
RCE(Remote Code Execution)远程代码执行漏洞(有时也叫命令执行漏洞)是一种安全漏洞,攻击者可以利用它来执行远程代码,从而控制受影响的系统。这种漏洞通常出现在应用程序或软件中,攻击者可以通过输入恶意构造的指令或数据,使得应用程序或软件在执行时执行攻击者指定的代码。RCE的范围比较广,只要渗透的最终结果可以实现执行命令或者代码都属于RCE,例如代码执行、文件包含、反序列化、命令执行,甚至是写文件Getshell都可以属于RCE,通常情况下RCE漏洞都可以归为高危漏洞!
2023-10-26 11:23:54 3539 1
原创 网络安全---渗透测试----业务逻辑漏洞(1-业务逻辑)
业务逻辑是指一个实体单元为了向另一个实体单元提供服务,应该具备的规则与流程。业务逻辑是指在实际业务操作中,通过对业务规则和规程的分析和抽象,确定业务处理的规则和步骤。业务逻辑通常由一组规则或者算法来描述业务流程,涉及到数据的处理、存储、分析和展示等方面,它是一个抽象的概念,在软件开发中占据着重要的地位。在面向对象编程中,业务逻辑通常被封装在对象的方法中,以此来实现对数据的操作和处理。在Web应用程序中,业务逻辑通常会包含在Controller层中,用于处理用户请求和响应结果。
2023-10-23 16:17:39 564
原创 渗透测试---手把手教你SQL注入(12)---SQLsever利用SA权限执行系统命令--getshell
渗透测试---手把手教你SQL注入(10)---SQL注入拓展总结渗透测试---手把手教你SQL注入(11)---SQL注入拓展总结(SQLsever在线靶场实战)本节我们来讨论在SQLserver注入过程中的权限问题----
2023-10-21 13:31:06 1352
原创 渗透测试---手把手教你SQL注入(11)---SQL注入拓展总结(SQLsever在线靶场实战)
在当今的网络环境中,网络安全问题越来越受到重视。其中,SQL注入是一种常见的攻击手段,对于数据库安全具有极大的威胁。为了帮助大家更好地了解和学习如何防范SQL注入攻击,本文是一篇关于MSSQL数据库SQL注入在线靶场攻略的文章。总之,本文提供的MSSQL数据库SQL注入在线靶场攻略详尽实用,适合网络安全初学者和从业者深入学习。通过理解和学习这篇文章,我们能够更好地认识SQL注入攻击的原理和危害,提高数据库的安全防范意识和技能。
2023-10-19 11:41:57 318
原创 渗透测试---手把手教你SQL注入(10)---SQL注入拓展总结
这是一方创作的“手把手教你SQL注入”系列的第10篇文章,在之前的文章中,一方已经把进行SQL注入的绝大部分“应知必会”内容给讲完啦,但是之前的文章讲解SQL注入时用的都是MySQL,这里一方再为大家拓展一波,本节针对MSSQL相关注入进行讲解----在SQL注入中,MSSQL和MySQL的区别主要在于数据库管理系统(DBMS)本身的特性和注入技巧的差异。也就是说两者在进行SQL注入时的思路方法都是一样的,只是在注入过程中用到的语句和函数会有所不同,因此,如果你掌握了针对MySQL进行SQL注入的方法,在
2023-10-18 16:45:58 130
原创 Bypass靶场实战-渗透测试---手把手教你SQL注入(9)---Bypass姿势(如何绕过过滤措施?)
书接上文,之前向大家讲解了在SQL注入过程中如何绕过各类常见的过滤措施,这里一方再结合相关靶场(靶场资源见本文的资源链接)来为大家深入解析Bypass的各种姿势🔍🔎----1.首先要先判断注释能否使用?id=1'--+和?is=1'#交替结合对应的URL编码尝试一番2.接着判断and/or能否使用再MySQL中and可以用&&(%26%26)代替,or可以用||(%7c%7c)代替一般来说,再盲注过程中需要使用and3.最后判断等号、空格、特殊函数能否使用
2023-10-18 11:59:33 403 2
原创 Bypass-渗透测试---手把手教你SQL注入(8)---Bypass姿势(如何绕过过滤措施?)
大小写绕过,如User(),dAtaBASE(),SelEct等。只过滤一次时,双重关键字绕过,如selselectect,ununionion,oorr等。and/or+空格被替换为空时,andand+空格(oror+空格)绕过。注释符绕过,//, -- , /**/, #, --+, -- -, ;,%00,--a,/*!*/。编码绕过:如URLEncode编码,ASCII,HEX,unicode编码绕过。等等......
2023-10-16 16:15:56 219 1
原创 渗透测试---手把手教你SQL注入(7)---Access数据库注入
在讨论SQL注入中的Access数据库注入时,首先需要了解Access数据库的一些基本知识。Microsoft Access 是一种关系型数据库管理系统,可用于存储、管理和检索数据。虽然Access通常用于较小的数据库和单服务器环境,但它也可以用于大型企业和互联网应用。此外,Access与其他数据库管理系统(如MySQL、SQL Server等)在处理SQL注入方面有所不同。
2023-10-16 11:47:29 654 1
原创 渗透测试---手把手教你SQL注入(6)---二次注入以及对getshell的总结与补充
有的时候,"明面上"无论如何都找不到可利用的注入点,但是在某些场景中,尤其是创建用户并修改密码的过程中,我们可以针对程序的调用过程进行操作-----亦即,在数据库查询的过程中,需要调用已有的数据时,可能存在注入漏洞(刚开始时没有注入点,但当我们人为地递交一些合法的数据后,可以利用这些数据进行注入)
2023-10-15 15:41:37 565 1
原创 渗透测试---手把手教你sqlmap数据库注入测试(2)---用法汇总篇
在上一篇文章中,一方结合具体的靶场关卡,初步讲述了SQLMAP在SQL注入中的运用,但是上一篇文章只是粗浅地讲解了SQLMAP的粗浅使用,涉及的SQLMAP参数只有寥寥十余个,远远没有展现出SQLMAP在SQL注入中的"神器"作用,实际上SQLMAP的使用远非区区几篇博文可以阐述透彻的,这里一方针对SQLMAP在SQL注入实战中可能用到的参数和功能进行了总结与拓展(相当于SQLMAP帮助文档的汉化拓展),以期方便各位读者大大在使用SQLMAP时可以随时查阅。
2023-10-14 14:06:23 349 1
原创 渗透测试---手把手教你sqlmap数据库注入测试(1)---靶场实战篇
SQLMap,就像它的名字所暗示的,是一个为我们提供方便的“SQL注入攻击”的工具。对于那些不熟悉这个概念的人来说,SQL注入是一种黑客攻击技术,允许攻击者在目标网站的数据库中执行恶意SQL语句。这意味着我们可以控制和操纵网站的数据,甚至可以完全接管整个网站。那么SQLMap如何帮助我们实现这些呢?
2023-10-14 11:35:24 3348 2
原创 渗透测试---手把手教你SQL注入(5)---Cookie注入,宽字节注入与堆叠注入
在SQL注入中,尤其是使用ASP的网站中,Cookie注入是一种常见的攻击方式。Cookie是Web应用程序在客户端计算机上存储的小型数据片段,用于跟踪用户会话状态和存储其他个性化信息。有时我们可以通过在Cookie中注入恶意代码来绕过一些安全措施,并执行恶意的SQL查询。
2023-10-13 13:37:27 555
原创 渗透测试---手把手教你SQL注入(4)--DNSLOG外带注入
通常我们面对SQL注入过程中没有回显的情况时,只能通过盲注的方式来判断是否存在SQL注入,但是,使用盲注,需要花费大量时间进行测试,并且还可能需要对目标服务器发送大量请求,这会导致我们的IP容易被目标服务器封掉.
2023-10-10 21:19:20 960 1
原创 渗透测试---手把手教你SQL注入(3)---UA头注入与referer注入
有些网站会把用户的UA信息写入数据库,用来收集和统计用户信息,此时就有可能存在UA 头注入,一般会把数据插入到某张表中所以可以用报错注入。当我们访问一个网站的时候,我们的浏览器需要告诉服务器我们是从哪个地方访问服务器的,大部分网站或者app都会将这样的信息写入数据库用来分析流量从哪里来,以及统计广告投入的成本,通常情况下,服务器会把数据插入到某张表中,那么我们就可以借此使用报错注入
2023-10-10 14:49:51 581 1
原创 渗透测试---手把手教你SQL注入(2)---盲注
在SQL注入攻击中,盲注是一种常见的攻击方法。盲注是指在不知道目标数据库确切结构的情况下,攻击者通过猜测数据库结构和表结构,尝试构造恶意的SQL语句并执行,以获取敏感信息。
2023-10-10 10:20:45 101 1
原创 渗透测试----手把手教你SQL手工注入--(联合查询,报错注入)
报错注入是一种特殊的SQL注入攻击方式,它利用了应用程序对异常处理的不完善,通过在输入的SQL语句中插入恶意的SQL语句,达到获取未授权数据的目的。在报错注入中,我们可以通过在输入的数据中插入SQL语句的异常字符,使得应用程序抛出异常,从而获取应用程序的错误信息。这些错误信息可能包含了应用程序的敏感数据,如数据库表结构、列名、存储过程等。
2023-10-09 14:05:38 1705 2
原创 渗透测试----SQL注入
SQL注入是指Web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在Web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知情的情况下实现非法操作,从而进一步得到相应的数据信息.
2023-09-28 13:31:08 92
原创 聊聊PHP中文件包含的那些事
文件包含是一种编程技术,它允许在一个文件中引用另一个文件的内容。通过文件包含,可以将一个文件中的代码嵌入到另一个文件中,使得被包含文件的代码可以在当前文件中执行。文件包含的概念主要用于代码的重用和模块化开发。它可以将一些通用的代码、函数或者配置文件集中管理,避免在多个文件中重复编写相同的代码。通过引用这些被包含的文件,可以提高代码的可维护性和可读性。在文件包含的过程中,被包含的文件可以包含任何有效的代码,包括变量、函数、类等。被包含的文件可以是同一目录下的文件,也可以是其他目录下的文件。
2023-08-26 10:30:18 115
原创 %00截断在文件上传漏洞中的妙用
%00截断的原理:0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结束符。 系统在对文件名的读取时,如果遇到0x00,就会认为读取已结束。
2023-08-24 12:25:11 2426 1
原创 手把手教你玩转upload-labs靶场(1--20关超详细保姆级)
Upload-labs靶场是一个内容全面且开源的PHP文件上传漏洞训练场所。它以真实的文件上传漏洞场景为基础,为安全研究人员和开发人员提供了一个实践和学习的平台。靶场提供了多种不同类型的漏洞场景,涵盖了文件类型绕过、文件名绕过、MIME类型绕过、大小限制绕过等多个方面。每个场景都有详细的解题思路和说明,帮助用户深入理解漏洞的原理和利用方式。通过上传恶意文件,用户可以亲身体验漏洞的利用技巧,并学习如何防范这些漏洞。Upload-labs靶场不仅提供了实践性,还提供了防御机制的实践,帮助用户全面了解如何保护系统
2023-08-23 23:12:46 869
原创 ::$DATA在文件解析漏洞中的妙用
::$DATA属性在文件解析漏洞中的作用是提供了一个隐藏和欺骗的手段,攻击者可以利用该属性来绕过文件类型检查和安全策略,隐藏恶意代码或数据,从而实施攻击。
2023-08-23 22:34:44 706
原创 .htaccess文件在文件解析漏洞中的妙用
htaccess文件是Apache服务器中的一个配置文件,它负责相关目录下的网页配置。通过htaccess文件,可 以帮我们实现:网页301重定向、自定义404错误页面、改变文件扩展名、允许/阻止特定的用户或者目录 的访问、禁止目录列表、配置默认文档等功能。设置当前目录(.htaccess文件所在目录)所有文件都使用PHP解析,那么无论上传任何文件,只要文件内容符合PHP语言代码规范, 就会被当作PHP执行。不符合则报错。
2023-08-23 21:23:29 325
原创 深刻理解什么是MIME类型及其在文件上传漏洞中的妙用
MIME(Multipurpose Internet Mail Extensions)类型是在互联网上用于标识文件类型的标准方式。它在很多应用中得到了广泛的应用,例如电子邮件、Web浏览器和Web服务器等。MIME类型是由两部分组成的,第一部分是媒体类型(media type),用来表示文件的大类别,例如text、image、audio、video等,第二部分是子类型(sub-type),用来表示具体的文件类型,例如text/plain、image/jpeg、audio/mpeg、video/mp4等。
2023-08-23 18:37:10 553
原创 数学分析—卓里奇
一方最近开始研究算法,发现数学水平是个硬伤。一方同学决定提升自己的数学水平,于是在仔细筛选各种学习资源后,准备以B.A卓里奇的《数学分析(第七版)》为纸质版教材(俄罗斯的教材较为注重严格性),以B站上张平院士的“数学分析”为指引视频课进行学习。以下是一方复制粘贴过来的资源链接,需要的小伙伴可以去B站搜索。【膜拜!中科院大佬张平竟把微积分讲的如此简单!(完整版)草履虫都能听懂!这么好的课程还没人看?我不更了!!!-哔哩哔哩】 https://b23.tv/ikkkDxP
2022-12-27 18:07:03 1412
Struts2VulsTools-Struts2系列漏洞检查工具
2023-11-05
Struts2Scan的压缩包,下载解压即可
2023-11-05
Thinkphp rce扫描脚本,附带日志扫描
2023-11-04
某位不知名大佬写的部署Docker并安装vulhub的详细图文教程
2023-11-04
ARCHPR(Advanced Archive Password Recovery)的压缩包,下载解压后直接安装即可
2023-11-03
解压后得到QR-Research-V1.0,直接运行CQR.exe即可
2023-10-31
这个是stegsolve.jar的压缩包,下载解压后用Java直接运行即可
2023-10-31
010 Editor是一款功能强大的代码编辑器,使用可帮助用户轻松编辑任何文件、驱动器或进程的文本和十六进制代码
2023-10-31
WinHex-通用而的16进制编辑器,专门用来对付计算机取证、数据恢复、低级数据处理,以及IT安全性、各种日常紧急情况
2023-10-31
渗透测试必备神器SQLMAP的所有绕waf脚本合集
2023-10-18
Bypass靶场实战-渗透测试-手把手教你SQL注入-Bypass姿势(如何绕过过滤措施?)这是该文章对应的靶场资源
2023-10-17
sqlmap一键安装,解压即用!绿色无忧!
2023-10-14
在VMware上安装kali.rar
2023-09-28
MySQL在网络安全学习中的位置
2023-09-28
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人