自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(65)
  • 收藏
  • 关注

原创 关于kali5.10.0-kali9内核问题

UNABLE KERNEL 5.10.0-KALI9updateFOUND QUESTIONSOLVE ITupdateToday I record that I meet question about update kernel and solve itFirstly upgrade :apt-get update && apt-get upgrade && apt-get full-upgradefinishing it , and rebootbu

2021-08-06 09:58:48 954 1

原创 netcat

nccatConnect the destination port of computerListen the portCommand the connection the computerConserve the command of consequenceTransport fileforward directionreverse directionTransmit floderencryp the transport哈哈,最近在猛学英语,使用英语记录一下nccat的使用Connect the

2021-07-22 17:48:15 243

原创 【小迪第39天】xml漏洞

xml漏洞漏洞利用简单回显读文件对内网的探测执行rce命令引入外部实体dtd无回显读文件绕过漏洞发现CTF题目vulnbub靶机实战漏洞利用简单回显读文件靶场pickchu<?xml version = "1.0"?><!DOCTYPE ANY [ <!ENTITY xxe SYSTEM "file:///g://1.txt">]><x>&xxe;</x>读取g盘下的1.txt文件,提交成功读取对内网的探测

2021-06-29 20:49:19 436 2

原创 【小迪安全第37天】反序列化

PHP反序列化原理:未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。serialize() //将一个对象转换成一个字符串unserialize() //将字符串还原成一个对象演示一把上代码改代码中接受以get方式传过来的str参数的值,并且如果该值经过反序列化之后的值如果等于$key(xiaodi)时就输出flag因此我

2021-06-20 21:42:47 568 2

原创 selenium模块

简介selenium能实现让浏览器自动操作功能使用条件下载好对应浏览器的驱动,以谷歌为例http://npm.taobao.org/mirrors/chromedriver/从上面下载对应版本浏览器的驱动安装环境:pip install selenium用法导入:from selenium import webdriver实例化一个浏览器对象:chorn = webdriver.Chrome(executable_path=“下载的驱动路径位置”)这个时候你的浏览器已经会自动打开了发起

2021-06-19 20:14:47 114

原创 初识scrapy - scrapy成神之路

小试牛刀准备工作安装 :创建工程 :构建爬虫文件 :对settings.py文件设置:简单案例运行操作:演示代码:内容解析:运行查看结果:准备工作安装 :pip install scrapy创建工程 :在终端下输入scrapy startproject 工程名字,运行完生成两个文件构建爬虫文件 :必须先进入目录, scrapy genspider 文件名(不用添加py后缀,自动添加) url(随便)这个one.py就是将要编写爬虫文件对settings.py文件设置:USER_AG

2021-06-19 19:48:38 995 7

原创 【小迪安全36天】验证码与Token

验证码识别使用工具:pakv_http_fuzz复制验证码图片数据包中的请求头信息,不用cookie和host使用工具的图像型验证码识别,把请求头信息粘贴到其他请求头位置,验证码地址就填图片验证码地址选择第三方识别引擎,点击识别,开始识别使用工具:Burpsuite插件下载地址:https://github.com/c0ny1/captcha-killer/releases/tag/0.1.2burpsuite添加插件:...

2021-06-17 21:53:39 831 1

原创 爬虫bs4与xpath

爬虫bs4与xpathbs4安装方法:返回文本:返回属性值:测试:代码如下:xpath安装:创建对象方法:返回文本:返会属性:测试:代码如下:bs4bs4为python的一个第三方库安装使用pip3下载: pip3 install bs4导入方法:from bs4 import *本次练习爬虫:from bs4 import BeautifulSoup方法:首先创建一个BeautifulSoup对象,参数一为页面源码数据,第二个参数为:“lxml”soup = BeautifulSoup(

2021-06-15 20:35:06 479 3

原创 初探SELINUX

SELINUX开启/关闭对文件目录设置安全上下文设置策略我这里就不解释原理了,网上有许多开启/关闭永久开启,关闭:/etc/selinux/config把SELINUX=disabled #为永久关闭把SELINUX=enforcing #为永久开启记住,一定要重启,重启速度会有点慢!暂时性开启:setenforce 1暂时性关闭:setenforce 0查看selinux状态:getenforce对文件目录设置安全上下文查看文件或目录的安全上下文:ls -Zl 文件

2021-06-15 18:42:48 79 2

原创 NAT地址转换

实验拓扑图类似:我的实验机器是两台kali和一台win2008kali1为两块网卡:172.21.230.72 ,192.168.64.5kali2 : 192.168.64.32,网关指向kali1的192.168.64.5win2008:172.21.22.2,没有网关实验前先测试通不通:kali1先开启路由转发kali2 ping kali1可以ping 通win2008 ping kali1可以ping 通win2008 ping kali2不通ok!实验拓扑

2021-06-14 22:00:03 458 1

原创 [小迪安全第35天]验证码逻辑漏洞

找回密码逻辑漏洞靶场环境:墨者题目是要求用已经注册的手机号通过接受验证码的方式来修改另一个用户的密码通过点击获取验证码:获取验证码为:6W2FHB填写验证码,重置密码使用burpsuite抓取数据包:把数据包里的手机号信息替换为要修改的用户:成功获取keys这就是使用别人的验证码信息来替换其他人的密码客户端回显验证码原理是点击获取验证码后能通过客户端浏览器或抓包工具获取验证码实例:某网站点击获取验证码:验证码直接就在客户端进行回显了:...

2021-06-13 21:41:40 249

原创 nginx的安装和配置

声明借鉴:https://blog.csdn.net/qq_37345604/article/details/90034424nginx安装https://www.pianshen.com/article/48521560311/安装时报错信息处理安装nginx先安装支持环境pcre、pcre-devel安装pcre是一个perl库,包括perl兼容的正则表达式库,nginx的http模块使用pcre来解析正则表达式,所以需要安装pcre库。安装命令:yum install -y pcre

2021-06-13 11:13:35 995

原创 [小迪安全34天]登录和脆弱cookie和支付

登录与脆弱cookie和支付HTTP登录HTTPS登录演示脆弱cookie登录支付漏洞商品数量订单编号商品价格商品ID支付接口修复方案HTTP登录http登录是以明文来传输的,但不全是但大部分都是明文如:爆破http登录,直接上字典就行了,不需要变换密码格式,但如果对方网站的是以密文传输,则相应的你要把密码转换为相应的密文HTTPS登录https登录是以密文的形式:如百度登录如果要爆破https登录的话,就需要知道他的加密方式,把密码字典转换成相应的密文格式演示随便输入一个密

2021-06-12 20:45:20 286

原创 lamp环境搭建

centos8安装php mysql apacheyum install httpd mysql-server php php-mbstringphp-mbstring是安装多字符集,支持多种编码这里有个坑:打开/etc/httpd/conf/httpd.conf把IncludeOptional conf.d/*.conf的注释去掉,不然apache不能解析php页面测试一下:在/var/www/html下建立index.php文件内容为<?phpphpinfo();?>

2021-06-12 15:13:33 67 1

原创 [小迪安全33天]逻辑越权

水平越权靶场环境:Pikucha修改username=lucy (lucy是与kobe同级别的用户)成功进入Lucy的用户垂直越权登录管理员用户能进行添加,删除,查看用户的操作换普通用户登录切换管理员用户进行添加用户操作,抓取数据包,利用此数据包切换普通用户找到cookie把刚才的数据包进行修改,添加cooike发送,成功添加用户有几个问题:你是怎么获取对用户操作的数据包答:1. 盲猜 2.能下载到源码,进行分析身份认证失效靶场环境:墨者登录用户

2021-06-11 21:21:39 356 3

原创 httpd

apacheapache配置文件/etc/httpd/conf/httpd.conf通过apache分享文件apache白名单和黑名单修改默认文件存放目录设置用户都有独立的网站对网站进行密码登录操作使用多个IP来定义网站设置SE上下文权限(限制网站权限)对网站进行域名设置使用端口号进行网站设置apacheyum install httpdsystemctl restart httpdsystemctl enable httpd (加如开机启动项)配置文件/etc/httpd/conf/httpd

2021-06-11 18:15:00 388

原创 dns,dhcp

服务器钓鱼安装dhcp实验拓扑图开始配置dhcp文件配置受害机配置扩展知识,通过日志排错配置nat地址转换安装dhcpyum install yum install dhcp-server.x86_64vim /etc/dhcp/dhcpd.conf把上面提示的模板导入其中只留下这部分就行了实验拓扑图日志服务器配置dhcp,dns,apache,nat受害主机自动获取dhcp,dns,来访问钓鱼网页我的centos两块网卡:172.21.21.21 桥接模式192.168.

2021-06-10 12:38:51 1110

原创 [小迪安全32天]文件下载

通过文件下载,可以下载到目标网站的数据库配置文件或网站信息文件,对后续的渗透有很大帮助!文件下载靶场环境pikachu右键点击图片链接查看http://172.21.22.23:88/vul/unsafedownload/execdownload.php?filename=kb.pnghttp://172.21.22.23:88/vul/unsafedownload/execdownload.php?filename=ai.png把filename的值改为上一层的php文件http://1.

2021-06-09 22:31:30 496 2

原创 linux日志服务器

日志文件/etc/rsyslog.conf火狐打开html文档firefox html文档 &&:后台打开日志文件包含可以在其他目录写日志配置文件mail.none(邮件信息);cron.none(计划任务信息);authpriv.none(登录信息)后面的none表示这些信息不记录在/var/log/messages文件下有自己单独的位置*.info其他所有信息都记录在/var/log/messages只要级别在info或之上就会记录.点号后面的表示日志级别

2021-06-09 16:13:28 670 1

原创 linux特殊权限

粘滞位t只对目录有效drwxrwxrwt. 31 root root 4096 6月 8 12:42 tmp后面的其他用户带有一个t权限该权限表示在这目录下删除文件时只能删除自己的文件,不能删除别人的文件添加t权限:一定要有x权限的前提下设定t权限,不然都进不去目录chmod o+t 目录chmod 1777 目录删除t权限:chmod o-x 目录sgid位sgid权限会把在目录里创建的文件的所属组设为原本该目录的人如:root用户创建一个a目录设权限:c

2021-06-08 13:50:43 177

原创 密码文件和用户操作

/etc/passwdroot:❌0:0:root:/root:/bin/bash字段1:用户名2:密码占位符,存于/etc/shadon文件3:uid号4:基本组ID号5:用户身份信息(废弃)6:用户家目录7:命令解释器/etc/shadowroot:$6$LdIvk5NX$pSl/w.mzim0yv1ETus1ZrKIG1VwDJMpC3ueAB.9MCpiUW0aH7g/::0:99999:7:::字段1:用户名2:$6(表示使用sha-512加密)$盐值$密文3:距离1

2021-06-06 21:55:14 167 2

原创 php调用mysql

建立连接mysqli_connect(‘localhost’,‘root’,‘123456’,’’,3306)第一个参数:规定主机名或 IP 地址第二个参数:用户名第三个参数:密码第四个参数:可选 规定默认使用的数据库第五个参数:连接的数据库端口号mysqli_errno()函数返回最近调用函数的最后一个错误代码参数是数据库的句柄返回值:错误代码值。如果没有错误发生则返回 0mysqli_set_charset()mysqli_set_charset() 函数规定当与数据库服务器进行

2021-06-06 11:51:26 181

原创 [小迪安全27天]绕过httponly

httponly(只是限制了cookie被盗取)HttpOnly是包含在http返回头Set-Cookie里面的一个附加的flag,所以它是后端服务器对cookie设置的一个附加的属性,在生成cookie时使用HttpOnly标志有助于减轻客户端脚本访问受保护cookie的风险(如果浏览器支持的话)通过js脚本将无法读取到cookie信息,这样能有效的防止XSS攻击。使用xss盗取的cookie为空表单劫持(没有保存密码)通过xss平台的表单劫持模块,填写目标表单所对应的属性这里小

2021-06-06 11:50:31 3536 6

原创 Centos的软件包与本地yum源

查看软件包软件包位置cd /media/Centos_6.0_Final/(不同版本数字不同)du -sh * 查看文件大小,里面的文件Packages最大,那软件包就都在这个目录cd PackagesCentos8.4的软件包路径:cd /run/media/root/CentOS-8-4-2105-x86_64-dvd/AppStream/Packages有5971给rpm(红帽系统特意的)安装包例子:安装lftp(ftp客户端)ls | grep “lftp”lftp-4.8.

2021-06-06 11:32:01 433

原创 linux网络配置和日志

linux日志关闭networkmanagercentos的网络配置制定周期任务查看硬盘inode值建立文件系统制定block大小为4k周期任务日志文件日志总文件关闭networkmanager/etc/init.d/networkmanager stopchkconfig --level 2345 networkmanager offcentos的网络配置格式如下还有这种:开启路由转发查看是否开启:sysctl -p修改配置文件:vim /etc/sysctl.conf制定周

2021-06-05 12:59:17 869

原创 [小迪安全31天]php文件包含

文件包含文件包含跨目录包含受限制的包含远程文件包含文件包含伪协议玩法文件包含include.php1.txt<?phpinfo()?>访问地址:127.0.0.1:8080/include.php?filenmae=1.txt执行php效果跨目录包含受限制的包含<?php$file = $_GET['filename'];include($file.".html");?>从报错信息得知在包含的文件后添加了.html解决方法:00截断 前提

2021-06-04 22:09:52 766 7

原创 linux的开机启动和密码破解

linux的开机启动linux启动流程Centos破解密码kali破解密码centso启动rcx文件chkconfig命令centos给grub设置密码压缩解压gzipbzip2tartar + gziptar + bzip2linux启动流程BIOS加载硬盘分区表主引导分区GRUB把根分区还给逻辑卷加载配置文件inittab /etc/inittabCentos破解密码进入GRUB选项按e再到第二行按e在最后面添加 single/s/1按b保存进入单用户模式进入就是root身份

2021-06-04 13:12:02 381

原创 局域网嗅探

局域网嗅探断网攻击(中间人攻击)嗅探开启中间人欺骗捕获图片cookie会话劫持受害方:172.21.22.2kali攻击方:172.21.230.72断网攻击(中间人攻击)受害者可上网开始攻击arpspoof -i eth0 -t 172.21.22.2 172.21.1.1-i : 指定网卡-t :指定攻击目标最后是网关查看arp缓存,已被投毒arp -d 清除arp缓存嗅探开启中间人欺骗ettercap -i eth0 -TqM arp:remote /172.21

2021-06-02 22:22:04 1438

原创 爬取代理池

爬取代理from lxml import etreeimport timeimport requestsdef main(): ip_list = [] f = open("./ip_list.txt","w") for i in range(1,30): url = "https://www.kuaidaili.com/free/inha/"+str(i) header = {"User-Agent":"jafaf"} r

2021-06-02 20:20:34 92

原创 [小迪安全30天]SRC代码执行

先看系统类型执行函数看这两篇https://blog.csdn.net/weixin_54252904/article/details/115801128https://blog.csdn.net/weixin_54252904/article/details/115801148漏洞形成的条件:可控变量,漏洞函数漏洞发现可通过url上的敏感代码如:有的是经过编码的,所有要多观察url的可以数据命令执行环境来源:墨者靶场可执行ping命令输入命令 127.0.0.1|ls禁用本

2021-06-01 22:18:20 339 2

原创 php cookie和session

cookie和sessioncookie输出cookie创建cookie销毁cookiesession开启session设置session输出session销毁sessioncookie输出cookie$_COOKIE<?phpheader('Content-type:text/html;charset=utf-8');var_dump($_COOKIE);?>创建cookiesetcookie<?php header('Content-type:text/htm

2021-06-01 19:38:32 143

原创 [小迪安全29天]CSRF和SSRF

CSRF和SSRFCSRF跨站请求伪造检测是否存在CSRF防御方案SSRF服务器请求伪造对应网站可使用的协议HFS漏洞复现CSRF跨站请求伪造通过修改数据抓取数据包提取修改数据的报文通过在外网的服务器上建立数据包当后台管理处于登录状态不小心访问到刚才抓取数据包修改信息的网站时,就会触发恶意代码信息被修改检测是否存在CSRF利用工具Burpsuit抓取修改信息的数据包,并把其发送到Burpsuit的CSRF poc模块修改一些信息,并复制复制到外网服务器的网站中当点击外

2021-05-31 21:06:18 281

原创 php文件上传与下载

文件上传与下载文件上传php.ini设置$_FILES的属性is_uploaded_filemove_uploaded_file基本代码实现文件下载基本流程finfo_openfinfo_file基本代码实现文件上传php.ini设置<?phpheader('Content-type:text/html;charset=utf-8');var_dump($_FILES);?><!DOCTYPE html><html lang="zh-CN">

2021-05-31 12:40:19 309 1

原创 [小迪安全28天]xss绕过

xss绕过\号和垃圾数据更换提交方式使用网站识别的加密方式绕过xssfuzzfuzz字典xsstrike工具删减操作进行一些删减删减不能访问使用单引号继续填充垃圾数据添加斜杆和垃圾数据没有绕过但在后面添加#号成功绕过,目的是防止继续匹配,注释作用\号和垃圾数据\号在javascript中相当于结束标志,目的是让安全狗不匹配后面的数据垃圾数据是干扰作用更换提交方式post提交绕过使用网站识别的加密方式绕过xssfuzzhttp://xs

2021-05-30 22:18:14 389

原创 php文件目录操作

文件目录操作判断普通文件和目录is_fileis_dir文件的属性file_exists()filesize()filectime()filemtime()state目录的基本操作basename()dirname()pathinfo()opendir()readdir()closedir()mkdirscandir()文件的基本操作fopnefread()fgets()feof()fwrite()fseek()flock()fclose()file_get_contents()file_put_conte

2021-05-29 22:11:39 1374

原创 [小迪安全25-26天]xsslab

1.简单过关2.闭合">3.过滤" <>

2021-05-23 21:40:17 328

原创 [小迪安全25-26天]xss

订单cookie窃取和shell箱子反杀简单测试窃取cookie本地构造实现xss攻击1方法2webshell沙箱反杀反杀操作演示存在后门的大马beef结合xss攻击获取session思路通过提交订单的方式植入xss来获取网站管理员cookie简单测试窃取cookiehttps://www.postman.com/downloads/下载postman本地构造实现xss攻击1本地服务器端39.96.44.170 文件jieshou.php<scri

2021-05-21 22:13:53 392

原创 [小迪安全24天]文件上传WAF绕过

文件上传WAF绕过上传参数名解析:明确哪些东西能修改?Content-Disposition:一般可更改name:表单参数值,不能更改filename:文件名,可以更改Content-Type:文件MIME,视情况更改

2021-05-19 22:30:33 378

原创 python简单爬虫

python简单爬虫某网站简历模板from lxml import etreeimport requestsdef main(): url = "https://sc.chinaz.com/jianli/free.html" header = {"User-Agent":"hahhaha"} res = requests.get(url = url ,headers = header) print(res.status_code) tree = etree.

2021-05-18 23:14:50 746

原创 [小迪安全20-23天]文件上传

nginx解析漏洞在后面添加/1.php实现png解析phpfincms上传漏洞通过上传头像修改png格式为php但返回上传错误但却是是上传上去了通过查看网站标题得知网站时fincms搭建可以上网查看漏洞得知有上传漏洞虽然提示上传失败但却是后台成功上传,查看漏洞直到上传文件路径为/uploadfile/member/(用户uid)/0x0.phpWeblogic任意文件上传https://vulhub.org/#/environments/weblogic/CVE-2

2021-05-16 22:23:25 626

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除