自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(37)
  • 收藏
  • 关注

原创 我的创作纪念日

提示:你过去写得最好的一段代码是什么?提示:当前创作和你的工作、学习是什么样的关系。提示:可以和大家分享最初成为创作者的初心。提示:在创作的过程中都有哪些收获。提示:职业规划、创作规划等​​。

2023-12-05 22:40:51 467

原创 【js逆向】webpack打包网站

在工作之余看到此篇文章,之前没有了解过js逆向,更没有了解到webpack打包。src漏洞挖掘篇之前端接口爬取测试思路 - FreeBuf网络安全行业门户。问题一:如何识别此网站是用webpack网站打包?可以大概知道是webpack打包的js代码。且这篇帖子附上了爬取脚本,拿过来。类似于:n:["xxx"]问题二:js逆向是什么?

2023-12-05 22:38:24 1016

原创 【帖子】安全帖子收藏锦囊

先知社区:https://xz.aliyun.com/tab/1安全客:https://www.anquanke.com微步在线X情报社区-威胁情报查寻:https://x.threatbook.com/Vulhub:​​​​​​https://vulhub.org/ 未完待续,持续收藏中~

2023-11-21 11:01:41 104

原创 【访问控制】垂直越权、水平越权、业务逻辑漏洞详述

例如 身份ID(用户ID、账号、手机号、证件号等用户唯一标识)垂直越权:一个低权限用户尝试访问高权限用户的资源、或者高权限用户访问低权限用户资源。访问其他用户的账户,查看敏感文件,修改其他用户的数据,更改访问权限等。:用户在使用网站的使用产生的属性ID(如订单号、记录号、地址id等)1、越权漏洞:超越设定的权限和控制去访问未经授权的功能或数据。的其他用户的数据、修改拥有相同权限的其他用户的数据。:网络赋予用户的唯一标识,通过该标识确定用户。水平越权基于属性id(多个属性id同时变化)

2023-11-16 22:03:06 519

原创 【dirsearch工具】扫描记录

1.此工具一定要配置Python缓解变量在3.8以上(不包含3.8)3.cmd打开安装dirsearch的路径。Python的安装路径/Scripts。4.此工具可以扫描到泄露的文件。Python的安装路径。

2023-11-01 14:48:44 189

原创 【fastjson反序列化】记录

在计算机上启动一个监听器,以便接收其他计算机通过指定的端口号与其建立连接,并显示详细的调试和状态信息。cmd执行命令:ncat -lvp。Fastjson反序列化历程。

2023-10-23 18:02:27 50

原创 【Python脚本】SQL盲注漏洞——基于布尔型SQL盲注检测

1)写入脚本信息,导入模板,定义存储数据库数据的变量且定义一个request对象用来进行请求。

2023-10-18 22:11:47 126

原创 【Python脚本】SQLMap的Tamper脚本——绕过安全狗

针对WAF编写Tamper脚本进行绕过安装网站安全狗,此时再次尝试SQL注入时,安全狗会拦截。

2023-10-18 21:57:29 622

原创 【Python脚本】SQLMap的Tamper脚本——绕过网站自身

实现SQL注入漏洞的检测与利用的自动化处理,其自带的Tamper脚本可以帮助绕过IDS/WAF的检测。

2023-10-17 23:02:47 469

原创 【VBA注入】测试过程

这种场景的内嵌文件是在本地目录下,鼠标放在内嵌文件的地方,Excel函数中包含文件所在本地目录,故这种做了内嵌校验会失效。因为处罚漏洞的条件是:在下载的内嵌文件在本地目录是存在的。也可以做校验,但是这款对于这种场景的校验没有见到过。构造文件,一个正常的.xlsm(.xlsx都可以)文件,里面嵌入一个含有恶意宏代码的。这种场景在做了内嵌文件的校验后,上传文件是不成功的,校验有效。先上传文件,如果没有做防止宏代码注入的校验,那么正常上传。2.做了一层校验,内嵌的文件没有做校验。首先构造VBA宏代码测试文件。

2023-10-17 21:54:23 264

原创 【Python脚本】写一个多线程端口扫描脚本

不同的端口(门)可以指向不同的服务(房间)服务器看做房子,则端口就是进出房子的门。在信息收集阶段,端口开放情况尤为重要。

2023-10-09 23:46:49 237

原创 【Python脚本】编写目录扫描小工具----之OptionParser模块

parser.add_option("-f","--file",action="store",type="string",dest="filename",help='-f参数说明信息 ')options: 包含命令行参数的对象,是一个字典,其key字典中的关键字可能会是我们所有的add_option()(options, args) = parser.parse_args() # 用于解析命令行参数。parse_args():根据parser对象中定义的选项和参数来解析命令行参数。

2023-10-09 22:44:23 130

原创 【Metasploit】学习记录

可进入exploits攻击模块查看。

2023-10-06 16:18:20 332

原创 【远程代码执行】cve-2020-15778漏洞利用过程

问运维openssh一般现网有漏洞会怎么办,运维答复目前已经切换k8s,要升级的都是平台升级了。命令:scp 666.txt root@ip:'`touch /tmp/666.sh`/tmp'验证:登录靶机ip,到/tmp下确实看到了两个文件 666.txt 666.sh。刚好最近一直在docker和vm来回传文件就用scp,我熟呀!这时我看到我们docker上的ssh版本号8.2,VM的也是。/tmp :是把原本要复制的文件复制到/tmp下。命令:ssh-audit ip。

2023-09-14 22:07:36 178

转载 【安全面试题】5

其他一些流量特征、内存马查杀、cs流量特征、溯源反制策略、权限维持如何查杀、文件上传如何应急、设备细节、敏感事件id、所有的反序列化漏洞原理 特征 流量特征、安全设备细节,给你一个登录页面怎么打、shiro怎么打。8.假设有一个文件上传的漏洞告警,上传之后,看它的流量,他的返回包是空的,只有一个头,返回的状态码是200,遇到这种情况,怎么判断这个文件上传漏洞是否利用成功了?10、我们的客户都是国内的顶级客户,包括中国移动、国家电网、金融、能源以及部委等,加入我们您可以获得丰富的经历和长足发展;

2023-09-11 11:10:46 72

转载 【安全面试题】4

Msf常见模块,常见的payload是否有用过reverse_tcp、bind_tcp、reverse_http的区别,如何走代理攻击。给一个场景,iis的服务器,可以上传文件,但有杀软,并且管理员会经常查看,需要得到内网中其他机器的oa数据,有什么攻击思路。Sqlmap指定cookie参数,爆数据参数,连接到shell命令,执行流程。有哪些参数可以加快它的扫描。除了官方的mimikatz之外,有用过其他类型的吗?Sql注入原理,如何注入,来源于教父爱分享公众号。奇安信 渗透测试实习。

2023-09-11 11:06:46 48

转载 【安全面试题】3

本来合同做ABC三个项目,然后客户这边要求做项目D,然后这种合同之外没有约定的需求,你会选择怎么做、就和客户工作约到做工作技术调研,客户网络环境突然出现了问题,想让你帮忙看一下,你会选择怎么做。就和客户工作约到10点做工作技术调研,结果你安排上冲突了到不了客户那边你会怎么做。4、一个站存在用户和密码,然后存在一个注册页面和密码修改页面你有什么利用思路。13、简单说一下小程序、WEB测试、APP测试的区别。1、讲一下你拿到待测的一个站点你渗透的一个思路。3、说一下你日常做渗透测试的一些工具和方式。

2023-09-11 11:05:11 97

转载 【安全面试题】2

(INTO OUTFILE), Get Shell 需要哪些条件?6. SQL 注入修复方式, 什么时候没法使用预编译防御?(比如 Group By, Order By) 没有办法预编译的场景应该怎么做?4. Information.Schema 表是从什么版本后开始出现的?8. 还有什么其他的 Get Shell 方式?1. SQL 注入有哪些类型(怎么判断是字符型, 数字型);1、说一下最擅长的漏洞并详细说一下你对这个漏洞自己的独特见解。5. Sys 表(System 表)?

2023-09-11 11:03:26 71

转载 【安全面试题】1

讲一下sql写入webshell的条件,如果你在的目录没有执行权限怎么办查看 secure_file_priv是空或者是存在目录,尝试使用sqlmap --os-shell的命令来执行shell,SQL注入绕过,可能尝试使用模糊测试,fuzz一下,看那些字符没有过来还可以使用或者是使用burp中插件进行数据切片传输,或者是sqlmap中使用-tamper中自带的或者自己编写的绕过的脚本。HTTP注入通过bp来修改包,主要是xff,cookie,refer字段等,如果存在返回包中就含有我们请求的消息。

2023-09-11 10:54:26 58

原创 【kali】安装蚁剑antsword

命令的意思是,查询并列出系统中所有已安装的软件包,并在结果中筛选出包含"java"关键字的软件包。新建一个文件夹,本文为:/home/kali/tool/antword。将下载的包放在antword目录下,发现没有权限,使用chmod赋权限。记录到这里我今天有点崩溃,整理大半天环境的问题,还没有安装好。报错原因是系统未安装JDK或未设置环境变量。以下结果可知没有Java,需要安装Java。解压失败,找到以下解决方案。重新下载一个包......有可能是包下载的有问题。根据以上链接进行操作。

2023-09-03 18:21:41 1390

原创 【xss总结】反射型、存储型、DOM型xss总结

【代码】【xss总结】反射型、存储型、DOM型xss总结。

2023-09-03 11:52:44 60

原创 【DVWA靶场】文件上传

使用hackerbar给data传参,可以看到php信息(传参就是phpinfo()可以显示php信息),已经getshell了。进入靶机metasploitable的/var/www/dvwa/hackable/uploads发现成功上传到服务器。可以查看源码,黑白盒结合,low级别未对文件上传做任何校验,可以上传 jsp、php、asp的可执行文件。可以看到直接访问上传路径是不行的,因为我们写的php代码中是带post参数的。直接上传文件,可以看到文件上传路径。打开中国菜刀,输入以下信息。

2023-09-03 11:48:02 199

原创 【hackerbar插件】kali中火狐浏览器添加方式

进入kali,点击Add-ons and themes。搜索框直接搜索hackerbar,跳转到下载插件页面。打开F12,可以看到插件成功安装。找到hackerbar,点进去。

2023-09-02 20:25:06 1407

原创 【报错】虚拟机报错:无法连接 MKS: 套接字连接尝试次数太多;正在放弃

cmd输入services.msc。保证以下五个都是正在运行状态。

2023-08-20 09:24:34 563 1

原创 【信息收集】收集邮件地址——kali中的theHarvester工具

开放必须对外公开的网络服务,维系企业关键业务的网络服务,通常包括Web服务、邮件服务、VPN服务,甚至SSH/FTP服务,这些是网络攻击的密集攻击对象。命令:theharvester -d baidu.com -l 500-b all。theHarvester是Python程序可以从搜索引擎成千上万的搜索邮件地址。除非企业部署了双因素认证系统,否则可暴力破解获得webmail的登录密码。使用搜索引擎的前500个结果里检索baidu.com的邮件地址。内网渗透比公网着手点多。

2023-08-19 13:00:23 697

原创 【流量捕获】Wireshark使用,ARP缓存攻击、DNS缓存攻击、SSL攻击

正常情况下,交换机只会让我们收到原本就是发给我们的数据包,需使用技术手段,让它们相信本不该发给我们的数据包可以发给我们。任何主机都可以回应这种广播“谁的IP地址是192.168.20.11”一类的ARP解析请求,哪怕他们的IP是192.168.20.12甚至其他地址。进行ARP缓存攻击,欺骗A、C,让它们把数据包发送到B,使用wireshark截获A、C的数据包。注意:ARP缓存攻击前,A的ARP缓存中已经存有C的条目。Arpspoof立即向A发送ARP应答,告诉C的网卡使用的是B的MAC地址。

2023-08-19 11:46:08 691 1

原创 java基础知识笔记

思想:该隐藏的隐藏,该暴露的暴露高内聚:类的内部数据操作细节自己完成,不允许外部干涉低耦合:仅暴露少量的方法给外部使用,尽量方便外部调用1、实现封装权限修饰符:private、缺省、protected、public作用:4种权限修饰符修饰类、类的内部成员,这些成员被调用时,体现可见性的大小。

2023-07-30 12:09:02 106 1

原创 【Python】构造数据包Scapy——网络扫描、攻击工具

是库(在Python中),独立运行的工具(在Linux中,提供了一个和Python相同的交互式命令行环境)。可以在自己程序中实现对网络数据包的发送、监听、解析,构建能够进行探测、扫描、攻击的网络工具。Scapy是可以直接操作到数据包层次的工具,可以构造符合自己的数据包。在kali中,命令:scapy,可以启动Scapy编程环境。目前很多网络扫描、攻击工具都用了这个库。

2023-07-29 11:54:42 2957 1

原创 【SQL注入】注入方法总结

原因:开发过程中,直接将URL中参数、HTTP Body中的post参数或其他外来的用户输入(cookies、UserAgent)与SQL语句拼接,造成待执行的语句可控。定义:将多个字符串连接成一个字符串,语法:concat(str1, str2,...),返回结果:连接参数产生的字符串,如果有任何一个参数为null,则返回值为null。例如如下代码,SQL语句中变量$id,该变量会将GET获取到的参数直接拼接到SQL语句。是一个使用随机数生成器产生的0到1之间的随机数,并将其乘以2然后向下取整的表达式。

2023-07-16 23:58:01 212 1

原创 【SQL注入】总结一

SQL注入概述:构造特殊的输入作为参数传入web应用程序,这些输入是SQL语法的组合,通过执行SQL语句执行攻击者所要的操作,原因是程序没有过滤用户输入的数据,使得非法数据侵入系统。使用浏览器打开 http://ip:port/敏感页面,查看敏感信息,找到可利用的位置。netstat -pantu 查看监听的端口,可以看到 没有绑定4445端口,则可使用。分析nmap/nikto扫描结果,对结果分析,挖掘可利用的信息。注:如有SQL注入漏洞,可直接利用,可直接获取服务器权限。进入,果然是管理台页面。

2023-07-15 22:59:09 238 1

原创 【文件上传】绕过总结

hp",判定后缀名存在黑名单,将识别到的php删除,后缀只剩下字符组合php,故此时变为a.php。eg:允许上传.jpg,不允许上传.php,如何绕过传.php一句话木马呢?eg:a.pphphp 从左到右识别,识别第二到第四位的php时,即"p。eg:黑名单过滤中只有".php",没有".php "、“ .php”eg : a.JSP、a.Jsp 、a.jsP、a.jSP等等。eg:"a.php.",黑名单没有对"php."过滤,则绕过。eg: a.php改为 a.php::$data。

2023-07-02 00:21:18 3075 1

原创 【Spring-boot框架】内嵌Tomcat,启动项目

第二步:创建一个启动类Start,使用@SpringBootApplication注解,运行main方法,即可启动spring boot。spring boot真的好好用哦,在单位试了这个,不行,今天回来直接就好了,开心~第四步:在浏览器输入:localhost:8080/start/springboot。第三步:写一个接口,/start/springboot。第一步:pom.xml文件中加入以下依赖。出现如下图及说明项目启动成功!

2023-06-29 22:53:32 1619 1

原创 Metasploitable2安装基础----搭建DVWA

最近发现Metasploitable2是靶机,可以直接用DVWA,不用自己用phpstudy搭建环境了(都怪我之前不知道这个靶机,本地搭建DVWA老不成功,其实是包下载的问题)注意:下载下来是zip,解压后用VMware打开;下载下来是VMware的,直接用VMWare打开Metasploitable.vmx文件即可。Metasploitable系统的默认账号密码:msfadmin;命令:sudo passwd root。注:0/24是固定的 24什么含义?密码:password。命令:su root。

2023-06-07 22:41:12 1986 1

原创 【Linux报错】bash: ./import.py: /usr/bin/python3: 坏的解释器: 没有那个文件或目录

进入/usr/bin下查看到只有Python2,此时,要么更改可执行文件中的#!/usr/bin/python3为Python2;要么安装Python3。

2023-06-07 22:28:04 549 1

原创 【java基础】常见关键字

关键字的概念:被java语言赋予特定含义的单词。用于定义建立实例、引用实例、判断实例的关键字。学一个记一个,不需要特意去记所有的关键字。【java学习笔记,坚持下去一定很酷】关键字的特点:全部小写;用于定义类、函数、变量修饰符的关键字。用于定义访问权限修饰符的关键字。用于定义类与类之间关系的关键字。用于定义数据类型值的关键字。用于定义数据类型的关键字。用于定义流程控制的关键字。用于处理异常的关键字。

2023-05-06 20:59:45 50 1

原创 【初学kali】--切换root用户、安装msf

1、首次切换root时,设置信密码,输入命令:sudo passwd root。3、打开msf控制台:root用户,命令:msfconsole。输入新设置的密码即可,变为以下即说明成功切换到root用户。显示successfully,说明新密码设置成功。2、切换root用户,命令:su - root。

2023-03-20 00:53:40 3046

原创 2020年OS

一、选择题(每题1分,共30分)1、操作系统是一种A、通用软件B、应用软件C、工具软件D、系统软件2、 __操作系统的系统响应时间的重要性超过系统资源的利用率,它被广泛应用于卫星控制、导弹发射、工业控制等领域。A、分时B、实时C、批处理D、网络3、下面操作系统中,属于多用户多任务的是A、MS-DOSB、CP/MC、Unix OSD、Windows 954、操作系统通常为用户提供了多种使用接口,其中不包括A、终端命令B、系统调用命令C、图形用户接口D、汇编语言5、

2022-12-05 08:08:13 856

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除