Z99.Rabbit
码龄4年
关注
提问 私信
  • 博客:9,290
    9,290
    总访问量
  • 24
    原创
  • 2,084,035
    排名
  • 110
    粉丝
  • 0
    铁粉
  • 学习成就
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:北京市
  • 加入CSDN时间: 2021-05-12
博客简介:

weixin_58155715的博客

查看详细资料
  • 原力等级
    成就
    当前等级
    2
    当前总分
    112
    当月
    0
个人成就
  • 获得142次点赞
  • 内容获得4次评论
  • 获得140次收藏
创作历程
  • 24篇
    2023年
成就勋章
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

漏洞流量分析

流量分析:对收集到的流量数据进行分析,包括分析数据包的来源和目的地、通信的协议和端口、数据包的内容等。流量特征:可以在流量中看到sql语句,如:url编码、union、select、database、sleep()流量特征:data://、ftp:// 等协议或者目录穿越的关键字 …流量分析:一般ssrf的流量中可以咯不到关键字url,url地址可以被修改。流量特征:流量中包含文件名和后缀,以及类型,还有上传内容。流量分析:暴力破解的流量会有多次用户名和密码不同的数据包。流量中存在script标签。
原创
发布博客 2023.12.10 ·
479 阅读 ·
8 点赞 ·
0 评论 ·
12 收藏

JWT安全

因为经过修改所以签名已经无法使用,只需要复制头部和payload(payload后面的点不要忘记复制)jwt由三部分组成:头部(Header)、载荷(Payload)、签名(Signature)先将burp抓到的数据包发送到repeater模块,然后将内容覆盖。载荷的admin修改为true也进行base64加密。我们要修改有效期到当前时间之后(根据你当前时间为准)我们可以修改exp的到期时间,接下来先看一下时间戳。将头部内容修改为none进行base64加密。修改载荷内的exp然后进行base64加密。
原创
发布博客 2023.12.07 ·
1040 阅读 ·
21 点赞 ·
0 评论 ·
15 收藏

越权与逻辑漏洞

如果使用A用户权限去操作B用户的数据,A的权限小于B的权限,如果操作执行成功,就称为越权,越权漏洞一般出现在权限界面(需要登录的页面)增删改查的地方,当用户对权限界面内的信息进行这些操作时,后台需要对当前用户权限进行验证,看是否具备操作权限,从而给出响应,如果校验过于简单会出现越权漏洞。同一级别的权限之间跨越边界,例如向其他用户发送私人消息、读取其他用户的文件等,从而绕过某些限制和防御措施。攻击者通过获取其他本身权限更高的权限,例如管理员权限、根用户权限等,从而执行敏感操作或访问受保护的资源。
原创
发布博客 2023.12.07 ·
925 阅读 ·
23 点赞 ·
0 评论 ·
26 收藏

扫描器的使用

网页漏洞的扫描,客户给定的资产往往是域名的形式,也就是说该类型的扫描器针对的是web应用。–http-output z99.html:扫描出来的结果生成报告输出到z99.html。被动扫描:监听某个端口,等待http请求,然后发送poc和exp验证漏洞是否存在。主动扫描:主动发起http请求,主动发送poc和exp验证漏洞是否存在。设置扫描策略,可以一直next(策略自己选择) ,接下来就会自己动扫描。这时我们就可以看到扫描到的漏洞。针对ip地址和网段的漏洞扫描。下游代理:流量发送给代理。
原创
发布博客 2023.12.06 ·
578 阅读 ·
12 点赞 ·
0 评论 ·
7 收藏

burp抓取https数据包

但是这样抓的数据包是因为burp的高版本有时可以抓到https的数据库,可以这样抓到的数据包并不全。https相较于http做了非对称的加密,非对称加密基于公钥和私钥,证书的作用用来解决公钥的合法性。
原创
发布博客 2023.12.01 ·
813 阅读 ·
6 点赞 ·
1 评论 ·
9 收藏

对子域名和后台目录进行爆破

这里我们使用google搜索引擎。搜索子域名,排除www主域。这里我们以4399为例!
原创
发布博客 2023.11.28 ·
429 阅读 ·
9 点赞 ·
0 评论 ·
9 收藏

常见的cms以及对应cms的历史漏洞

OpenCart:OpenCart 是一款免费的电商 CMS,也曾出现过多个漏洞,包括 SQL 注入、文件包含、跨站脚本等。Drupal:Drupal 是一款强大的 CMS,但也曾经出现过多个漏洞,包括 SQL 注入、跨站脚本、文件包含等。WordPress:这是最流行的 CMS,曾出现过许多漏洞,包括 SQL 注入、XSS、CSRF、权限提升等。Joomla:这款 CMS 曾经出现过一些严重的漏洞,包括 SQL 注入、文件包含、跨站脚本等。Drupal 7.24 版本中的 SQL 注入漏洞。
原创
发布博客 2023.11.28 ·
744 阅读 ·
11 点赞 ·
0 评论 ·
9 收藏

seacms_10.1_rce_cnvd-2020-22721

登录网站后台:10.9.47.6:18742/manager/login.php?填写完IP,点击确实,即可提交信息,此处需要Burp Suite拦截数据包,并且机会只有一次(如果失败,需要重新环境)组件 版本。直接访问/manager/admin_ip.php。后台管理员账密:admin:admin。网站后台地址:/manager。找到系统后台IP安全设置。打开终端查找flag。
原创
发布博客 2023.11.28 ·
464 阅读 ·
9 点赞 ·
0 评论 ·
10 收藏

nmap工具的常用参数

UDP是一种无连接的协议,因此不能像TCP一样建立连接来确定目标主机的端口是否开放。这种扫描方式需要发送UDP数据包,通过响应的数据包判断端口是否开放。可以设置不同的速度等级,以适应不同的扫描环境。这是一种常用的扫描方式,通过发送TCP SYN包,判断目标主机的端口是否开放。-sT:进行TCP连接扫描。这种扫描方式也是基于TCP,通过建立TCP连接,判断目标主机的端口是否开放。通过使用不同的特征扫描目标主机,判断其使用的操作系统。-A:激活“操作系统指纹识别”、“版本检测”、“脚本扫描”等高级扫描选项。
原创
发布博客 2023.11.28 ·
403 阅读 ·
8 点赞 ·
0 评论 ·
6 收藏

Gogle hacking 语法

site:限制搜索范围为某一网站,例如:site:baidu.com “admin” 可以搜索baidu.com网站上包含关键词“admin”的页面。inurl:限制关键字出现在网址的某个部分,例如:inurl:php?id= 可以搜索网址中包含php?intitle:限制关键字出现在页面标题中,例如:intitle:index of / 定位网站目录索引页面。
原创
发布博客 2023.11.28 ·
419 阅读 ·
9 点赞 ·
0 评论 ·
9 收藏

绕过cdn获取真实ip

多地ping目标网站查看网站返回的ip,验证是否存在cdn。可以发现存在cdn,接下来使用fofa查询,获取真实ip。
原创
发布博客 2023.11.28 ·
457 阅读 ·
8 点赞 ·
0 评论 ·
10 收藏

如何对一个网页进行渗透测试

透测试是一个系统的安全评估过程,通常涉及对系统的攻击模拟,以识别潜在的安全漏洞。对于网页来说,通常需要考虑以下步骤:
原创
发布博客 2023.11.23 ·
378 阅读 ·
10 点赞 ·
0 评论 ·
6 收藏

java继承和重写

继承是指在一个类中定义的属性和方法可以在另一个类中直接使用,从而减少代码重复和提高代码复用性。重写则是指在子类中重新定义父类中的某个方法,以提供不同的实现方式。Student继承Person,重写Student中继承父类的方法,用Test输出测试结果。定义三个类:Person、Student、Test。
原创
发布博客 2023.11.23 ·
369 阅读 ·
8 点赞 ·
0 评论 ·
10 收藏

dvwa命令执行漏洞,审计impossible难度的代码

它首先检查了Anti-CSRF令牌以防止跨站请求伪造攻击,然后检查了用户输入的IP地址是否合法,最后根据操作系统的不同,执行相应的ping命令。使用stripslashes()函数清理用户的输入,但没有进行任何其他类型的验证或过滤,可能存在注入攻击的风险。尽量避免使用shell_exec()函数执行外部命令,可以选择使用更安全的方法,如使用内置函数或者限制命令参数。在确定操作系统之后,直接使用shell_exec()函数执行ping命令,存在命令注入风险。
原创
发布博客 2023.11.21 ·
94 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

反序列化漏洞

PHP反序列化漏洞是一种允许攻击者向服务器发送恶意序列化的数据以执行任意代码的安全漏洞。反序列化漏洞通常是由于开发者在处理从用户那里接收到的数据时,未正确地检查或过滤用户提供的序列化数据导致的。当用户提交的序列化数据被未经充分验证的服务器端应用程序反序列化时,恶意用户就可能利用这个漏洞来执行任意代码。因此,反序列化漏洞的防范需要开发者在处理序列化数据时谨慎小心,并严格验证输入数据的有效性和安全性。
原创
发布博客 2023.11.21 ·
47 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

编写PHP代码实现简单反序列化

将字符串反序列化回对象。将对象序列化成字符串。当cmd=z99时,会弹出计算器。
原创
发布博客 2023.11.21 ·
88 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

审计dvwa高难度命令执行漏洞的代码,编写实例说明如下函数的用法

例如,假设我们有一个字符串 $myString = “Hello World”,我们可以使用stristr函数来检查该字符串是否包含 “world” 子字符串,如下所示。在这个例子中,输出将是 “The string ‘world’ was found in the string ‘Hello World’”,因为 “world” 在字符串 “Hello World” 中存在。PHP函数array_keys可以用来从关联数组中获取所有的键名,并返回一个新的数组,其中包含所有指定键的所有值。
原创
发布博客 2023.11.21 ·
74 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

演示命令执行漏洞无回现如何渗透

打开Yakit,点击DNSlog生成一个域名访问DVWA靶场的命令执行,使用ping命令去ping刚才生成的域名最后查看Yakit的DNSlog有回显证明此处存在命令执行漏洞
原创
发布博客 2023.11.21 ·
89 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

网安安全项目

渗透测试只可以渗透以下其中的oa.www.1000phone.com,而红蓝对抗不限。如 www.1000phone.com 中。服务器实现,处理病毒,阻断传播,写报告。主机漏扫,web 渗透,基线检查。尝试会的所有漏洞对网页进行攻击。
原创
发布博客 2023.11.21 ·
115 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

尝试演示远程文件包含漏洞

*# 尝试演示远程文件包含漏洞。
原创
发布博客 2023.11.21 ·
102 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏
加载更多