- 博客(26)
- 收藏
- 关注
原创 复杂网络的传播模型
读研难受三年,不读研难受一辈子。复杂网络是指具有复杂阔普结构和动力学行为的大规模网络,它是由大量的节点通过边的相互连接而构成的图。经典传播模型:SIR模型、SIS模型。S指Susceptible,易感者;I指Infective,感染者;R指Recoved或Removed也就是先得病再传染再康复。
2025-04-06 11:30:29
206
原创 节点中心性指标
首先什么是关键节点?关键节点识别是网络科学中的一个重要研究领域,旨在从复杂的网络结构中找出那些在信息传播、影响力扩散等方面具有重要作用的节点。这一过程通常基于一系列的中心性指标来衡量节点的重要性。因此,关键节点识别不仅是理论研究的重要组成部分,也是诸多实际问题解决的关键所在。随着网络科学的发展,这一领域的研究方法和技术也在不断创新,为更精准、高效的网络分析提供了坚实的基础,下面介绍重要节点识别比较经典的指标。
2025-04-06 11:06:41
278
原创 iwebsec--命令执行漏洞
WINDOWS系统支持的管道符“|”:直接执行后面的语句例如:ping www.baidu.com|whoami“||”:如果前面执行的语句执行出错,则执行后面的语句例如:png www.baidu.com||whoami“&”:如果前面的语句为假则直接执行后面的语句,前面的语句可真可假例如:png www.baidu.com&whoami或者ping www.baidu.com&whoami“&&”:如果前面的语句为真先执行第一个命令后执行第二个命令;为假则直接出错,也不执行后面的语句例如
2022-12-04 22:30:29
1097
原创 iwebsec--代码执行漏洞
代码审计如果post请求中有1,就会执行1中的参数assert()函数和evel()函数类似,能把里面的字符串转化为php代码执行call_user_func()函数第一个参数是函数,第二个参数是调用的参数fun=“系统执行的函数”,而arg=“系统执行的命令”可以说,如果黑客知道有这个函数那么后果是非常严重的,可以写入任意的语句和call_user_func一样没太大区别create_function()函数,func构造的函数,而func构造的函数,而func构造的函数,而code
2022-12-04 17:50:49
1645
原创 Twice SQL Injection
注册一个脏的数据,这个数据储存在数据库中,并没有执行任何结果,通过登入访问的时候,会结合sql语句执行拼接语句。注册一个账号,并且这个账号是脏数据,Username:admin’# Password:123。所以现在有一个数据用户名是admin,可能是用户。
2022-11-30 00:00:00
366
原创 TCP/IP简介
TCP/IP 是供已连接因特网的计算机进行通信的通信协议。TCP/IP 指传输控制协议/网际协议 (Transmission Control Protocol / Internet Protocol)。TCP/IP 定义了电子设备(比如计算机)如何连入因特网,以及数据如何在它们之间传输的标准。在 TCP/IP 内部在 TCP/IP 中包含一系列用于处理数据通信的协议:TCP (传输控制协议) - 应用程序之间通信UDP (用户数据包协议) - 应用程序之间的简单通信。
2022-11-28 22:33:40
144
原创 Trick with comments and space (过滤了注释和空格的注入)
id = 1 '存在注入点,字符型过滤空格和注释符号所以再加一副’',使用报错注入,同时也少了空格方面的限制concat(),函数主要是将两个元素合并到一个元素。
2022-11-26 21:41:28
579
原创 iwebsec--文件上传
文件上传漏洞01-前端JS过滤绕过 function checkFile() { var file = document.getElementsByName('upfile')[0].value; if (file == null || file == "") { alert("你还没有选择任何文件,不能上传!"); return false; }
2022-11-21 21:22:43
939
原创 BUUCTF刷题笔记
BUUCTF刷题笔记[极客大挑战 2019]BabySQL从这句话我们可以看出,这个网站的后台是做了过滤处理的这个时候我们先用万能密码实验一下看看,是什么类型的SQL注入输入1‘,看看返回的结果返回结果说明这个是字符型的SQL注入下面我们来进行一下注释发现是这个结果,所以肯定了我们的猜测下面要进行的是对其中的列进行爆破输入:1' order by 3 #可以看到再其中没有or我们采取的是对其进行重复的拼写进行绕过后台过滤输入:1’ oorrder by 3#`
2022-03-24 09:59:57
7157
原创 misc题目总结(未完待续)
文章目录Low2Unicode编码1 UTF-8 -16 -32编码和Unicode编码1)Unicode编码规范制定标准:2)UTF-8编码:3)UTF-32编码:3)UTF-16编码:写出脚本打不开的文件脚本破解0000-9999脚本Low2flag.png是一个png图片隐写放进winhex中发现问题这些数字对吧,没有什么问题吗?哦,是的吗?宝~这个我也不知道所以任何问题百度搜索!这个直接找到了原来的题目了哈哈,不太厚道兄弟儿?!原来是Unicode码,我们现在查查这个Unico
2022-02-13 00:18:21
1590
1
原创 sqli-labs关卡(持续更新)
文章目录前言一、Less-1方法一、手工注入方法二、sqlmap工具自动注入前言在Web程序开发的过程中,为了使内容的快速更新,很多的开发者使用数据库去进行数据的存储。由于开发者在编写程序的过程中,对传入用户数据的过滤不严格,将可能存在攻击载荷拼接到SQL查询语句中,再将这些查询语句传递给后端的数据库中执行,从而引起实际执行的语句与预测的功能不一致的情况。这种攻击被称为SQL注入攻击。SQL注入是开发者对用户输入的参数过滤不严格,导致用户输入的数据能够影响预测查询功能的一种技术,通常会导致数据库原有的
2022-01-26 16:55:16
4494
原创 Corrosion_2
这里写自定义目录标题靶场环境信息收集漏洞利用权力提升总结靶场环境攻击机:KaliIP:192.168.247.129靶机:Corrosion_2IP:192.168.247.137信息收集Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-19 07:56 ESTNmap scan report for 192.168.247.137Host is up (0.00078s latency).Not shown: 65532 clos
2022-01-19 21:40:07
3948
1
原创 DC-4:
文章目录环境配置信息收集漏洞利用权力提升总结环境配置攻击机:KaliIP:192.138.247.129靶机:DC-4IP:192.168.247.135信息收集nmap扫描一下Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-18 22:09 ESTNmap scan report for 192.168.247.135Host is up (0.00088s latency).Not shown: 65533 closed t
2022-01-19 11:59:43
5644
1
原创 DC_3:
Vulnhub靶机基本的操作都差不多,所以讲解的内容就是把相同的内容的删掉,只讲一些重要的地方文章目录靶机环境信息收集漏洞利用提高权限总结靶机环境攻击机:KaliIP:192.168.247.129靶机:DC_3IP:192.168.247.134信息收集通过nmap扫描,发现一个Joomla框架使用joomscan工具来查找这个框架的信息,发现这个框架是Joomla 3.7.0漏洞利用扫描发现有一个SQL注入的漏洞构造payload:sqlmap -u “http://
2022-01-18 17:22:50
913
原创 DarkHole_2
文章目录靶机环境一、信息收集二、 漏洞利用三、权力提升总结靶机环境攻击机:kaliIP:192.168.247.129靶机:DarkHole_2IP:192.168.247.131一、信息收集输入:nmap -A -T4 -sV -p- 192.168.247.131Starting Nmap 7.92 ( https://nmap.org ) at 2022-01-14 06:45 ESTNmap scan report for 192.168.247.131Host is u
2022-01-14 21:28:59
1697
1
原创 DarkHole_1
Vulnhub靶机其实都差不多,前面的相似步骤就不在讲解了,直接开始文章目录渗透环境扫描目录逻辑漏洞文件上传漏洞suid提权命令劫持提取总结渗透环境攻击机:kaliIP:192.168.247.129靶机:DarkHole_1IP:192.168.247.130扫描目录┌──(root????kali)-[/home/kali] └─# dirb http://192.168.247.130---- Scanning URL: http://192.168.247.130/ --
2022-01-13 19:45:11
987
原创 Hackme1
文章目录前言一、搭建靶场环境二、实战2.1信息收集2.1.1网络扫描2.1.2查看靶机开放的端口22段口分析80端口分析2.2SQL注入2.2.1验证是否含有SQL注入漏洞2.2.2sqlmap注入攻击2.3文件上传漏洞2.4kali监听2.5权力提升总结前言学习网络安全技术,我认为:主要是在注重实战。实践是检验真理的唯一标准接下来主要围绕靶机的攻击进程来学习网络安全技术。一、搭建靶场环境攻击机kali:IP地址:192.168.247.129靶机hackme1:IP地址:192.
2022-01-12 15:47:55
2282
4
原创 CSRF漏洞
提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录什么是CSRF漏洞CSRF原理CSRF特点CSRF漏洞检测防御CSRF攻击:DVWA实例:security:lowsecurity:mediumsecurity:high总结什么是CSRF漏洞CSRF(Cross-site request forgery),也被称为:one click attack/session riding,中文名称:跨站请求伪造,缩写为:CSRF/XSRF。一般来说,攻击者通过伪造用户的浏览器的请求,
2022-01-09 17:36:30
3097
4
原创 文件上传漏洞
这里我主要是先通过讲解的内容再利用dvwa进行演示。文章目录漏洞原理以及危害:漏洞的利用:此处造成恶意上传的有三种原因:绕过方法:前端js检测:MIME检测:文件后缀名黑名单检测:后缀名大小写绕过:利用windows特征绕过:将非法的后缀过滤为空:.htaccess绕过:.user.ini绕过:00截断绕过:0x00绕过:对WAF的一些绕过姿势1:安全狗绕过2:WTS-WAF绕过:3:百度云上传绕过4:360主机上传绕过5:CONTENT-LENGTH绕过6:文件内容检测绕过防御:防范文件上传漏洞常见的
2022-01-08 11:51:27
2080
原创 命令注入漏洞
exec1打开文件php文件。代码如下:<?php // Get input 获取输入 $target = $_REQUEST[ 'ip' ]; // var_dump($target); $target=trim($target); // var_dump($target); // Set blacklist 设置黑名单 $substitutions = array( '&' => '', ';' => '', '|' => '',
2022-01-05 23:21:21
1507
原创 SQL注入工具-----sqlmap
合天网安笔记利用sqlmap进行文件的读写简介:sqlmap是一款开源、功能强大的自动化SQL注入工具,支持Access,MySQL,Oracle,SQL Server,DB2等多种数据库。支持get,post ,cookie注入,支持基于布尔的盲注,基于时间的盲注,错误回显注入,联合查询注入,堆查询注入等。第一步:首先设置好靶机打开http:10.1.1.136,输入用户名:admin 密码:password 登入找到SQL Injection随意输入一个数,打开burpsuite进行抓包,点
2021-10-25 22:24:58
3850
原创 如何彻底删掉360安全卫士(全是干货!!!)
在这里和小伙伴们聊聊如何删掉360,不需要什么权限。注意哈!!!下面的东西是我查了无数网页找到的!第一步,我们用win+r,找到命令框输入msconfig,回车。第二步,点击“引导”。第三步,在“安全引导”后面打对钩就OK第四步,立即重启,就可以删了。想删什么就删什么,芜湖~第五步,再利用win+r,输入msconfig,把对钩在打回来。重启就行了哈哈哈哈,发现最后,呦呦呦,这不360吗?几天不见,就没了!!!...
2021-08-12 18:21:23
150256
82
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人