自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

转载 格式盘文件FAT32、NTFS、exFAT有什么区别?

最后说说exFAT,exFAT也可以叫做FAT64,从Windows CE6之后就出现了,它解决了FAT32不支持4G以上大容量文件的问题,直接最大支持16EB(目前256GB),而Windows与Mac均可适用,还有十分强的跨平台能力。通常U盘基本都是FAT32格式的,只是它的兼容性比较好一些,几乎目前所有的主流系统对该格式进行读写,但是它的安全性不高,不能设置权限,磁盘的利用效率也比较低,关键是对单个文件容量有所限制,拷贝大小不能超过4GB容量,而文件名称长度也不能超过255字符。

2023-08-17 09:48:37 625

转载 bios里boot中boot mode的uefi和Legacy support

uefi只支持64为系统且磁盘分区必须为gpt模式,传统bios使用Int 13中断读取磁盘,每次只能读64KB,非常低效,而uefi每次可以读1MB,载入更快。此外,自从Win8之后,系统优化了uefi支持,能够实现快速开机。开机进入BIOS,找到Security这一项里面“Secure BOOT”这一项,默认设置是“Enable”,这里将其改为“Disable”。进入Boot/Startup这项目中的“BootMode”系统默认设置是“UEFI”要将其改为“Legacy Support”;

2023-08-16 09:38:11 4946

原创 ctf通防waf

<?php /**CTF—**/ error_reporting(0); class CTF_WAF{ public $getfilter; public $postfilter; public $cookiefilter; public $orther; public $url; public $dir; public $ip; public $Waf_switch;

2022-11-07 23:40:41 837 1

转载 虚拟机逃逸

声明:本文首发于freebuf TideSec专栏:https://www.freebuf.com/column/197651.html本文中所涉及的目标系统均为局域网搭建的测试环境,如IP或URL有雷同纯属巧合。文中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途以及盈利等目的,否则后果自行承担!一、 漏洞背景VMware,Inc. (Virtual Machine ware)是一个“虚拟PC”软件公司,提供服务器、桌面虚拟化的解决方案。其虚拟化平台的

2022-11-01 17:59:07 2325

转载 ARP学习笔记

前置知识:MAC地址在说到ARP协议之前,需要了解MAC地址,在OSI七层模型中,第三层是网络层,要解决的是下一跳机制确定的设备位置,具体来说就是网卡地址,MAC地址用于在网络中唯一标示一个网卡,一台设备若有一或多个网卡,则每个网卡都需要并有一个唯一的MAC地址。……………………………………………………MAC地址格式MAC地址共48位(6个字节),以十六进制表示。第1Bit为广播地址(0)/群播地址(1),第2Bit为广域地址(0)/区域地址(1)。前3~24位由IEEE决定如何分配给每一

2022-10-30 09:32:01 1148

转载 Burp Intruder中的四种攻击类型

Burp Intruder 支持多种攻击类型 - 这些攻击类型决定了将 payload 分配给 payload 位置的方式。可以使用请求模板编辑器上方的下拉列表选择攻击类型。可以使用以下攻击类型:Sniper - 使用一组 payload。它依次瞄准每个 payload 位置,并将每个 payload 依次放置到该位置。未针对给定请求定位的职位不会受到影响 - 删除位置标记,并且模板中在它们之间出现的所有封闭文本均保持不变。对于常见漏洞,此攻击类型对于单独模糊处理多个请求参数很有用。攻击中生成的请

2022-10-28 16:48:27 505

原创 网络安全专业主要学什么?

网络安全专业主要学什么第一部分,基础篇,包括安全导论、安全法律法规、web安全与风险、攻防环境搭建、核心防御机制、HTML&JS、PHP编程等。第二部分,渗透测试,包括渗透测试概述、信息收集与社工技巧、渗透测试工具使用、协议渗透、web渗透、系统渗透、中间件渗透、内网渗透、渗透测试报告编写、源码审计工具使用、PHP代码审计、web安全防御等。第三部分,等级保护,包括定级备案、差距评估、规划设计、安全整改、等保测评等。第四部分,风险评估,包括项目准备与气动、资产识别、脆弱性识别、安全措

2022-10-26 22:15:31 1850

转载 代码审计中的XSS(转载)

0x00 背景XSS漏洞也叫跨站脚本攻击,是Web漏洞中最常见的漏洞,原理与SQL注入相似,通过来自外部的输入直接在浏览器端触发。XSS漏洞通常被入侵者用来窃取Cookie等,本文以代码审计的形式研究XSS攻击原理、挖掘形式、防御方案及缺陷。0x01 XSS攻击原理我们看下面一段代码:1 <?php2 3 // Is there any input?4 if( array_key_exists( "name", $_GET ) && $_GET[ 'name

2021-10-15 11:18:28 202

转载 彻底理解CORS跨域原理(转载自https://www.cnblogs.com/qiujianmei/p/11649905.html)

背景现在的前端开发中都是前后端分离的开发模式,数据的获取并非同源,所以跨域的问题在我们日常开发中特别常见。其实这种资料网上也是一搜一大堆,但是都不够全面,理解起来也不够透彻。这篇文章就结合具体的示例代码以及之前分享的PPT进行整合将跨域的原理梳理一遍。跨域的基本概念什么是跨域,什么时候产生跨域,相信大家都是知道的。咱们这里就长话短说了。不要觉得我夸张了,我是为了强调,强调,强调!!!^_^浏览器为了一定的安全因素,增加了同源策略。有违同源策略的操作都是被禁止的,这个时候就会发生我们.

2021-10-15 08:22:40 199

转载 VMware虚拟机怎么从U盘启动(转载自:系统城,发布者xtcjh)

二、注意事项1、正确顺序是先插入U盘启动盘,再打开虚拟机,否则虚拟机无法检测到U盘;2、如果已经打开虚拟机,则需关闭,插入U盘后重新开启。三、设置方法:1、插入U盘启动盘,打开VMware,选中要设置的虚拟机,点击“编辑虚拟机设置”;2、点击”添加”,选择“硬盘”,下一步;3、磁盘类型保持默认选项,下一步;4、选择最后一个选项“使用物理磁盘”;5、点击“设备”下拉框,选择最后一个,一般是PhysicalDrive1,点击“使用整个磁盘”,0为虚拟机硬盘,1为U盘启动盘;

2021-09-29 15:04:31 7454 2

原创 小记装机网卡故障

方法一:进bios→device→Network Setup→Onboard LAN或Onboard Ethermet Controller →enable→保存

2021-09-03 13:10:52 777

原创 (mysql的)DNS注入

一、基础知识总结:DNS注入→让盲注变成显错注入LOAD_FILE() :读取文件的函数在phpstudy的cmd里用的时候,需要在从其他选项菜单→打开配置文件→mysql-ini的配置文件里加上:secure_file_priv=配置好后重启,才好使。举例:select load_file('C\\1.txt')两个\\原因,其中一个是转义符。可以写绝对路径,也可以相对路径。UNC路径:Windows的SMB服务——可以共享文件load_file 支持UNC路径。http

2021-09-02 16:51:28 261

原创 偏移注入靶场练习

document.cookie= “id=”+escape(“171 union select 1,2,3,4,5,6,7,8,9,admin.from admin”)提示数据库报错,一直减到:document.cookie= “id=”+escape(“171 union select admin.from admin”)仍然提示数据库报错。说明注入点查询的表的字段数小于admin表中的字段数。ps:漏洞不可能只存在一个,因为开发者开发思路是一样的,一般来说相似的漏洞会在同一个网站频繁出..

2021-09-02 10:25:21 807

原创 Access注入之cookie注入(含靶场练习)

一.cookie注入简介Access → 数据库的一种。除了Access,还有mysql,mssql(sql server),Oracle等cookie注入→特殊的传参方式产生的注入。所以cookie注入只跟传参方式有关,跟别的一概没有关系。什么是Cookie?Cookie是代表身份信息的一串字符串,网站根据Cookie来识别你是谁,如果获取了管理员的Cookie,可以无需密码直接登录管理员的账号。类似门禁卡、身份证。二.怎么修改cookie1.方法一:浏览器修改(不推荐)浏..

2021-08-31 12:41:16 664

原创 宽字节注入靶场练习

课堂知识点:当有魔术引号无法闭合时,绕过方法:1.找不需要闭合的地方(即没有单双引号等闭合的地方)2.仔细查看作用域(魔术引号只对get post cookie传参有效)3.宽字节法。(当我们在\前传了一个字符,用gbk编码可以跟\组成一个字,\就逃 逸了出来)ps:国际编码:utf-8汉字编码:gbk采用宽字节绕过的办法:url编码中,一个英文单引号’用url编码表示是 %27url编码中,一个反斜杠\用url编码表示是 %5c%df\可以凑成汉字%9c\%dd\等也可以

2021-08-30 17:55:27 402

原创 sql post显错注入练习

第一题:1.判断是否存在SQL注入漏洞用户名框输入 1’ or 1=1 — qwe(万能密码),提交,成功登陆。显示Your Login name:admin,Your Password:as4dsa2dsad2a32.利用order by判断字段数用户名框输入a’ or 1=1 order by 3 — qwe,提交,成功登陆。用户名框输入a’ or 1=1 order by 4 — qwe,提交,账号密码错误。说明有3个字段。3.通过union联合查询,判断显错位用户名框输

2021-08-30 15:31:55 194

原创 正则表达式题目(ctf题)

题目:<?php$key='flag{********************************}';$Regular=preg_match("/zkaq.*key.{2,9}:\/.*\/(key*key)/i",trim($_GET["id"]),$match);if($Regular){die('key:'.$key);}解答:key里面有想要的Flag,要得到key需要$Regular大于0,$Regular变量中用了”preg_...

2021-08-30 08:11:00 1261

原创 延时盲注练习

1.跑库名select *from news where id=”1” and if((ascii(substr((database()),1,1))>97),sleep(5),6)— qwe如果手注,用二分法缩小范围。用sqlmap跑:python sqlmap.py -uhttp://inject2.lab.aqlab.cn/Pass-13/index.php?id=1—dbs —level 3 -risk 2跑出来6个库:errorhead_errorinformatio..

2021-08-27 17:41:08 129

原创 布尔盲注练习

盲注需要掌握的几个函数:1.length() 判断字符串的长度举例:and length(database())>12.substr() 截取字符串的函数格式:substr(str,pos,len)substr(字符串内容,从哪里切,切多长)可用于:and substr(database(),1,1)=’a’ 来判断数据库的第一位是否为a3.ascii() 返回字符的asc码加入ascii码判断,可改为:?id=1 and ascii(substr(database(),

2021-08-27 13:14:37 279

原创 header注入练习

第一题:1.判断注入方法。看源码,因为用户名密码处用正则表达式过滤,禁止了\号的输入,所以查看其它可以注入的地方。uagent处可以做head注入。要执行head注入,必须uagent处可以做head注入。要执行head注入,必须uagent处可以做head注入。要执行head注入,必须row有数据,即登录成功时才可。这也跟Head注入一般都需要用户名密码登录成功才能注入的常识吻合2.得到用户名密码用Burp抓包:打开burp,输入账户admin,密码胡乱输入,提交→进burp,Intruder.P

2021-08-25 22:59:56 205 1

原创 sqlmap安装和基础指令

sqlmap是用的最广泛的自动化检测,利用Sql注入的渗透测试工具,支持多种数据库。下载好后直接解压,并且加入环境变量,就可以直接在cmd调用(从sql文件夹中打开cmd)环境变量的添加:计算机属性→远程设置→高级→环境变量,找到path变量值,编辑,在后面添加想加入的路径。打开sqlmap方式:在sqlmap目录里开一个cmd,写python sqlmap.py,出现类似图形的sqlmap界面则正常常用命令:—u(python sqlmap.py —u 网址) 指定注入点——dbs 跑库名—

2021-08-23 11:08:58 2046

原创 burp suite使用

burp suite中proxy 设置代理:proxy→options→✓内容为监听对象,如127.0.0.1:8080proxy→options→(删除原有的,新建)→add→binding→bind to port:可用的(最好常用)端口号→ok→别忘记打√谷歌浏览器加个SwitchySharp插件,这个插件作用是设置代理,让浏览器的数据去固定的地方。安装好后把浏览器插件burp开启,再刷新网页(别乱开除了靶场和经授权之外的网页,burp没有sqlmap高危但是最好也注意),从proxy

2021-08-23 10:14:03 251

原创 burp suite的安装

burp suite的核心是操作数据包安装:双击补丁,run,test随便输,复制license粘贴,next,manual activation,2的内容复制到activation request,出现的内容复制到3,next,结束。next,start burp若安装过程若burp点run没有反应:在burp文件夹下开cmd,输入javaw -jar 空格 burp suite的文件名包括后缀,一般能成功打开。如果也不好用,用cmd运行补丁文件(输入javaw -jar 空格 burp 补丁的

2021-08-22 18:51:39 519

原创 sql get显错注入的靶场练习思路

第一题:1.判断是否存在SQL注入漏洞方法一:在传参(?id=)后面添加2-1,查看页面是否跟id=1一样,一样,说明被当做代码执行,存在注入漏洞。方法二:id=1 and sleep(5),看是否休眠5秒,有,说明被当做代码执行,存在注入漏洞。方法三:?id=1 and 1=2,看页面是否正常,不正常,说明被当做代码执行,存在注入漏洞。2.利用order by判断字段数?id=1 order by 1 页面正常?id=1 order by 2 页面正常?id=1 order by 3 页面

2021-08-21 22:10:00 289 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除