自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(90)
  • 收藏
  • 关注

原创 tomcat 文件上传 (CVE-2017-12615)

当 Tomcat 运行在 Windows 主机上,且启用了 HTTP PUT 请求方法。使用哥斯拉创建jsp的webshell。将原本的get请求更改成put请求格式。创建vulfocus靶场容器。访问网页,抓取流量包。

2024-09-27 19:23:00 405 1

原创 Apache Log4j2 远程代码执行漏洞(CVE-2021-44228)

log4j就会去解析该信息,通过jndi的lookup() 方法去解析该url:ldap:attacker:1099/exp。受害主机访问伪造的ldap服务,访问恶意java.class类,执行恶意代码。如果ldap没有解析成功会自动访问http。当用户输入信息时,应用程序中的log4j 2组件会将信息记录到日志中。条件:lookup()参数可控。假如日志中包含有语句。

2024-09-27 18:00:44 440

原创 Apache Druid命令执行(CVE-2021-25646)

Apache Druid含有能够执行嵌入在各种类型请求中由用户提供的JavaScript代码功能。但是,在Druid 0.20.0及更早版本中,经过身份验证用户可以构造传入json串来控制某些参数发送恶意的请求,强制Druid为该请求。Apache Druid 是用Java编写的面向列的开源分布式数据存储系统,旨在快速获取大量事件数据,并在数据之上提供低延迟查询。由于Apache Druid默认情况下缺乏授权认证,攻击者可以利用此漏洞在目标机器上执行任意代码,最终可获取服务器的控制权限。

2024-09-23 17:04:58 687

原创 apach文件遍历漏洞(CVE_2021_41773)

漏洞描述:Apache HTTP Server 2.4.49、2.4.50版本对路径规范化所做的更改中存在一个路径穿越漏洞,攻击者可利用该漏洞读取到Web目录外的其他文件,如系统配置文件、网站源码等,甚至在特定情况下,攻击者可构造恶意请求执行命令,控制服务器影响范围:apach2.4.49 2.4.50漏洞复现:网站首页目录遍历访问 /etc/passwdGET /icons/.%2e/%2e%2e/%2e%2e/%2e%2e/%2e%2e/etc/passwdR

2024-09-19 16:51:51 250

原创 apach httpd多后缀解析漏洞

httpd支持一个文件拥有多个后缀,并为不同后缀执行不同的指令。那么,在有多个后缀的情况下,只要一个文件含有.php后缀的文件即将被识别成PHP文件,没必要是最后一个后缀。利用这个特性,可以绕过文件上传漏洞的白名单过滤。上传 .php.png 格式的文件。

2024-09-18 18:02:40 518

原创 Nginx越界读取缓存漏洞(CVE-2017-7529)

影响版本内默认配置模块的Nginx只需要开启缓存,攻击者可以通过发送包含恶意构造range域的header请求进行远程攻击造成信息泄露。开启靶场,访问8080端口。中间件版本在影响范围内。

2024-09-18 16:53:38 614

原创 Nginx 文件名逻辑漏洞(CVE-2013-4547)

文件解析漏洞的主要原因是错误的解析了请求的URI🙅,错误的获取用户请求的文件名,将其他格式的文件当作php文件解析,导致出现权限绕过、代码执行。,可以进入这个Location块;但进入后,Nginx却错误地认为请求的文件是。请求1.png[0x20][0x00].php,这个URI可以匹配上正则。启动靶场环境后,上传一个png文件,抓包后在文件名后面添加一个空格👈👈。,因为nginx遇到0x00结束标志符就会结束解析文件名。也就是进入location块的是。

2024-09-15 17:39:04 652

原创 解决win11 使用wsl工具,不能使用systemctl

然而,从 WSL 2 开始,微软增加了一些支持以允许在 WSL 环境中使用。,而是使用了其他轻量级的初始化系统(SysV init初始化系统)。,但这需要进行一些配置。下面是如何在 WSL 2 中启用。2.添加配置信息,将下面内容添加到文件中。1.创建/etc/wsl.conf文件。最后重新登陆wsl确认是否成功。

2024-09-15 16:10:17 318

原创 openssh 命令注入 (CVE-2020-15778)

协议进行远程登录的一个开源实现。通过对交互的流量进行加密防止窃听,连接劫持以及其他攻击。远程功能中注入命令,攻击者可利用该漏洞执行任意命令。样式的许可证提供,且已被集成到许多商业产品中。,只能进行文件上传和下载。这个条件比较苛刻,需要用户自己打开后门。项目的一些开发人员开发,首先在本地编写好反联后门。意思是复制当前目录下的。

2024-09-09 15:28:04 408

原创 vulfocus/proftpd-cve_2015_3306远程代码执行漏洞

访问上传上去的后门,端口是开放的http的端口。一、使用exp直接传入后门。

2024-08-30 11:45:01 284

原创 Hadoop-yarn-unauthorized 未授权访问漏洞

Hadoop是一款由Apache基金会推出的分布式系统框架,它通过著名的 MapReduce 算法进行分布式处理,Yarn是Hadoop集群的资源管理系统。YARN提供有默认开放在8088和8090的REST API(默认前者)允许用户直接通过API进行相关的应用创建、任务提交执行等操作,如果配置不当可导致未授权访问的问题,攻击者无需认证即可通过REST API部署任务来执行任意指令,最终完全控制服务器。靶场启动完成后,使用nmap扫描本机开放的端口,发现已经开启8088(yarn资源管理系统)

2024-08-13 18:54:13 464

原创 CVE-2012-2122 mysql/mariaDB身份认证漏洞

当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,不断的尝试登录连接,回导致MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库。影响范围#所有的Mariadb和mysql版本:5.1.61、5.0.11、5.3.5、5.5.22。可见经过大数量的暴力登录之后,直接不需要密码登录到mysql。使用docker-compose 创建靶场环境。下载安装vulhub靶场环境。二、msf漏洞scan探测。不知道为什么没跑出来🥴。

2024-08-12 23:11:19 457

原创 Vulhub 靶场搭建使用

Vulhub是一个基于docker和的漏洞环境集合,进入对应目录并执行一条语句即可启动一个全新的漏洞环境,让漏洞复现变得更加简单,让安全研究者更加专注于漏洞原理本身1.下载docker:sudo vim /etc/apt/sources.list #更新源2.下载docker-compose:使用二进制文件进行下载3.下载vulhub:4.打开靶场,启动靶场进入靶场目录下。

2024-08-11 01:51:27 1725 1

原创 脚本实现保留文本中特定字符之后的字符串

1.使用open函数打开文本,之后用变量lines存储文本的所有行,使用for循环,让变量text存储文本的每一行。使用str.find()函数,获取keyword的位置,以keyword位置为节点,获取节点之后的内容。使用str.partition()分区函数,将字符串分成三元组,获取第三部分元组。2.确定关键字keyword,之后获取关键字之后的内容,保存下来。目的是为了去除序号,每行只单独呈现域名。手工删除漫长又麻烦,使用脚本快捷些。原始txt文本如下图。

2024-07-10 11:58:24 178

原创 WP----Look 我看的见你,你却看不见我 tips:sql injection tips2: mysql 字符集

这道题目最主要的考点是文件包含,在上一个文件存在字符串写入点,与下一个文件的写文件的命令结合,获得服务器的shell。题目当中学到的小要点:1.打开页面空白就查看源代码,还没信息就查看数据包2.在数据包中自定义的头,就是提示3.viminfo是文件状态文件。.viminfo打开4.对于空格的过滤,%20变成%25205.除了一句话木马连getshell,还可以上传system()来getshell。

2024-02-22 18:11:22 945

原创 xss 盲打使用

将生成的js脚本写到网站的留言框处,但对应的用户(尤其是admin)查看留言,就会触发脚本。在用户的电脑浏览器没有勾选httponly的选项,就可以直接获取用户的cookie。使用beef等内网xss平台,或外网xss平台(就可以直接绕过登录,使用该用户权限登录网站。将获得的cookie,填写的对应的位置,

2024-02-01 17:32:46 1165

原创 DirBuster

kali自带的网站目录扫描工具

2024-01-16 14:42:54 1312

原创 通过wireshark抓取的流量还原文件(以zip为例)

选中media Type右键, 点击导出分组字节流选项。将生成的文件进行命名,需要时什么格式就以什么格式后缀。wireshark打开流量包,通过zip关键字查找。追踪流可查看详细信息。

2024-01-11 17:09:55 1330

原创 通过wireshark获取qq,wx好友ip地址

获取qq,wx好友ip地址的本质是,利用qq通话使用的直连方式,即两个通信的主机之间直接进行通信,不通过其他服务器。在抓到的许多数据包中,如何确定与好友通信的数据包,是通过qq(wx)通话的特征,qq通话使用的是udp协议,报文的大小是72字节,报文头是020048。微信通话同样使用upd协议直连,但报文的大小是120字节到150之间,报文头的内容是随机的,但是存在规律,前两位都是a3开头。使用qq,wx等软件,拨打电话,并且在好友接通的条件下,wireshark才能抓到数据包。

2024-01-06 17:32:42 3495 2

原创 burp2023专业版,配置上游代理太难找

之前的版本呢,上游代理的配置都在user options选项中设置,user options选项还在工具栏中,配置也方便。burpsuite2023专业版的工具栏与之前的版本不同的是,工具栏中没有了user options这一选项。但在2023版本中,工具栏就消除user options选项,这样寻找上游配置的功能特别困难。其实burp2023版并没有删除吊上游配置的功能,只不过是放在一个很难找很不起眼的地方。位于proxy settings--network--connections。

2023-11-29 23:16:10 1007

原创 XRAY 使用方法归纳

打开webscan功能扫描web漏洞,同时监听本机7891端口目的是与burp结合。在浏览器管理证书选项-受信任的根证书颁发机构中导入该证书。(命令中的网址可以是ip地址,也可以是域名地址)第一次实现扫描功能需要将生成的证书导入到浏览器。使用基础爬虫爬取,并对爬取连接进行漏洞扫描。运行该命令之后,会在目录下生成一个证书。之后就会在该目录生成漏洞信息的文件。打开xray所在目录,打开终端。二、被动扫描(与burp结合)1.打开端口监听,导入证书。同样在终端中输入命令。

2023-11-29 00:39:31 2233

原创 AWVS 使用方法归纳

显示有五个选项卡,scan information、vulnerablities(扫到的漏洞)、site structure(网站目录结构)、scan statistics(扫描统计信息)、events。添加cookie之后,还要手动添加排除路径也就是登出路径。输入的地址可以是域名也可以是ip,只要本机可以在浏览器访问的域名或ip即可。1.首先确认扫描的网站,以本地的dvwa为例。还有跟稳定更推荐用的手动添加cookie方式。添加地址及描述之后,点击保存,就会展现出。选择该选项手动添加cookie。

2023-11-28 19:00:29 1029

原创 LSB隐写+十六进制转字符串

上下翻找,没有直接找到flag,但其实flag就在里面,只不过是转换成十六进制形式,肉眼直接看不出来。然后因为是在红、绿、蓝三个色彩通道上隐藏的数据,所以第二步将红、绿、蓝最低位的三个选项勾选起来,之后点击Preview。观察最上面的信息,形式比较特殊,都是‘&’加‘#’加‘x’最后加数字的形式。这样的话,我们接下来只需要把这里面的数字按照十六进制进行解读就可以了。但是这道题目使用一个小技巧,将flag用十六进制的形式加了一层伪装。其实有字符‘x’的存在,代表后面的数字是十六进制的形式。

2023-11-17 10:46:35 174

原创 Nmap 常用命令汇总

Nmap 命令格式namp 【扫描类型】 选项 {目标ip 或 目标网络段}根据扫描类型,可分成两类,一种是主机扫描类型,另一种是端口扫描类型。

2023-10-24 10:00:00 1050

原创 sqlmap 使用

sqlmap -u 'URL' -D 数据库名 -T 表名 -C user,password (最后指定列)sqlmap是由python编写的自动数据库注入工具,需要在python环境下运行。sqlmap -u 'URL' -D 数据库名 -T 表名 --columns。sqlmap -u 'URL‘ --dbs 枚举DBMS中所有数据库。sqlmap -u 'URL' -D 数据库名 --tables。sqlmap -u ‘URL’ 指定目标url。

2023-10-08 21:17:41 111

原创 :信息收集

1.主动信息收集:通过访问留下痕迹的收集方法,容易被对方发现,但更直接更快速发现漏洞2.被动信息收集:利用第三方技术,不与目标进行正面接触。

2023-10-05 19:35:32 91

原创 文件包含漏洞

将外部文件的内容引入当前环境:#include<stdio.h>includerequirereadfilefopenfilephp文件包含函数:?出现上面形式的文件包含函数,就存在文件包含漏洞文件包含漏洞大多使用到php伪协议。

2023-09-16 10:37:08 351

原创 idea 创建java web项目 run后出现404现象

创建的新项目只是单纯的java项目,如图。同时也要部署tomcat。将本项目添加web模块。

2023-09-14 22:13:11 1710

原创 idea 无法创建Javaweb项目也无法添加web模块

如果想要idea创建动态的javaweb项目,还得去下载专业版。只有一个原因,就是使用的是社区版的idea,不是专业版的。使用全新的专业版本,就有web模块了。

2023-09-13 15:25:06 1635

原创 文件上传漏洞

php3、php5、phtml、PHP、pHp、phtm 这些都是php的等价代换,使用替换后缀绕过黑名单。上面的代码先是获取上传文件的名字,判断名字的后四位是否是.php,如果是则不允许上传。浏览器在检查判断上传的文件类型后,在向服务器发送请求的包中添加MIME YTPE。服务器在接受文件时,看到的是想要的MIME类型,就会接受文件,否则不会。在抓包后改成.php5的后缀就能实现后面的绕过。2.截断绕过:test.php%00.jpg。一句话木马是最基础的文件上传攻击。.php文件成功上传到服务器。

2023-09-09 10:58:19 472

原创 PHP反序列化漏洞

seriallize() 传入参数为php对象,序列化成字符串unserialize() 传入字符串,反序列化成一个对象下图,上面是php对象,下面是 序列化结果。

2023-09-07 23:19:50 504

原创 布尔盲注步骤

使用场景:在没有数据的情况下,是不显示具体内容,但会显示有结果或没结果的一种的方式(例如:显示用户名或密码错误)通常逐个爆破猜解,效率偏低思路:利用回显的不同,推测sql语句执行的结果是true还是false例: select * from users where id='1' and (select length(database())=1)#

2023-08-26 16:17:44 207

原创 联合注入步骤

使用场景:有回显,可以看到某些字段的回显信息像下面的有具体的回显信息。

2023-08-24 23:55:41 359

原创 php 系列题目,包含查看后端源代码

1.字符串和数字比较,字符串回被转换成数字。admin被转换成数字,由于admin是字符串,转换失败,变成0int(admin)=0,所以比较结果是ture2.混合字符串转换成数字,看字符串的第一个3.字符串开头以xex开头,x代表数字。会被转换成科学计数法。

2023-08-22 15:14:24 1544

原创 CRYPTO 密码学-笔记

对一份数据,进行一个单向的 Hash 函数,生成一个固定长度的 Hash 值,这个值就是这份数据的摘要,也称为指纹。消息摘要算法的主要特点是加密过程不需要私钥,并且加密的数据不可逆。只有输入是相同的明文数据并且采用相同的消息摘要算法,得出来的密文才是一样的。其加密过程的计算量是比较大的消息摘要算法目前主要应用在"数字签名"领域,作为对明文的摘要算法,著名的摘要算法有 RSA 公司的 MD5 算法和 SHA-1 算法及其大量的变体。

2023-08-18 23:08:19 740

原创 Base64编码-算法特别的理解

Base58是Bitcoin(比特币)中使用的一种编码方式,主要用于产生Bitcoin的钱包地址 相比Base64,Base58不使用数字"0",字母大写"O",字母大写"I",和字母小写"i",以及"+"和"/"符号。在DES加密和AES加密的过程中,加密的编码会出现负数,在ascii码表中找不到对应的字符,就会出现乱码。抽象的理解就是,对原始字符串削皮,削成两层,得到最内层的东西,再平均分成4组,最后再把削的两层皮贴回去,变成原来的模样。,它不够3个,那么只能在编码后的字符串中补。

2023-08-15 00:26:44 189

原创 Gitee 上传项目到仓库(上传文件夹)

这么使用git将文件夹和图片上传到gitee远程仓库

2023-07-24 17:03:42 2462

原创 pycharm 添加pyuic 插件

参数填写:-m PyQt5.uic.pyuic $FileName$ -o $FileNameWithoutExtension$.py。描述为ui to py ,地址选择为 python.exe 的目录地址。名字记作 pyuic,分组到External Tools。添加pyuic插件,就能将ui类型的文件转换称py格式的文件。进入主界面 打开文件。

2023-07-24 15:39:53 957

原创 PyQt 在更改图片亮度的基础上更改饱和度的方法

如果不做处理,在调整亮度之后,再进行调整饱和度,显示的结果只有饱和度的调整,没有保留上一步亮度的调整。添加imageTemp变量,保存亮度(饱和度)属性被更改后,改变后的图片,作为下一步调整的原图。通过添加flag变量作为标识位,用来标识亮度(饱和度)是否被更改。实现亮度调整和饱和度调整的方法,都是通过对原图进行修改得到的。

2023-07-20 19:45:59 243

原创 pyqt 使用pixmap展示图片时候出现失真(图片偏移)

都是经过放大、旋转等操作,展示图片的时候出现失真的情况。需要在qimage转pixmap时,添加部分参数。

2023-07-19 16:44:27 1255

基于pyqt5实现的图片编辑器项目报告

基于pyqt5实现的图片编辑器项目报告

2023-09-15

pyqt5 调用摄像头,实现抓拍、录制的功能

pyqt5 调用摄像头,实现抓拍、录制的功能

2023-07-18

2.概要设计.pdf

2.概要设计

2023-06-28

3.详细设计.pdf

3.详细设计

2023-06-28

4.软件编写.pdf

4.软件编写

2023-06-28

5.软件测试和维护.pdf

5.软件测试和维护

2023-06-28

学生信息管理系统开发文档(实验报告)

这是基于若依框架,进行二次开发的学生信息管理系统的开发文档 运行springboot + vue +element.ui

2023-06-28

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除