- 博客(32)
- 收藏
- 关注
原创 关于图片码的制作与使用
第二十七条:任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;不得提供专门用于从事侵入网络、干扰网络正常功能及防护措施、窃取网络数据等危害网络安全活动的程序和工具;明知他人从事危害网络安全的活动,不得为其提供技术支持、广告推广、支付结算等帮助。本人所有文章均为技术分享,均用于防御为目的的记录,所有操作均在实验环境下进行,读者请勿用于其他用途,否则后果自负。本来是两个文件,执行命令后会生成一个新文件,新文件就是图片马。图片马的使用前提是系统存在文件包含漏洞。
2023-11-02 16:45:21 566
原创 SSRF漏洞详解
SSRF漏洞最大的作用是可以使攻击者攻击其内网,由于外网无法访问至内部服务器,攻击者可以控制拥有此漏洞的服务器作为跳板机,对其本机文件和内网服务器进行攻击行为。当一个web应用需要接收一个url作为参数时,此参数未经过过滤,从而被接受参数的函数进行解析,对内部文件或者内外部服务器发起特殊请求,导致了SSRF漏洞。都可以接收 URL 作为参数,用于进行网络请求或获取远程文件的内容。PHP中有curl_exec()、fsockopen()、file_get_contents()等函数。一、SSRF漏洞简介。
2023-09-25 16:20:35 168
原创 浅谈token/token在数据包中的位置
token的意思是“令牌”,是服务端生成的一串字符串,作为客户端进行请求的一个标识。当用户第一次登录后,服务器生成一个token并将此token返回给客户端,以后客户端只需带上这个token前来请求数据即可,无需再次带上用户名和密码。简单token的组成;uid(用户唯一的身份标识)、time(当前时间的时间戳)、sign(签名,token的前几位以压缩成的一定长度的十六进制字符串。为防止token泄露)。
2023-09-25 10:35:19 1627
原创 CSRF的原理及防御机制
正常的访问时,客户端浏览器能够正确得到并传回这个伪随机数,而通过CSRF传来的欺骗性攻击中,攻击者无从获取页面信息得知这个伪随机数的值,服务端就会因为校验token的值为空或者错误,拒绝这个可疑请求。需要注意的是,Token的解密过程需要使用服务器端保存的密钥,因此密钥的安全性至关重要。由于CSRF攻击的本质在于攻击者欺骗用户去访问自己设置的请求,所以如果在请求敏感数据时,要求用户浏览器提供不是保存在cookie中并且攻击者无法伪造的数据作为校验条件,那么攻击者就无法伪造未校验的请求进行CSRF攻击。
2023-09-22 17:30:25 284
原创 浅谈hash
Hash算法能将任意长度的二进制明文映射为较短的二进制串的算法,并且不同的明文很难映射为相同的Hash值。彩虹表是马丁·赫尔曼早期提出的简单算法的应用,是一种以时间换取空间的办法,即通过预先计算大量的哈希值及其对应的原始数据并存储在彩虹表中,当需要破解哈希值时,只需在彩虹表中查找是否存在该哈希值,若存在则可得到对应的原始数据。例如,找到两个不同数x和y,它们的和为10是完全可能的,但是反过来,给定一个正整数10,想要找到两个数x和y,它们的和为10,则有无数种可能。
2023-09-22 14:04:40 25
原创 XXE漏洞复现(基于xxe-lab靶场)
phpstudywindow10靶场源文件下载完毕后解压放置在phpstudy/www/目录下即可,访问(我这里解压后改了下文件夹名为xxe-lab,所以访问地址变了)
2023-09-20 10:47:46 362
原创 XXE外部实体注入攻击(含XML,DTD详解)
DTD是一套关于标记符的语法规则,你可以简单理解为XML文档的语法规则,它规定着XML文档有哪些标签,它可以写在XML文档内部,也可以与XML文档分开来写为两个文档一个XML文件,再引入外部DTD文件;DTD内有关于实体定义的语法规则,XXE的漏洞爆发的根源就在于XML文档内关于DTD定义外部实体的部分,简单了解一下实体的概念。
2023-09-19 17:22:16 382 2
原创 PYTHON基础
在Python中,f是一种特殊的字符串格式化方法,被称为f-string(或格式化字符串)。它是在Python 3.6版本中引入的一项新功能,旨在简化字符串的格式化过程。通过使用f-string,我们可以在字符串中插入表达式、变量和函数调用,并在运行时动态地计算它们的值。当许多类的方法里面用了相同的方法,当方法需要改变时,就需要一个一个去改,就会很麻烦,所以需要继承一个方法就行,变动时只需要变一个就行。是可以用于安装和管理python包,可以在Python软件包索引中查找,下载,安装,卸载Python包。
2023-09-18 23:02:39 46
原创 DVWA靶场+BEEFxss平台复现XSS脚本攻击(获取cookie,跳转指定网页)
1.kali搭建安装好beef2.win10搭建好dvwa靶场。
2023-09-18 17:37:38 483
原创 ThinkPHP2-RCE漏洞复现
这个函数会接收用户的输入,并将其存储在一个缓存文件中,以供后续使用。然而,由于没有对用户输入进行适当的过滤和验证,攻击者可以构造一个包含恶意代码的输入数据,并将其提交给该函数。当其他用户访问该应用程序时,这些恶意代码就会被执行,攻击者就可以控制整个服务器。造成该漏洞的原因在于ThinkPHP 2.x版本中,某些函数没有对用户输入进行严格的过滤和验证,导致攻击者可以通过构造恶意输入来绕过安全防护,执行恶意代码。攻击者通过利用该漏洞,可以在服务器上执行任意PHP代码,从而控制服务器。成功连接,获取shell。
2023-09-10 15:24:24 419 1
原创 Fastjson漏洞原理与漏洞复现
使用AutoType功能进行序列号的JSON字符会带有一个@type来标记其字符的原始类型,在反序列化的时候会读取这个@type,来试图把JSON内容反序列化到对象,并且会调用这个库的setter或者getter方法,然而,@type的类有可能被恶意构造,只需要合理构造一个JSON,使用@type指定一个想要的攻击类库就可以实现攻击。fastjson在对json字符串反序列化的时候,会读取到@type的内容,将json内容反序列化为java对象并调用这个类的setter方法。三、vulhub漏洞复现。
2023-09-10 14:36:17 446 1
原创 Struts2漏洞 (S2-001)漏洞原理及复现
Struts2中允许用户提交包含OGNL表达式字符串的表单数据;若表单验证失败,服务器会将用户提交的OGNL表达式进行解析执行;
2023-09-09 20:48:46 375 2
原创 主动信息收集
ss是socket statistics 的缩写,用来获取socket统计信息,他可以显示和netstat 的类似内容。ss的优势在于它能够显示更多详细的有关tcp和链接状态的信息,比netstat更快速更加高效ss -lntl 表示监听状态n 不解析服务的名称t 显示tcp的连接u 显示udp的连接。
2022-12-22 16:46:35 111
原创 被动信息收集
信息收集的方式分为被动与主动被动:进行第三方的服务对目标进行访问了解(Google)主动:直接访 问,扫描网站(namp)被动搜索的优势:不与目标系统直接交互,避免留下痕迹。
2022-12-21 17:49:31 582
原创 零基础学java 第一天
学习方法循序渐进我亦无他,唯手熟尔程序是解决问题的有序指令的集合Java概述Java8 与Java11应用最多,隶属于甲骨文公司Javase标准版Javaee企业版Javame小型版Java语言的重要特点1.面向对象oops2.Java语言是健壮的3.Java是跨平台性的Java文件编译后为.class 文件,编译后的文件可以在多个平台运行4.Java语言是解释性语言Java的开发工具Editplus notepad ++Sublime .
2022-08-12 00:25:49 117 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人