- 博客(93)
- 收藏
- 关注
原创 TCP & UDP 协议 + Python Socket 编程 全面总结
本文介绍了TCP和UDP协议的区别,并通过Python代码演示了TCP服务器与客户端的通信实现。TCP是流式协议,数据传输无边界;UDP则是数据报协议,每条消息独立。服务器端创建socket,设置缓冲区大小和超时,监听连接请求;客户端连接成功后进行数据收发。代码详细说明了socket参数配置、地址绑定、连接管理、异常处理等关键环节,并提供了缓冲区设置、超时控制、文件描述符操作等高级功能的实现方法。
2025-09-26 03:05:14
1051
3
原创 windows密码操作
文章摘要: 本文详细介绍了红队行动中获取目标密码的多重技术手段,包括权限提升、横向移动和维持权限等核心用途。重点解析了密码搜索命令(如findstr)、注册表查询、无人值守文件分析、SAM文件提取、Windows凭据管理器利用等实用方法。此外,还探讨了伪造锁屏界面、钓鱼攻击等社会工程学技巧,以及通过剪切板监控、渗透框架等高级技术获取凭证。文章强调这些技术在实际渗透测试中的关键作用,同时指出需注意权限要求和工具兼容性问题。
2026-05-05 23:38:42
583
原创 windows信息收集
Windows 信息收集是渗透测试与应急响应的基础,核心在于全面掌握目标系统的运行状态。通过执行 ver、systeminfo 等命令获取系统版本、架构与补丁信息,可识别潜在提权漏洞;利用 tasklist、netstat 枚举进程与端口,能判断服务暴露面与杀软进程;通过 net user、query user 等命令收集用户与权限信息,可定位高权限账户;结合 Get-MpComputerStatus 与防火墙状态,评估防御机制。这些信息为后续横向移动、权限提升或安全加固提供决策依据,是攻防对抗中不可或缺的
2026-05-04 23:04:15
374
原创 基础文件操作
本文总结了Windows和Linux系统下的文件操作命令。Windows部分介绍了CMD和PowerShell中创建空文件、写入内容、追加内容、读取文件、重命名移动文件的方法,并比较了不同压缩工具(Windows内置工具、7-zip、Bandizip)的使用效果。Linux部分简要提及了基本文件操作命令。文章指出某些下载方法不够稳定,建议在实际操作中使用更可靠的方式,并对不同压缩工具的前台显示效果进行了实测说明。
2026-05-04 19:22:21
32
原创 权限提升-前置基础-linux
Linux用户管理摘要 Linux系统用户分为三类: 超级用户(root):UID为0,拥有最高权限,但风险极高,通常禁止直接远程登录。 系统用户:UID 1~999,用于运行服务或程序,无登录权限,实现安全隔离。 普通用户:UID≥1000,权限受限,需sudo提权操作系统文件。 用户组分为基本组(用户私有)和附加组(共享权限),用户可属于多个附加组。核心配置文件包括: /etc/passwd(用户信息) /etc/shadow(加密密码,仅root可读) /etc/group(组信息) /etc/gsh
2026-05-03 22:28:14
433
原创 权限提升-前置基础-windows
本文系统介绍了Windows权限提升的技术基础,主要包括以下核心内容:1. 权限概念与提权定义 权限是系统对用户访问资源能力的控制 提权是通过技术手段获取超出授权范围权限的攻击方式 提权前提条件 系统内核或软件漏洞 配置不当(权限设置错误、服务权限不安全) 凭据泄露(弱密码、凭证窃取) 第三方软件漏洞 Windows安全机制 用户账户与组管理 访问控制列表(ACL)原理 安全标识符(SID)作用 访问令牌的工作机制 关键技术点 UAC用户账户控制原理 密码哈希存储与使用 Windows服务运行机制 注册表结
2026-05-02 23:38:32
510
原创 CORS(跨原产资源共享)靶场1
跨域”是前端开发中一个非常核心的概念,它源于浏览器的一项基本安全机制——同源策略(Same-Origin Policy, SOP)。只有当两个页面的协议、域名、端口这三者完全一致时,才被认为是“同源”。对比项协议域名端口同源要求必须相同必须相同必须相同只要有任何一项不同,就会被浏览器判定为“跨域”,并阻止脚本读取对方的数据(如AJAX请求的响应、Cookie等)。您提到的“跨原产资源共享”,在专业术语中被称为跨域资源共享(Cross-Origin Resource Sharing, CORS)
2026-04-27 19:06:55
383
原创 host头介绍-碰撞
Host碰撞是指攻击者通过伪造HTTP请求中的Host头字段,欺骗服务器返回非预期内容的安全漏洞。当服务器未严格校验Host头时,攻击者可利用该漏洞实现缓存投毒、密码重置劫持、绕过访问控制等攻击。常见利用方式包括修改Host头访问内部系统、污染CDN缓存等。检测方法可通过发送包含伪造Host头的请求,观察服务器响应状态码是否为200来判断漏洞是否存在。该漏洞主要由服务器配置不当或应用程序过度信任Host头导致。
2026-04-19 23:11:01
470
原创 ftp测试匿名登录和弱口令
本次安全验证模拟了FTP服务因弱口令导致的安全风险。首先配置vsftpd服务,创建测试用户zhangsan并设置弱密码123456,同时在防火墙临时开放21端口以允许外部访问。随后通过FTP客户端使用该弱口令成功登录,并读取预设的敏感文件,证实了攻击可行性。测试完成后,立即执行加固措施:永久关闭防火墙21端口,停止并禁用vsftpd服务,彻底消除暴露面。整个流程验证了弱口令的高危性,也体现了“最小开放”和“及时关闭非必要服务”的安全原则,为系统安全防护提供了实践参考。
2026-04-18 12:38:46
385
原创 测试哥斯拉的使用
本文介绍了在虚拟机环境下模拟企业服务器进行渗透测试的步骤。首先搭建两台Win10虚拟机局域网,控制机安装PHP环境并配置环境变量。接着使用哥斯拉工具生成木马程序,在被控机执行特定CMD命令后实现连接。测试验证了命令执行功能,成功上线控制目标机器。整个过程展示了从环境搭建到实际渗透的完整流程,重点突出了PHP环境配置和哥斯拉工具的使用方法。
2026-04-12 23:46:59
117
原创 如何安装coablt_strike4.5(无脑配置即可)
本文简要介绍Cobalt Strike 4.5的安装配置流程。Windows环境下需先安装Java环境,解压安装包后通过命令行验证安装并启动图形界面。Linux系统配置需将安装包放入指定路径,安装Java环境后以root用户运行teamserver脚本,输入本机IP和连接密码。首次连接时需核对终端显示的SHA256哈希指纹,确认一致后即可成功配置。整个过程需注意环境配置和路径设置,确保Windows和Linux系统下的Java环境正确安装。
2026-04-06 21:50:59
171
原创 MEmu模拟器下载和抓包
本文介绍了在PC端使用MEmu逍遥模拟器进行安卓应用抓包的完整流程:首先下载安装模拟器,确保与电脑同局域网;接着配置Burp Suite(BP)的IP和端口(需与电脑一致);最后打开目标应用即可抓包。文中特别提醒需提前关闭防火墙,安装HTTPS证书(建议通过闲鱼购买配置服务),并强调要使用主模拟器而非多开器。整个流程涵盖了从环境搭建到最终抓包的关键步骤。(149字)
2026-03-17 12:50:18
49
原创 http请求走私和其机理
摘要:本文详细解析了HTTP请求走私中的CL.TE和TE.CL两种攻击方式。关键点包括:1)HTTP请求格式为headers+\r\n\r\n+body,其中Content-Length必须准确匹配body字节数;2)CL.TE走私通过前端按Content-Length截断、后端按chunked解析实现请求注入;3)TE.CL走私则让后端解析两个请求,前端只看到一个;4)提供了完整的chunked编码解析流程和计算公式;5)附带Python实现的Content-Length计算工具,可自动计算包含十六进制标
2026-02-09 23:41:31
1114
原创 条件编译语句
摘要:宏定义的生效顺序遵循预处理器的扫描规则,后定义的同名宏会覆盖先前的定义。#ifndef利用这一机制实现"未定义时才定义"的功能。条件编译指令是预处理器命令,用于根据条件控制代码编译,常见于平台适配和调试开关。核心指令包括#if、#elif、#else、#endif、#ifdef和#ifndef,它们通过检查宏定义状态决定哪些代码参与编译。这种编译时决策机制能生成不同行为的可执行程序,比运行时判断更高效。
2026-01-12 09:27:26
164
原创 api介绍和测试
摘要:本文详细介绍了API的概念、作用及安全测试方法。API作为软件系统间的通信接口,可实现系统解耦、模块复用和跨平台集成。重点阐述了API安全测试的必要性,包括功能测试和安全测试两大方向,并详细解析了OWASP 2023年API安全十大风险。文章提供了一套完整的API测试流程:从发现API入口、枚举端点、识别通信模式,到测绘认证模型、探测业务逻辑,最终验证漏洞利用。测试人员可通过这套方法论,使用简单工具如curl就能完成API安全评估,核心在于理解HTTP协议和业务逻辑漏洞。文末通过实例演示了如何利用PA
2026-01-03 17:52:20
671
原创 JWT学徒实战
文章摘要: 该实验演示了一个高危漏洞:JWT签名未验证导致权限绕过。攻击者通过篡改JWT的sub字段为administrator,利用服务器未验证签名的缺陷,成功提权并删除目标用户。实验步骤包括:登录普通账户、抓取JWT、篡改payload、访问管理员页面并删除用户。核心漏洞在于开发者未调用签名验证函数(如jwt.decode时禁用verify_signature),使得即使使用RS256等强算法,仍可伪造身份。真实案例中,此类漏洞曾导致金融提权、数据泄露等严重后果。修复方案是强制验证签名,确保JWT安全性
2025-12-14 13:26:39
573
原创 实验室:通过上传图片文件利用 XXE
XXE(XML外部实体注入)漏洞可通过SVG图片触发,因为SVG本质是XML格式。当后端使用Apache Batik等支持DTD的XML解析器处理SVG时,攻击者可构造包含恶意实体的SVG文件(如读取/etc/hostname),上传后服务器解析并渲染文件内容。漏洞源于开发者忽视SVG的可执行性及未禁用外部实体解析。防御措施包括:禁用SVG上传、使用安全解析器、过滤输入内容及沙箱处理。实验通过上传恶意SVG获取服务器主机名,展示了该漏洞的实际危害。
2025-12-07 17:06:32
524
原创 利用 XInclude绕过防御
摘要:本文演示了如何构造一个包含XInclude payload的URL编码请求。通过将XML注入片段<foo xmlns:xi="http://www.w3.org/2001/XInclude"><xi:include parse="text" href="file:///etc/passwd"/></foo>作为productId参数值,并进行URL编码处理,最终生成符合application/x-www-f
2025-12-07 16:54:51
439
原创 xxe构建ssrf
本文通过实验演示了如何利用XXE漏洞实现SSRF攻击,逐步探测AWS元数据服务获取敏感凭证。攻击者首先发送包含恶意XML实体的请求,诱导服务器向169.254.169.254发起内部请求,通过交互式目录遍历(类似Linux的ls命令)从根路径逐级深入meta-data/iam/security-credentials路径,最终获取包含AccessKeyId和SecretAccessKey的IAM凭证。整个过程展现了XXE如何转化为SSRF攻击链,利用服务器对XML外部实体的解析功能访问内部服务,并通过错误回
2025-12-07 16:17:18
921
1
原创 xxe使用流程
摘要:XXE注入漏洞常见于解析XML数据的应用场景,包括API接口、文件上传、SOAP服务等。发现方法包括观察Content-Type、测试XML输入、上传恶意文件等。测试时需逐步验证实体解析、外部文件读取及带外通信能力。利用方式分为有回显和无回显两种:前者可直接读取系统文件,后者需通过OOB技术外传数据。此外还可用于内网探测、DoS攻击等高级利用。防御需禁用外部实体解析并严格校验XML输入。
2025-12-07 15:11:01
613
原创 无文件攻击模拟
本演示展示无文件攻击(Fileless Attack)的实现过程,利用远程命令下发(C2服务器)和内存执行(subprocess.run())触发calc.exe,全程无磁盘写入。攻击链包括:C2监听80端口→客户端Python连接获取命令→内存执行计算器。技术特点包括规避杀软检测(无文件特征)、隐蔽性高(无磁盘痕迹)及利用可信进程(Python)。实验需配置阿里云安全组放行80端口,并关闭客户端防护软件。注意:该技术仅限合法测试,真实攻击可能替换为恶意操作(如横向移动),实验后需收紧安全策略。
2025-11-09 02:02:13
870
原创 windows定时任务
Windows计划任务操作(schtasks命令)通常需要管理员权限,包括创建、修改、删除任务等核心功能。虽然理论上存在非管理员操作场景,但实际测试发现从创建任务开始就需管理员权限。常见操作包括:修改任务属性(如账户/密码)、创建定时/触发任务、删除任务计划(不影响已运行程序)、强制终止任务进程、查看任务列表以及立即手动执行任务。重点注意事项:删除任务仅移除计划不影响当前运行,终止任务只停止当前实例不删除计划。所有操作默认需要管理员权限才能执行。
2025-10-22 07:30:55
216
原创 socket库tcp(c2)
本文介绍了一个基于TCP的C2(命令与控制)通信系统,包含服务端和客户端实现。服务端通过监听端口接收客户端连接,支持执行系统命令、心跳检测等功能,采用JSON格式传输数据并添加长度前缀防止粘包。客户端自动重连服务器,能够执行接收到的命令并返回结果,包含基本的错误处理和超时机制。文章指出UDP协议虽然可以通过增加表头等方式优化,但实际应用中需要考虑丢包、ACK确认、大端序等问题,实现难度较高,因此当前采用TCP协议已能满足需求。该系统适用于本地测试和安全研究,但作者强调需在授权范围内使用,并提到未来可能添加图
2025-10-19 08:24:29
651
原创 最近写的小项目
这是一个Python实现的字节转换器GUI程序,主要功能是将文本或文件内容转换为字节、十六进制和二进制表示。程序具有以下特点:1. 支持文本输入和文件读取两种模式;2. 提供深色/浅色主题切换功能,深色模式为终端风格,浅色模式为黑白风格;3. 支持UTF-8、GBK等多种编码格式;4. 界面采用"输入在上,输出在下"的布局设计;5. 包含日志记录和异常处理机制。程序使用tkinter构建GUI,实现了完整的字节转换功能,并具有友好的用户交互体验。
2025-10-18 18:37:17
573
原创 靶场日常练习和变形
文章摘要:测试发现CSRF漏洞和XSS攻击有效,通过评价输入载荷可绕过防护。XSS变形手法多样,包括原始版本、魔改版本及多种发往192.168.1.1的变体,展示出较强的攻击灵活性。(99字)
2025-09-29 17:03:34
163
原创 渗透测试漏洞原理-sql注入-长篇
这篇文章展示了一个存在SQL注入漏洞的Python程序示例。该程序使用Tkinter构建用户界面,连接MySQL数据库查询车票信息。主要漏洞在于直接将用户输入(username和ticket_id)拼接到SQL查询语句中,未做任何参数化处理或输入验证。攻击者可以通过在输入框中注入恶意SQL代码来操纵查询语句,可能导致数据泄露或破坏。文章通过代码演示了这种不安全编程实践的具体实现方式,并指出了危险点。最后还展示了如何将查询结果回显到界面的完整流程。
2025-08-27 04:59:22
470
原创 php危险函数,二.assert()[现版本已弃用]
摘要:本文介绍了一个仅供本地学习使用的PHP安全面板,通过POST方法提交指令并返回执行结果。该面板采用IP白名单限制访问(仅允许127.0.0.1及指定Kali IP),并内置了严格的安全命令白名单(包括系统信息、网络配置等常用命令)。执行过程通过shell_exec()实现,同时演示了assert()的危险用法(仅教学目的)。面板新增了蚁剑连接功能(密码antpass),但强调仅限本地练习,严禁外网部署。所有输出结果以表格形式展示,包含详细的安全警告和教学说明。
2025-08-15 20:32:22
990
原创 安装php和配置环境变量
本文简要介绍了在Windows系统下配置PHP开发环境的步骤:首先下载VSCode编辑器和PHP安装包,解压后配置系统环境变量(建议使用英文路径),然后在VSCode中添加相应配置。最后通过测试验证环境是否配置成功。该指南提供了快速搭建PHP开发环境的基本流程,适合需要快速部署的开发人员参考。
2025-08-01 08:33:37
238
原创 rufus安装win10
摘要:使用U盘安装系统的步骤:1)准备空U盘;2)从微软官网下载ISO镜像;3)用Rufus工具将ISO导入U盘(不点开始);4)插入目标电脑运行setup.exe;5)选择是否更新;6)保留个人文件;7)等待安装完成。注意可能出现兼容性问题,刷新后可强制安装。整个过程会清空U盘数据。(149字)
2025-06-23 21:57:07
673
原创 Linux系统配置钓鱼网站总流程和配置SNAT
本文介绍了三台机器(GW、Client、Server)的网络配置过程。首先配置GW为NAT模式,Client为V8模式,并进行ping测试。针对可能出现的通信问题,提供了修改文件参数的解决方案。接着配置路由转发和SNAT规则,实现Client访问百度。然后详细说明了DHCP和DNS服务的配置步骤:通过yum安装服务、编辑配置文件、设置开机自启等。最后在Server上部署HTTP服务。整个配置过程涵盖了网络基础设置、NAT转换、DNS欺骗等多个环节,并提供了问题排查方法。后续部署到公网即可为钓鱼网站哦
2025-06-14 01:17:31
251
原创 sudo权限控制
sudoers 文件是 Linux 系统中用于配置 sudo 命令权限的重要文件。通过编辑这个文件,可以指定哪些用户或用户组可以在何种条件下执行哪些命令,并且是否需要密码验证。编辑工具:为了防止手动编辑时出现语法错误导致系统无法正常运行,应该使用 visudo 命令来编辑此文件。用途:该文件定义了哪些用户或用户组可以使用 sudo 命令以及他们可以执行的命令和限制。root用户可以以任何用户的身份执行任何用户的命令。给tom用户增加权限,可以查找任何用户的id。在文件中配置后,tom用户成功使用id权限。
2025-05-30 19:01:11
15
原创 特殊权限位-粘滞位-sgid-suid
SUID 的作用是:让普通用户在运行某个程序时,拥有该程序所有者的权限,从而可以完成一些他们平时无法完成的操作(比如修改系统文件。SGID 是为了让目录下新建的文件/目录继承父目录的组,而不是用户的主组 —— 它和用户有哪些附加组没关系。有一个项目目录 /project,它的组是 devteam。所有人在这个目录里创建的文件,组都是 devteam。多个用户都属于 devteam 这个组。所有人都可以按组权限读写彼此的文件。
2025-05-28 15:22:27
13
原创 chmod 用于更改文件或目录权限的重要工具
【摘要】Linux文件权限采用三位字符表示,从第二位开始每三位代表一类用户的权限:1)第一位表示文件所有者权限;2)第二位表示同组用户权限;3)第三位表示其他用户权限。若某位无任何权限则显示为"-"。这种结构化的权限系统精确控制不同用户对文件的访问级别。(97字)
2025-05-28 00:03:21
15
原创 Python Paramiko上传文件到win ser2022服务器和反向
local_download_path = r"F:\downloaded_hide_test_executable.exe" # 下载到本地的路径。print(f"[+] 文件已从远程服务器下载至: {local_download_path}")print(f"[-] 程序执行失败,退出状态码: {e.returncode}")print("[+] 正在准备在本地运行下载的程序...")print(f"[-] 发生了一个未预料的错误: {e}")print(f"[-] SSH 连接异常: {e}")
2025-05-17 16:59:08
952
原创 类方法_静态方法_实例方法
类方法、静态方法和实例方法是Python中三种常见的方法类型。类方法使用@classmethod装饰器定义,第一个参数为cls,用于访问或修改类级别的属性或方法,常用于工厂模式。静态方法使用@staticmethod装饰器定义,无需默认参数,适用于不依赖类或实例数据的独立功能。实例方法是默认方法类型,第一个参数为self,用于处理与特定对象相关的操作。类方法和静态方法可通过类名或实例调用,而实例方法必须通过实例调用
2025-05-17 14:10:10
402
原创 linux常用命令
文章摘要:本文介绍了基本的文件操作命令。通过查看系统缓存tem文件可获取缓存信息,回车查看更多命令,按q退出。列出当前目录使用ls,创建文件并写入内容用>,追加内容用>>,删除文件用rm。文件移动使用mv,查找文件用find并需指定起始目录。此外,还介绍了创建硬连接和软连接的方法。这些命令适用于日常文件管理任务。
2025-05-13 20:13:06
272
原创 subprocess 模块
Python 标准库中的一个模块,它允许你生成新的进程,连接它们的输入、输出和错误管道,并获取它们的返回码。与子进程交互:能够发送数据到子进程的标准输入(stdin),以及从子进程的标准输出(stdout)和标准错误(stderr)读取数据。# 如果 stdout=None(默认值),子进程的标准输出会直接打印到父进程的终端(即继承父进程的标准输出)。# 如果 stderr=None(默认值),子进程的标准错误会直接打印到父进程的终端(即继承父进程的标准错误)。
2025-04-20 17:51:40
889
原创 winserver2022备份
然后可以在这里看到安装好的win server2022备份。这个权限很高,切记操作小心,而且容易被利用,切记。备份到远程服务器,远程服务器路径。点击创建基本任务即可开始创建任务。安装备份,然后等待安装完成即可。然后下一步,添加脚本路径和参数。点击右侧的恢复就可以了。视情况而定任务开始时间。一直下一步然后到这里。不要用本地文件夹备份。
2025-04-10 19:52:35
935
原创 FTP协议和win server2022安装ftp
被动模式(PASV):为了解决防火墙问题,被动模式下,服务器提供一个临时端口供客户端连接,客户端负责建立数据连接。数据连接:用于实际的数据传输(如文件上传或下载),可以使用不同的端口(通常是TCP端口20),并且可以根据模式(主动模式或被动模式)有所不同。SFTP:虽然名字相似,但实际上它是SSH文件传输协议的一部分,运行于安全外壳(SSH)之上,提供了强大的认证和加密功能。主动模式(PORT):在主动模式下,客户端会向服务器发送一个特定的端口号,然后服务器主动打开到该端口的数据连接。
2025-04-08 22:30:36
1029
空空如也
python去除图片马赛克
2024-08-16
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅