自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(40)
  • 收藏
  • 关注

原创 网络产品、技术学习笔记

网络安全产品学习笔记堡垒机定义:自身经过一定的加固,具有较高安全性,用来将需要保护的信息系统与安全威胁来源进行隔离。应用场景:2.1 网关型堡垒机网关型的堡垒机被部署在外部网络和内部网络之间,其本身不直接向外部提供服务而是作为进入内部网络的一个检查点,用于提供对内部网络特定资源的安全访问控制。这类堡垒机不提供路由功能,将内外网从网络层隔离开来,因此除非授权访问外还可以过滤掉一些针对内网的来自应用层以下的攻击,为内部网络资源提供了一道安全屏障。但由于此类堡垒机需要处理应用层的数据内容,性能消

2021-07-19 10:19:19 208

原创 零碎小知识 持续更新

将环境变量中的exe添加到右键打开。如 cmder.exe右键开始菜单,打开powershell 管理员,输入Cmder.exe /REGISTER ALL

2021-02-10 10:23:38 192

原创 渗透测试面试题目汇总

如何判断是否CDN?不同DNS域名解析情况对比,即在不同的地区ping网站如果得到不同的ip地址则是开启了cdn响应头中看是否存在 cache xxx的值ping主域名,观察域名解析要是有CDN如何绕过?查询历史dns记录利用开放平台搜索,如fofa,查询子域名的ip利用ssl证书 寻找真实ip利用http标头利用国外主机域名解析判断出网站的CMS对渗透有什么意义查找此cms公开的漏洞如果cms开源,可以进行代码审计一个成熟并且相对安全的CMS,渗透时扫目录的意义?

2021-02-05 17:39:48 1968

原创 如何做到身份隐匿

整理自大牛-编程随想栏目核心原则确保身份隐匿确保账号安全确保身份隐匿避免使用不安全的网络服务泄露在线时间(等用户行为信息,可被定位时区等)泄露系统信息(缩小被攻击面)不要注册独立域名可能会泄露真实个人信息不要搭建自己的server付费的环节泄露个人信息server需要进行专业的安全加固消耗时间和精力使用匿名网络 Tor和I2P在网络层面的逆向追溯变得更加困难注册隔离的虚拟身份全然不同的网络名称不要填写个人信息注册全过程使用匿名网络短信验证使用 虚拟号码

2021-02-05 17:18:36 785

原创 sqli-lab闯关笔记汇总

sql注入流程注入点测试 —— 单引号,双引号,括号等分析sql语句构造 —— 根据报错(如报错语句为’14’’ LIMIT 0,1 则推测原sql语句为:select table_name username,password where id = ‘id’ limit 0,1)查询字段数 —— order by判断回显位(有回显) —— union select查询数据库基本信息爆数据库名 information_schema.tables爆数据库表名 information_schema

2021-02-05 17:13:47 229

原创 计算机网络学习难点笔记

交换机环路问题当网络如该拓扑情况时,机器1发送包路线为机器1 -> A左 -> A右 -> B右 -> B左 -> A左。形成循环阻塞解决环路问题,需要STP协议。包括路由器分级和最小生成树算法。虚拟局域网 vlan当机器1想要广播时候,交换机A,会同时发送给机器2,8,7,和交换机B。如果此时机器1不希望机器7,8收到只希望机器2,3,4收到,这样就需要引入虚拟局域网VLAN。在报文中添加VLAN ID,同时在交换机上对机器1,2,3,4划分为相同的VL

2020-08-19 15:44:31 648

原创 数据分析 kaggle文章学习

链接:https://www.kaggle.com/pmarcelino/comprehensive-data-exploration-with-python对预测结果的分析查看describedf_train[‘SalePrice’].describe()查看分布和sns.distplot(df_train[‘SalePrice’]);峰度和偏度#skewness and kurtosisprint(“Skewness: %f” % df_train[‘SalePrice’].skew

2020-08-11 12:36:11 313

原创 渗透测试——csrf漏洞

csrf攻击条件登录受信任网站A,并在本地生成Cookie。在不登出A的情况下,访问危险网站B。常见的攻击类型GET类型的 CSRF这种类型的CSRF一般是由于程序员安全意识不强造成的。GET类型的CSRF利用非常简单,只需要一个HTTP请求,所以,一般会这样利用:<img src=http://wooyun.org/csrf?xx=11 />在访问含有这个img的页面后,成功向http://wooyun.org/csrf?xx=11 发出了一次HTTP请求。所以,如果将该

2020-07-23 15:26:17 314

原创 渗透测试——xss漏洞

xss漏洞存在位置存在输入点输入内容被放入html代码中xss检测机制'"<>&空格 \\看有没有逃逸常用语句"/><script>alert(document.cookie)</script><!--<script>alert(document.cookie)</script><!--"onclick="alert(document.cookie)<script>alert("XSS")

2020-07-23 15:16:48 424

原创 渗透测试——sql注入

判断注入点单引号判断http://xxx/abc.php?id=1'如果页面返回错误,则存在 Sql 注入。 原因是无论字符型还是整型都会因为单引号个数不匹配而报错。 (如果未报错,不代表不存在 Sql 注入,因为有可能页面对单引号做了过滤,这时可以使用判断语句进行注入)判断sql注入类型数字型?id= x and 1=2 页面运行错误,则说明此 Sql 注入为数字型注入。字符型?id= x' and '1'='2 页面运行错误,则说明此 Sql 注入为字符型注入。sq

2020-07-23 11:26:57 581

原创 乌云学习笔记

仅记录核心思路xssWooYun-2013-17519用户输入被直接代入html标签,<textarea>可用来屏蔽后面的语句WooYun-2013-17521输入直接代入js,用</script>闭合WooYun-2014-49396漏洞类型:url跳转在url后面加?url=@直接构造逻辑漏洞WooYun-2015-133245验证码四位可直接爆破WooYun-2015-133110漏洞类型:未授权访问弱口令登入+修改get参

2020-07-22 17:31:53 219

原创 渗透测试—信息收集

以下以工作中用到的站点 https://www.114school.com/ 为例子域名搜集工具:github开源的子域名扫描器https://github.com/lijiejie/subDomainsBrute端口信息收集工具:nmap目录信息收集工具:7kbstormhttps://github.com/7kbstorm/7kbscan-WebPathBrute语法收集敏感文件最常见的就是用搜索引擎~site:ooxx.com filetype:xls这里主要

2020-07-21 11:23:26 811

原创 逻辑漏洞--渗透测试流程(1)

漏洞类型支付漏洞:订单相关选择商品时修改商品价格;选择商品时将商品数量设置为负数;商品剩余1时,多人同时购买,是否产生冲突;商品为0时是否还能购买;生成订单时修改订单金额;结算相关优惠打折活动多次重复使用;拦截数据包,修改订单金额;拦截数据包,修改支付方式;伪造虚假订单,刷单;支付相关拦截数据包,伪造第三方确认信息;保存用户付款信息被窃取;退货相关绕过商家确认直接退货;绕过商品类型直接退货;(退货是否允许)收货相关绕过客户确认直接收货;

2020-07-17 15:28:19 799

原创 python3 正则匹配ip地址

代码实例import redef match(x, pattern): # 匹配字符串,如果包含则返回True answer = pattern.search(x) if answer == None: return False else : return True# 只包含ip 形如x.x.x.xipre = re.compile(r'([0-9]{1,3}\.){3}[0-9]{1,3}$') ip1df = addrDf[addrDf['地址段

2020-07-14 15:24:54 1602

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715) 复现

漏洞信息Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。其2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。漏洞复现访问vulhub发现是一个上传文件先上传1.php发现被拦截...

2020-06-29 14:50:46 902

原创 AppWeb认证绕过漏洞(CVE-2018-8715)复现

漏洞信息AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server。他使用C/C++来编写,能够运行在几乎先进所有流行的操作系统上。当然他最主要的应用场景还是为嵌入式设备提供Web Application容器。AppWeb可以进行认证配置,其认证方式包括以下三种:basic 传统HTTP基础认证digest 改进版HTTP基础认证,认证成功后将使用Cookie来保存状态,而不用再传递Authorization头form 表单认证

2020-06-29 14:11:48 5644 2

原创 Apache Shiro 1.2.4反序列化漏洞(CVE-2016-4437) 复现

基础知识序列化和反序列化反序列化漏洞原因在Java反序列化中,会调用被反序列化的readObject方法,当readObject方法书写不当时就会引发漏洞。反序列化的检测基础库中隐藏的反序列化漏洞优秀的Java开发人员一般会按照安全编程规范进行编程,很大程度上减少了反序列化漏洞的产生。并且一些成熟的Java框架比如Spring MVC、Struts2等,都有相应的防范反序列化的机制。如果仅仅是开发失误,可能很少会产生反序列化漏洞,即使产生,其绕过方法、利用方式也较为复杂。但

2020-06-29 13:55:41 3222

原创 vulhub学习(2) Apache ActiveMQ 远程代码执行漏洞 (CVE-2016-3088)复现

漏洞环境配置vulhub , 在目录activemq/CVE-2016-3088中打开docker。docker中显示此时开启了两个端口分别为8161和61616其中61616是工作端口,消息在这个端口进行传递; 8161是网络管理页面端口访问http://your-ip:8161即可看到网络管理页面,不过这个漏洞理论上是不需要网络的。利用浏览器进入网络管理页面进入admin界面,默认密码账号为admin漏洞原理ActiveMQ Web控制台分为三个应用程序:admin,api和f

2020-06-24 13:33:48 3181 3

原创 vulhub学习(1) ActiveMQ反序列化漏洞(CVE-2015-5254)复现

漏洞环境配置vulhub , 在目录activemq/CVE-2015-5254中打开docker。docker中显示此时开启了两个端口分别为8161和61616其中61616是工作端口,消息在这个端口进行传递; 8161是网络管理页面端口访问http://your-ip:8161即可看到网络管理页面,不过这个漏洞理论上是不需要网络的。利用浏览器进入网络管理页面进入admin界面,默认密码账号为admin漏洞复现构造(可以使用ysoserial)可执行命令的序列化对象作为一个消

2020-06-24 13:01:28 1357

原创 vulhub学习(3) flask-ssti 漏洞复现

环境准备漏洞环境选择vulhub ,如上述配置进入flask/ssti 打开docker环境这里可以看见环境启动成功由于我的vulhub配置在虚拟机上,不能直接用127访问。打开命令行 ifconfig,找到ip 192.xdocker 启动环境会另外配置端口,利用docker ps查询。发现是8000漏洞原理利用浏览器访问可以看见页面查看源码可以看到核心语句为 t = Template("hello " + name)此处,函数利用get获取参数进入template

2020-06-24 10:45:58 2187

原创 tensorflow 报错 InternalError Dst tensor is not initialized

Dst tensor is not initialized 为显存容量不够导致错误。原因为tensorflow申请显存的方式比较贪心,貌似会无限申请显存,直到超出界限就报错。解决办法:修改系统环境变量 CUDA_VISIBLE_DEVICES=n (让cuda只能看到某个显卡,n为gpu编号。 gpu0 即n=0)参考: https://blog.csdn.net/u010454261/...

2019-11-25 18:15:36 1650

原创 cmd 循环 创建文件夹。

for /l %x in (2,1,40) do md %xfor /l 循环指令%x 变量。(2,1,40) 等同于 python range(2,41)do 执行指令md %x 创建文件夹,文件夹名为%x该指令在当前目录创建2-40的文件夹。...

2019-11-23 10:32:18 1371

原创 关于电商类拉人返现的一纸问卷

问卷链接:感谢填完问卷的大家,您和朋友的问卷信息对结果都有着举足轻重的影响。本问卷拟解决以下问题:此类电商活动的影响力。电商返现的力度,返现率(获得收益的是否大部分人,亦或是少数)新用户是否有更高的价值,价值含量普通用户对于该类活动的心情,看法。参与活动的用户年龄,性别结构。如果您有更好的问卷问题想要添加进来,请评论留言。我同时也会考虑防止题目冗长,进行选择后,添加进问卷。感...

2019-11-04 21:34:00 172

原创 代码执行漏洞总结

PHP代码执行漏洞总结参考博文:http://blog.csdn.net/kuangmang/article/details/27170309http://blog.csdn.net/fuckcat_2333/article/details/52125951代码执行函数php中可以执行代码的函数有: eval()、assert()、``、system()、exec()、shell_e...

2019-08-29 21:26:37 455

原创 文件包含漏洞简介

文件包含漏洞简介解释:LFI是能够打开并包含本地文件的漏洞;这里区别一下RFI,远程文件包含漏洞;意义:文件包含漏洞是"代码注入"的一种,包含即执行,可干的坏事可想而知,看i春秋总结的危害有如下几种:PHP包含漏洞结合上传漏洞;PHP包含读文件;PHP包含写文件;PHP包含日志文件;PHP截断包含;PHP内置伪协议利用。PHP中文件包含函数有以下四种:php漏洞函数:...

2019-08-27 10:16:26 433

原创 xss.haozi 思路总结 0x00-0x12

xss刷题网站2 https://xss.haozi.me/一个非常可爱的网站。这是网站界面,题目序号是十六进制,一共19道题。0x00直接输入<script>alert(1)</script>0x01先闭合textarea框再实现</textarea><script>alert(1)</script>0x02在input...

2019-08-20 15:59:11 1505

原创 xss挑战赛 level 15-19

xss挑战 level 14exif 题目失效与exif有关的博客: http://blog.sina.com.cn/s/blog_722cb9a90102wl2c.html漏洞成因:chrome插件exif viewer获取图片exif信息时没有进行过滤,导致xss代码执行。xss挑战 level 15angular js中的ng-include问题,类似php中的Include查看...

2019-08-20 10:39:01 1040

原创 xss挑战赛 level 1-13

08/19刷题网站1 http://test.xss.tvxss挑战需要用火狐浏览器,可能是谷歌浏览器对xss有保护措施。xss挑战 level 1第一题为反射性xss,直接构造参数为<script>alert(1)</script>即可xss挑战 level 2查看源码发现输入框在Input标签中,先闭合标签,在插入。"><script>a...

2019-08-19 18:21:38 1000

原创 upload-labs 思路总结 less 1-12

upload-labs笔记 less 1上传漏洞的方法有很多。本地配置好upload-labs之后,利用burpsuite无法抓包问题: 原理有可能是本地代理设置成了默认不抓包127.0.0.1。也有可能是无法抓本地回环数据包。具体原因不清楚,解决方式是将127.0.0.1改为自己的ip地址,ip地址可以用cmd ipconfig中查询。方法一本题用的是js函数,白名单模式过滤文件,所有在...

2019-08-16 17:27:16 1053

原创 sqli-labs学习笔记(2) 思路总结 less 7-10

sqli-labs笔记 less 7导出文件注入,方法是构造一句话木马后,访问文件。 需要知道文件的位置。两个变量 @@datadir 数据库路径 @@basedir MYSQL安装路径。经教程提醒,最好先用本地数据库试一下。https://www.cnblogs.com/omnis/p/8315087.html在my.ini文件[mysqld]的后面加上secure_file_priv...

2019-08-14 15:34:58 216

原创 bugku web 系列题目思路总结(七)

bugku 文件包含2查看源码,有upload.php,结合题目应该是关键信息。进入上传文件。参考博客: https://blog.csdn.net/qq_33417843/article/details/79756682第一种方法:上传一句话木马,<?=eval($_POST['shell']);> 上传文件1.php;.jpg。链接菜刀失败。第二种方法,构造语句<...

2019-08-14 09:19:22 875

原创 web 系列题目思路总结(六)

hackinglab 脚本关 key又又找不到了进入网页,点到这里找key,跳转页面发现还是没有查看元素,发现存在页面从 search_key.php 跳转到 no_key_is_here_forever.php查看search_key.php源码可以找到答案hackinglab 激情燃烧的岁月获取手机验证码,开头不为0的三位纯数字,利用burp进行爆破,发现答案为122又获得手机号,...

2019-08-12 20:49:56 180

原创 bugku web 系列题目思路总结(五)

bugku insert into 注入PHP explode() 将字符串打散为数组。根据第一个参数分割。一个基于时间的盲注代码。# -*- coding:utf-8 -*-import requestsimport sys# 基于时间的盲注,过滤了逗号 ,sql = "127.0.0.1'+(select case when substr((select flag from fl...

2019-08-09 20:31:44 470

原创 日报 08/08

之前零碎写了点,就一起发了笔记-日报整理07/24token 是服务器和客户端之间 用于判断用户身份的“暗号”服务器可以根据不同的token 授予不同的数据操作get类型 去掉token等验证参数,如果可以正常请求,则存在csrf漏洞post类型 同时去掉token等验证参数和referer参数,如果可以正常请求,则存在csrf漏洞,可以构造外部form表单形式实现供给。对refere...

2019-08-08 17:44:22 144

原创 bugku web 系列题目思路总结(四)

bugku welcome to bugkuctf查看页面,分析源码。user不为空且要以文件方式读入字符串"welcome to the bugkuctf"利用上次学习的php伪协议,这里引用两个博客:https://www.cnblogs.com/Pinging/p/8278168.htmlhttps://blog.csdn.net/wy_97/article/details/774...

2019-08-08 17:26:39 338

原创 bugku web/crypto 系列题目思路总结(三)

bugku 告诉你一个秘密参考博文:https://www.jianshu.com/p/3cacf1dd479c需要了解base64编码特征才能想到。利用键盘位置做密码很巧妙。bugku 这不是md5确实不是md5,十六进制字符串直接转字符即可。bugku 贝斯家族base编码系列除了64之外还有16 32 36 58 62 91等。后面的数字为用于编码的种类,数字越大,一般来讲编码...

2019-08-07 14:33:17 616

原创 bugku web/crypto 系列题目思路总结(二)

bugku web4http://123.206.87.240:8002/web4/p1 = function checkSubmit(){var a=document.getElementById("password");if("undefined"!=typeof a){if("67d709b2b后半部分 54aa2aa648cf6e87a7114f1"==a.value)return!...

2019-08-05 13:59:48 411

原创 bugku web 系列题目思路总结(一)

bugku web 系列题目,仅作为自身答题积累,包含题目关键步骤,并没有包含答案,只包含前三分之一。希望自己能坚持刷下去。加油。bugku post可利用脚本为链接传输post数据import requestss = requests.Session()r = s.get("http://123.206.87.240:8002/post/")values = {'what':'f...

2019-07-31 13:56:16 2296

原创 防范WiFi探针嗅探敏感数据的保护方法

最近在写一个专利,关于wifi探针。具体论文会在论文申请成功之后放出来。最近积累了一点。名词解释:载波侦听:载波侦听主要应用于以太网通讯中,是指网络中的计算机在发送数据之前,会“侦听”线缆,判断是否已经有其他数据传输。(有线的侦听方式为检测电压差)CSMA(Carrier Sense Multiple Access)被称为载波侦听多路访问方法:三种csma模式:1-persiste...

2019-03-31 18:57:39 1090

原创 无线传感器网络中RSSI滤波的若干处理方法【小程序代码实现】

前言最近在做利用小程序接收 ibeacon 的 rssi 信号进行室内定位,由于 rssi 信号波动比较大,所以在优化误差的算法部分下了很大的功夫。在网上找了很多各种各样的优化和滤波算法,有些 java 的,有c 的 ,还有 matlab 的代码,然而小程序用的是 js 代码。这里为了方便自己和之后的小伙伴,将自己最近写的代码开源出来,给大家参考。因为代码写的比较少,有改动的建议尽管给我留言。...

2018-09-04 01:17:32 4492 6

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除