随笔分类 - 笔记与writeup
摘要:信息收集 CDN绕过 CDN内容分发网络,运行在现有网络基础上的智能虚拟网络,使用户就近获取所需内容降低网络拥塞 判断:利用多节点技术请求返回判断(使用超级ping) 绕过: 推测真实ip 子域名查询:可能子域名没有使用CDN,所以可以通过子域名推测主域名真实IP 邮件服务查询:邮件服务器可能没有C
阅读全文
摘要:《深入浅出cryptoPP密码学库》学习笔记。crypto++库帮助文档:https://www.cryptopp.com/docs/ref/index.html 进制与编码 以2进制,8进制,10进制,16进制字符串构造整数 Integer Int2("011111101010000b"); In
阅读全文
摘要:阅读以下书籍的笔记 《c++ primer》 《c++新经典》 《effective c++》 《现代c++语言核心特性解析》 《effective modern c++》 参考 [编程指北](https://csguide.cn/cpp/#%E4%B8%80%E3%80%81%E7%9B%AE%E
阅读全文
摘要:Metasploitable2 Metasploitable2是一个特别制作的ubuntu系统,来作为安全工具测试和演示常见漏洞攻击。 Metasploitable2用户密码:msfadmin/msfadmin 系统中预装了几个Web漏洞的靶场 nmap对靶机扫描 根据扫描结果判断可能存在的漏洞 M
阅读全文
摘要:说明 下面对于各种编码分类并不完全对,仅仅为了便于比较总结记忆 编码的前缀也不是严格非要那样,为了在碰到时,或许可以一眼看出这是哪种编码 对于编码方式没有详细解释,只是简短的大概说明,关于编码具体过程,网上有很多资料 utf编码有大小端的问题 "https://blog.csdn.net/byf05
阅读全文
摘要:#本文主要是慕课北京理工大学的数据分析和爬虫两门课的简单笔记 这两门课挺不错,入门挺好 本文主要包含了numpy、matploitlib、pandas、requests、beautiful soup、re库的简单入门笔记 数据维度 一维数据:数组,列表,集合 列表数据类型可以不同,数组相同。 可用列
阅读全文
摘要:xss漏洞 反射型:url被插入恶意代码,服务端将url中的代码输出到页面。攻击者可以将带有恶意代码的url发送给用户,用户打开后受到攻击。最后代码插入在html中。 存储型:恶意代码被存储到数据库,文件等中,当数据被访问时触发。最后代码插入在html中。 dom型:url被插入xss代码,前端页面
阅读全文
摘要:靶场链接 "http://xss.tesla space.com/?tdsourcetag=s_pcqq_aiomsg" 参考博客 "https://blog.csdn.net/xlsj228/article/details/93166486" 1 可以看到url中的test参数出现在页面中,虽然f
阅读全文
摘要:sqlmap使用 一sqlmap支持的sql注入技术 默认使用以下六种技术, technique参数设置使用具体技术 B基于布尔盲注,即根据返回页面判断条件真假的注入 E报错注入,即页面返回报错信息,或者把注入的语句的结果直接返回在页面中 U查询注入,可以使用union的情况下的注入。默认查询十列
阅读全文
摘要:本文参考了一些其他文章 "https://www.cnblogs.com/lcamry/category/846064.html" 详解推荐 "http://mp.weixin.qq.com/s?__biz=MzI5MDU1NDk2MA==&mid=2247486774&idx=1&sn=b3f24
阅读全文
摘要:注入漏洞 注入漏洞是对于解释性语言,用户与服务器交互式可以输入语句,成为程序执行的一部分 一sql的基本语句 增:insert into 表名(列名) values(值) 删:delete from 表名 where 条件 改:update 表名 set 列名=新列名 where 条件 查:sele
阅读全文
摘要:看了sql必知必会,简单总结一下 一基本概念 数据库database:保存有组织数据的一组文件或一个文件 数据库管理系统dbms:有mysql,sql server,access等 表Table:同一类型数据的结构化清单 模式:描述数据在表中如何存储,包含怎样的信息等内容 列:表的一个字段,表由一个
阅读全文
摘要:欢迎查看upload labs writeup "https://www.cnblogs.com/Qi Lin/p/11296761.html" 前端绕过 绕过js,通过bp中的proxy中的option中的选项移除掉javascript脚本,或者通过直接在浏览器中删除掉js 绕过mime type
阅读全文
摘要:其它的writeup https://github.com/LandGrey/upload-labs-writeup https://cloud.tencent.com/developer/article/1377897 https://www.360zhijia.com/anquan/442566
阅读全文