随笔分类 - 网络安全
发表于 2020-08-17 17:29阅读:1439评论:0推荐:0
摘要:Windows 系统中的一些非常重要文件通常会被添加数字签名,其目的是用来防止被篡改,能确保用户通过互联网下载时能确信此代码没有被非法篡改和来源可信,从而保护了代码的完整性、保护了用户不会被病毒、恶意代码和间谍软件所侵害,而一些杀毒软件也是通过检测程序中的证书来实现查杀判定的,本章将演示证书的签发与
阅读全文 »
发表于 2020-08-07 12:51阅读:737评论:1推荐:2
摘要:mysql之突破secure_file_priv写shell MySQL慢查询日志总结 mysql日志详细解析 总述:即当secure_file_priv为NULL的时候可以利用日志文件存储sql语句的特性来获得shell,此处用的是慢查询日志,当然别的日志应该也可以,写语句(xx or sleep
阅读全文 »
发表于 2020-07-08 11:15阅读:441评论:0推荐:0
摘要:这是我常用的参数,没涉及到的参数自行百度,我放几个链接,自己可以去看看。 阮一峰curl https://baike.baidu.com/item/curl/10098606?fr=aladdin https://catonmat.net/cookbooks/curl 主要用的参数:-F -H -G
阅读全文 »
发表于 2020-07-07 22:21阅读:1466评论:0推荐:0
摘要:当你对一个指定网入侵的时候,什么是最重要的呢?毫无疑问,那就是思路。 有了思路,会让你的渗透事半功倍,下面讲给大家介绍一些渗透的思路与方法。 当然更重要的还有自己的动手能力和对漏洞原理和相关安全工具的使用熟练程度 (一)针对网站程序,不考虑服务器。 一、查找注入,注意数据库用户权限和站库是否同服。
阅读全文 »
发表于 2020-07-03 23:38阅读:3295评论:1推荐:0
摘要:oss的核心是存储,以及计算能力(图片处理) cdn的核心是分发,本身不会给用户提供直接操作存储的入口 所以一般是两者配合使用 oss来来存放静态资源比如图片啊js文件啊.html啊视频之类的.. cdn用来将oss里面的文件进行分发..oss里面的文件会缓存到cdn的节点上 用户就近访问.
阅读全文 »
发表于 2020-07-02 14:00阅读:9572评论:0推荐:0
摘要:端口号标识了一个主机上进行通信的不同的应用程序。 1.HTTP协议代理服务器常用端口号:80/8080/3128/8081/9098 2.SOCKS代理协议服务器常用端口号:1080 3.FTP(文件传输)协议代理服务器常用端口号:21 4.Telnet(远程登录)协议代理服务器常用端口号:23 H
阅读全文 »
发表于 2020-06-26 17:49阅读:1232评论:0推荐:1
摘要:每个标题有超链的都是可以直接点击去做那一关,这样就用每次都从第一关开始做了。想做哪关做哪关。 以下来自XSS练习平台 XSS Challenges 这个练习平台没有像alert(1)to win类似的平台一样会给出关键的源代码,并且会在页面给予反馈。这是一个模仿真实xss挖洞的情景,在XSS Cha
阅读全文 »
发表于 2020-06-25 16:02阅读:1556评论:0推荐:0
摘要:前记 upload-labs,是一个关于文件上传的靶场.具体的write-up社区里也都有文章. 不过我在看了pass-16的源码后,发现了一些有意思的东西. 分析问题 关于检测gif的代码 第71行检测$fileext和$filetype是否为gif格式. 然后73行使用move_uploaded
阅读全文 »
发表于 2020-06-12 15:41阅读:2094评论:0推荐:0
摘要:ssrf存在任何语言编写的应用中。 SSRF原理及原因介绍 SSRF(server-site request forery,服务端请求伪造)是一种请求伪造,由服务器发起请求的安全漏洞。CSRF是客户端请求伪造,由客户端发起。 即让服务器去请求内网中资源,(因为外网访问不了内网的资源,目的就是获取内网
阅读全文 »
发表于 2020-06-12 15:33阅读:542评论:0推荐:0
摘要:定义 cross-site request forery 跨站请求伪造,也被称为“One Click Attack”或者Session Riding 通过伪装成受信任的用户请求受信任的网站,利用网站对用户标识的信任,欺骗用户的浏览器发送HTTP请求给目标站点,另外可以通过IMG标签会触发一个GET请
阅读全文 »
发表于 2020-05-31 16:40阅读:10731评论:0推荐:2
摘要:MySQL时间盲注五种延时方法 (PWNHUB 非预期解) 延时注入函数 五种:sleep(),benchmark(t,exp),笛卡尔积,GET_LOCK() RLIKE正则 sleep() sleep(x) select sleep(5); benchmark() 重复执行某表达式 benchm
阅读全文 »
发表于 2020-05-11 10:21阅读:618评论:0推荐:0
摘要:前言: hackbar是web渗透时的经典工具,但是当我开始学习网络安全的时候,发现hackbar已经开始收费了。本篇抛砖引玉介绍几个使用方法,针对火狐浏览器的。 一、Max hackbar 虽然hackbar不能免费用了,但是有不少人做了类似的插件,有些跟hackbar几乎一样,完全可以拿来当替代
阅读全文 »
发表于 2020-05-08 17:22阅读:1047评论:0推荐:0
摘要:0x00 前言 一般的密码重置的设计都是分为以下四步的: 1.输入账户名 2.验证身份 3.重置密码 4.完成 复制代码 通常漏洞是会存在于2或者3步骤中,下面来看看常见的一些重置密码漏洞的方式。 0x01 爆破类型 1 这种重置密码是最多见最容易出现的一类,那就是手机验证码爆破从而重置密码。 Wo
阅读全文 »
发表于 2020-04-20 23:36阅读:381评论:0推荐:0
摘要:靶机项目地址:https://github.com/c0ny1/upload-labs 来源:https://www.cnblogs.com/joker-vip/p/12650240.html Pass-01 1.直接上传php一句话,报错 2.信息回显速度很快,猜想是前端验证,可以在修改前端代码,
阅读全文 »
发表于 2020-04-18 22:30阅读:1026评论:0推荐:0
摘要:先说明一下本文是转载的,虽然这篇文章作者写的时间比较早,但是这篇文章能让你更深刻的了解XSS,所以个人感觉很不错,分享给大家。 来源:https://www.jianshu.com/p/6ce1ab9ec9f7 之前积累了XSS 有一段时间,因为目前开始了一件有趣的工程,需要整合非常多的知识,其中W
阅读全文 »
发表于 2020-04-18 16:10阅读:2457评论:0推荐:1
摘要:Nmap扫描常用命令 参数速查表 参数(注意区分大小写) 说明 -sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息。 -sS 半开扫描,很少有系统能把它记入系统日志。不过,需要Root权限。 -sF -sN 秘密FIN数据包扫描、Xmas Tree、Nul
阅读全文 »
发表于 2020-04-18 15:52阅读:316评论:0推荐:0
摘要:jaVasCript:/*-/*`/*\`/*'/*"/**/(/* */oNcliCk=alert() )//%0D%0A%0d%0a//</stYle/</titLe/</teXtarEa/</scRipt/--!>\x3csVg/<sVg/oNloAd=alert()//>\x3e 拿着这个P
阅读全文 »
发表于 2020-04-14 23:55阅读:2629评论:0推荐:0
摘要:两种情况 一、导入证书 可以参考:https://blog.csdn.net/caicaiaicaicai/article/details/97767661 https://blog.csdn.net/zyw_anquan/article/details/47904495 1 打开burp 以及服务
阅读全文 »
发表于 2020-04-12 14:42阅读:6499评论:0推荐:1
摘要:一、准备 首先呢,需要先有一个dvwa的靶场,我这里是在本地搭建了一个,先访问127.0.0.1,正常用户名密码登录 这里就以low级别进行操作 二、获取cookie 选择反射型xss题目,先使用弹窗测试一下<script>alert(123)</script> 确定可以使用代码之后,在搭建的服务器
阅读全文 »
发表于 2020-03-15 22:38阅读:1471评论:0推荐:0
摘要:什么是 Shodan? 首先,Shodan 是一个搜索引擎,但它与 Google 这种搜索网址的搜索引擎不同,Shodan 是用来搜索网络空间中在线设备的,你可以通过 Shodan 搜索指定的设备,或者搜索特定类型的设备,其中 Shodan 上最受欢迎的搜索内容是:webcam,linksys,ci
阅读全文 »