随笔分类 -  网络安全

记录安全学习过程
摘要:一,符号绕过 1-1 分号绕过用;号隔开每个命令,每个命令按照从左到右的顺序执行,彼此之间不关心是否失败,所有命令都会执行。 cat /etc/passwd;ls -l 1-2 管道符 | Linux所提供的管道符“|”将两个命令隔开,管道符左边命令的输出就会作为管道符右边命令的输入。 cat /e 阅读全文
posted @ 2024-11-12 17:37 少年阿丁 阅读(187) 评论(0) 推荐(0) 编辑
摘要:SSRF 很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request F 阅读全文
posted @ 2023-12-12 11:22 少年阿丁 阅读(40) 评论(0) 推荐(0) 编辑
摘要:@Configuration public class UrlMatchConfig extends WebMvcConfigurationSupport { @Override public void configurePathMatch(PathMatchConfigurer configure 阅读全文
posted @ 2023-11-28 17:11 少年阿丁 阅读(121) 评论(0) 推荐(0) 编辑
摘要:URL(Uniform Resource Locator,统一资源定位符),作为网络资源的标准名称,使用一系列的信息标识来帮助我们定位网络资源,同时也告诉我们如何来获取资源。 实际上,URL是URI(Uniform Resource Identifier,统一资源标识符)的子集,URI作为一个基本概 阅读全文
posted @ 2023-08-29 15:08 少年阿丁 阅读(42) 评论(0) 推荐(0) 编辑
摘要:一、常规抓包 1.常规环境网上的教程很多。就是在家里,自己的电脑和手机连接同一个路由器(如TP-LINK),二者网络可以ping通。 2.手机WIFI配置代理(指向抓包机器):手机代理和burp上配置的一致。 3.此时如果app(如浏览器)使用http(s)连接网络,就会被代理到我们的电脑。如果访问 阅读全文
posted @ 2023-06-01 16:26 少年阿丁 阅读(4938) 评论(0) 推荐(0) 编辑
摘要:Sudo Sudo的作用是允许谁去以谁的身份去执行命令。 配置sudo可以用root用户去修改/etc/sudoers文件,也可以使用visudo命令。 简单的格式: root ALL=(ALL:ALL) ALL root表示该用户root可以使用sudo命令; 第一个ALL指的是网络中的主机(可以 阅读全文
posted @ 2023-05-04 09:48 少年阿丁 阅读(387) 评论(0) 推荐(0) 编辑
摘要:linux自启动 /etc/init.d目录下存放的是系统服务启动脚本,在系统启动时/sbin/init进程以root权限根据运行的级别启动/etc/rc#.d中的服务(文件是软连接到/etc/init.d中的脚本),如果有自己定义的自启动脚本,也会在/etc/init.d目录。 rc.local文 阅读全文
posted @ 2023-04-28 18:28 少年阿丁 阅读(96) 评论(0) 推荐(0) 编辑
摘要:定时任务 # 查看所有配置的cron任务 crontab -l # 创建定时任务 crontab -e # crontab 启动 service crond start # crontab 服务状态查看 service crond status # 查看crontab 运行日志,日志目录 ll /v 阅读全文
posted @ 2023-04-28 15:20 少年阿丁 阅读(179) 评论(0) 推荐(0) 编辑
摘要:各种格式unicode字符集编码与转换 国际组织制定了可以容纳世界上所有文字和符号的字符编码方案,称为Unicode,是通用字符集Universal Character Set的缩写,用以满足跨语言、跨平台进行文本转换、处理的要求,自从1994年发布,不断进行扩展,目前已经到了Version 10 阅读全文
posted @ 2023-04-27 11:25 少年阿丁 阅读(429) 评论(0) 推荐(0) 编辑
摘要:codeql codeql是一个可以对代码进行分析的引擎, 安全人员可以用它作为挖洞的辅助或者直接进行挖掘漏洞,节省进行重复操作的精力 下载: 解析引擎:https://github.com/github/codeql-cli-binaries/releases SDK(规则库):https://g 阅读全文
posted @ 2023-04-23 11:47 少年阿丁 阅读(442) 评论(0) 推荐(0) 编辑
摘要:浏览器在解析HTML时,是按照一定的格式和编码来解析的,为了不扰乱HTML结构,有HTML编码(比如:<对应&lt;);为了 不扰乱JS的语法,有JS编码(比如:'对应\'),为了正常解析URL,有URL编码(比如:&对应%26)。总结起来也就三类,但是有不同的 编码形式。 HTML编码 HTML编 阅读全文
posted @ 2023-03-23 16:37 少年阿丁 阅读(213) 评论(0) 推荐(0) 编辑
摘要:sqlmap sqlmap安装 一款用于sql注入漏洞检测的工具 官网:http://sqlmap.org/ 把压缩包解压,重命名,放在安装的Python根目录下,并且配置环境变量(sqlmap高版本已支持python3,全都下载最新版就行): C:\Python\Python38\sqlmap 打 阅读全文
posted @ 2023-03-23 16:29 少年阿丁 阅读(492) 评论(0) 推荐(0) 编辑
摘要:CRLF注入 【漏洞介绍】 CRLF注入可以将一条合法日志拆分成两条,甚至多条,使得日志内容令人误解,对日志审计造成很大的困难。 或者将HTTP消息头注入恶意换行,造成会话固定、不安全重定向和XSS漏洞。 【漏洞原理】 CRLF的含义 是“carriage return/line feed”,意思就 阅读全文
posted @ 2023-03-23 16:27 少年阿丁 阅读(733) 评论(0) 推荐(0) 编辑
摘要:HTML请求状态代码 1xx(临时响应) 表示临时响应并需要请求者继续执行操作的状态码。 100(继续)请求者应当继续提出请求。服务器返回此代码表示已收到请求的第一部分,正在等待其余部分。 101(切换协议)请求者已要求服务器切换协议,服务器已确认并准备切换。 2xx (成功) 表示成功处理了请求的 阅读全文
posted @ 2023-03-23 16:25 少年阿丁 阅读(76) 评论(0) 推荐(0) 编辑
摘要:xml基础知识要了解xxe漏洞,那么一定得先明白基础知识,了解xml文档的基础组成。XML用于标记电子文件使其具有结构性的标记语言,可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素xml文档的构建模块所 阅读全文
posted @ 2023-03-23 16:23 少年阿丁 阅读(58) 评论(0) 推荐(0) 编辑
摘要:跨站点请求伪造(CSRF) 跨站点请求伪造(CSRF)是一种欺骗受害者用户提交恶意请求的攻击。它继承了受害者的身份和特权,代表受害者执行不在预期范围内的功能。对于大多数站点,浏览器会自动请求包括与站点关联的任何凭据,例如用户的会话cookie,IP地址,Windows域凭据等。因此,如果用户当前已对 阅读全文
posted @ 2023-03-23 16:15 少年阿丁 阅读(328) 评论(0) 推荐(0) 编辑
摘要:JWT(JSON Web Token) 组成部分 JWT由以下三部分组成: Header(头部)Payload(负载)Signature(签名) 即: Header.Payload.Signature Header Header 部分是一个 JSON 对象,描述 JWT 的元数据,通常是下面的样子。 阅读全文
posted @ 2023-03-23 16:12 少年阿丁 阅读(44) 评论(0) 推荐(0) 编辑
摘要:Wireshark简单使用介绍 (1)Frame: 物理层的数据帧概况 (2)Ethernet II: 数据链路层以太网帧头部信息 (3)Internet Protocol Version 4: 互联网层IP包头部信息 (4)Transmission Control Protocol: 传输层T的数 阅读全文
posted @ 2023-03-23 16:07 少年阿丁 阅读(87) 评论(0) 推荐(0) 编辑
摘要:跨站脚本(英语:Cross-site scripting,通常简称为:XSS) 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS。恶意攻击者往Web页面里插入恶意Script 阅读全文
posted @ 2023-03-23 16:03 少年阿丁 阅读(8084) 评论(0) 推荐(1) 编辑
摘要:代码注入常用方法: 1:Runtime Runtime.getRuntime().exec("calc"); 反射: Class.forName("java.lang.Runtime").getMethod("exec", String.class).invoke(Class.forName("ja 阅读全文
posted @ 2023-03-23 15:56 少年阿丁 阅读(579) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示
🚀
回顶
收起
  1. 1 404 not found REOL
404 not found - REOL
00:00 / 00:00
An audio error has occurred.