摘要: 云计算:Docker 学习 运行容器 docker run -d -p 80:80 docker/getting-started docker run -dp 80:80 docker/getting-started -d - 以分离模式(在后台)运行容器 -p 80:80 - 将主机的80端口映射到容器的80端口 docke 阅读全文
posted @ 2022-04-08 23:23 toki-plus 阅读(94) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-19:业务逻辑漏洞 业务逻辑漏洞 逻辑漏洞就是指攻击者利用业务/功能上的设计缺陷,获取敏感信息或破坏业务的完整性,一般出现在密码修改、越权访问、密码找回、交易支付金额等功能处 逻辑漏洞的破坏方式并非是向程序添加破坏内容,而是利用逻辑处理不严密、代码问题或固有不足,操作上并不影响程序运行,在逻辑上是顺利执行的 这种漏洞一 阅读全文
posted @ 2022-04-07 09:03 toki-plus 阅读(420) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-18:反序列化漏洞 序列化/反序列化 序列化:将对象转为字节流,目的是方便对象在内存、文件、数据库或者网络之间的传递 反序列化:序列化的逆过程,即将字节流转为对象的过程 序列化技术的用途 • 经由电信线路传输资料(通信) • 存储资料(存在数据库或硬盘) • 远程程序调用 • 检测随时间资料的变动 漏洞原理 原因是程序 阅读全文
posted @ 2022-04-07 09:02 toki-plus 阅读(512) 评论(0) 推荐(0) 编辑
摘要: Golang:Go 语言学习 免责声明 本文转自李文周的博客,转载此文章仅为个人学习查阅,如有侵权,请联系博主进行删除。 原文作者:李文周 原文地址:https://www.liwenzhou.com/ Go基础篇 Go命令行工具 // 当前路径编译 go build go build -o 新名字.exe // 编译后可执行文 阅读全文
posted @ 2022-04-01 22:52 toki-plus 阅读(407) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-17:CRE 漏洞 RCE RCE(Remot Command/Code Execute),远程命令/代码执行 远程命令执行:用户可以控制系统命令执行函数的参数,也称命令注入 远程代码执行:用户输入的参数可以作为代码执行,也称代码注入 命令执行可以看作是一种特殊的代码执行,代码执行相对会更加灵活 应用有时候会考虑代码的 阅读全文
posted @ 2022-04-01 16:13 toki-plus 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-16:XXE 漏洞 XML XML是Extensible Markup Language(可扩展标识语言)的简写。 XML的设计宗旨是传输数据,不是显示数据。XML在web中的应用已十分广泛。XML是各种应用程序之间数据传输最常用的格式。与HTML的区别在于一个被设计用来展示数据,一个用来传输数据 特点 XML 的设计 阅读全文
posted @ 2022-03-30 23:51 toki-plus 阅读(141) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-15:SSRF 漏洞 漏洞原理 SSRF(Server-Side Request Forgery):服务器端请求伪造,是大型站点中出现频率较高的漏洞 该漏洞通常由攻击者构造的请求传递给服务端,服务器端对传回的请求未作特殊处理直接执行而造成的 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(正是因为它是由服务端 阅读全文
posted @ 2022-03-30 23:50 toki-plus 阅读(284) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-14:CSRF 漏洞 漏洞原理 CSRF(Cross-Site Request Forgery),中文名称:跨站请求伪造 原理:攻击者利用目标用户的身份,执行某些非法的操作 跨站点的请求:请求的来源可以是非本站(由攻击者服务器向漏洞服务器发起请求) 请求是伪造的:请求的发出不是用户的本意 漏洞危害 篡改目标站点上的用户数 阅读全文
posted @ 2022-03-30 23:49 toki-plus 阅读(117) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-13:XSS 漏洞 漏洞原理 XSS(Cross Site Scripting):跨站脚本攻击,为了不和层叠样式表(Cascading StyleSheets)的缩写CSS混合,所以改名为XSS XSS原理:攻击者在网页中嵌入客户端脚本(通常是JavaScript的恶意脚本),当用户使用浏览器加载被嵌入恶意代码的网页时 阅读全文
posted @ 2022-03-30 23:45 toki-plus 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-12:文件上传漏洞 文件上传漏洞原理 在文件上传的功能处,若服务端未对上传的文件进行严格验证和过滤,导致攻击者上传恶意的脚本文件时,就有可能获取执行服务端命令的能力,这种漏洞称为文件上传漏洞 文件上传漏洞危害 上传恶意文件,getshell,控制服务器 成因 服务器的错误配置 开源编码器漏洞 本地上传上限制不严格被绕过 阅读全文
posted @ 2022-03-26 14:42 toki-plus 阅读(635) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-11:文件包含漏洞 漏洞利用 读取敏感文件 利用封装协议读取源码 包含图片getshell 截断包含 包含日志getshell 漏洞原理 文件包含:开发人员将可重复使用的内容写到单个文件中,使用时直接调用此文件 文件包含漏洞:开发人员希望代码更加灵活,有时会将包含的文件设置为变量,用来动态调用,由于这种灵活性,可能导致 阅读全文
posted @ 2022-03-22 11:56 toki-plus 阅读(198) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-10:SQL 注入漏洞 注入流程 判断数据库类型(mysql、mssql、oracle 等) 寻找注入点(get、post、cookie、referer、xff) 判断闭合方式(' " 括号) 注入方式(联合注入、报错注入、布尔盲注、时间盲注等) 获取数据(比如 mysql 中,利用 information_schema 阅读全文
posted @ 2022-03-19 12:55 toki-plus 阅读(722) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-09:信息收集 信息收集 域名/子域名/指纹/端口/敏感信息/CDN/站点目录/第三方应用/C端/旁站/社工 域名信息 Whois 简单来说,就是一个用来查询域名是否已经被注册,以及注册域名的详细信息的数据库(如域名所有人、域名注册商、域名注册日期和过期日期等) 通过域名 Whois 服务器查询,可以查询域名归属者 阅读全文
posted @ 2022-03-19 12:53 toki-plus 阅读(202) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-08:计算机网络 计算机网络模型 网络、密码学 # WEB常用的加密算法 非对称加密(一个密钥双方用):RSA、DSA 对称加密(公钥私钥加密、签名):DES、AES 散列算法(生成固定长度值):MD5、SHA、Base64 # 网络七层协议 应用层:RDP、HTTP、FTP、Telnet、FTP、SMTP 表示层 阅读全文
posted @ 2022-03-19 12:51 toki-plus 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-07:Shell 语法特点 脚本顶部声明解释当前脚本所用的工具,#!/bin/sh 或 #!/bin/bash 语句末尾不加分号 ; 注释:单行注释 #,多行注释 :<<! 被注释的内容 ! 变量名和等号之间不能有空格 对变量进行操作时不加 $ 符,使用变量时加 $ 符,如:$name、${name} "" 不会解释 阅读全文
posted @ 2022-03-19 12:30 toki-plus 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-06:Linux 输出重定向符 > 和 >> ls /home > 123 将查看 /home 目录中内容的结果输出重定向到 123文件 中,同时覆盖掉 123文件 中的原有内容 ls /home >> 123 将查看 /home 目录中内容的结果输出重定向到 123文件 中,在原有内容后追加输入 ./run.sh 阅读全文
posted @ 2022-03-19 12:24 toki-plus 阅读(129) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-05:MySQL MySQL思维导图 阅读全文
posted @ 2022-03-08 22:29 toki-plus 阅读(55) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-04:PHP PHP 学习 语言规则 在 HTML 的 body 标签里的 <?php ?> 标签里写语句 语句末尾要加 ; 注释:// 单行注释 # 单行注释 /*多行注释*/ 换行符可用 PHP_EOL 替代 不区分大小写:关键词、类名、函数名 区分大小写:变量名 0 和 null 值相等,类型不相等 变量定 阅读全文
posted @ 2022-02-28 22:39 toki-plus 阅读(129) 评论(0) 推荐(0) 编辑
摘要: ES6 箭头函数(=&gt;) 箭头函数提供了一种更加简洁的函数书写方式。基本语法是:参数 => 函数体 基本用法: var f = v => v; //等价于 var f = function(a){ return a; } f(1); //1 当箭头函数没有参数或者有多个参数,要用 () 括起来 var f = (a,b) = 阅读全文
posted @ 2022-02-25 11:35 toki-plus 阅读(84) 评论(0) 推荐(0) 编辑
摘要: 渗透测试-03:JavaScript JavaScript 学习 语言规则 语句末尾要加 ; 流程控制的条件要加 () JS引入HTML 行内引入 <body> <input type="button" onclick="alert('行内引入js');"></input> </body> 内部引入 <head> <script typ 阅读全文
posted @ 2022-02-24 21:38 toki-plus 阅读(115) 评论(0) 推荐(0) 编辑