自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Jeromeyoung

万丈高楼平地起

  • 博客(99)
  • 资源 (2)
  • 收藏
  • 关注

原创 手把手教你搭建自己的邮箱服务器

手把手教你搭建自己的邮件系统

2023-12-06 14:34:49 874

原创 正则表达式(语法大全)

正则表达式语法大全,忘了多久写的了。。。。

2023-12-05 16:25:27 420

原创 常用汇编指令集

常用汇编指令集

2023-12-05 13:45:52 540

原创 如何配置WinDbg和VMware实现内核的调试

这时启动刚才设置好的 WinDbg 快捷方式,发现很快 WinDbg 就连上虚拟机中的 Guest OS了,如果很长时间没有连接上的话, 可以单击 WinDbg 菜单中的"Debug"->“Kernel Connection”->“Resynchronize”。默认的全局调试设置中,调试类型为 Serial,调试端口为 1,波特率为 115200,这已经是我们需要的设置了。设备状态,勾选“启动时连接”,表示在开启虚拟机操作系统时,与这个虚拟设备(串口),建立连接。单击“ 完成”,按钮。

2023-12-05 13:18:06 859

原创 详解云WAF:免费GOODWAF归来

云WAF(Cloud Web Application Firewall)是一种部署在云端的专业网络安全解决方案。它为Web应用程序提供强力的保护,通过检测和阻止恶意流量、攻击和漏洞,确保Web应用程序的安全性和可用性。云WAF利用先进的安全策略和实时威胁情报,能够识别和过滤各种常见的攻击形式,例如SQL注入、跨站点脚本(XSS)和跨站请求伪造(CSRF)等。

2023-11-30 14:21:24 724

原创 CrackMapExec命令详细使用教程

CrackMapExec工具详细使用教程

2023-06-08 10:36:02 2074

原创 终章:学习路线

希望认真读完的你有所收获,希望直接滑到低的你不要对一个认真分享经验的学徒嗤之以鼻。希望你学完能有自己的理解和想法,自信的说出:“RCE?也不是很难”。终。

2023-01-06 19:06:28 1158 1

原创 ThinkPHP5漏洞分析之SQL注入(七)

返回到了$instance变量中,这时控制器这块已经基本上处理完了,think\App实际上就是thinkphp\library\think\App.php这个php文件里的App类(在MVC架构中,某些类也是可以叫做控制器),think是一个命名空间。命名空间的概念百度一下就知道了。相信很多人在不懂原理的情况下,看这一串payload是感觉很nb的一个paylaod(因为它长,需要的参数多),像我本人之前就纳闷这payload中为啥还会有反斜杠,s参数名是啥?接下来就是获取方法,调用反射执行类的方法。

2023-01-06 19:04:41 1771

原创 ThinkPHP5之文件包含审计分析(六)

在开启debug模式时,这条method调用链会在调用任意方法后,执行$request->param()方法,而这个方法里就有调用input()。设置默认过滤器 system,直接请求,参数名xx=whoami即可执行命令(业务影响未知,大概率影响)注意第二种payload必须要按照上面的顺序,不然filterValue会进入我们不期望的流程,5.x的RCE漏洞修复较简单,只是用if校验了一下方法白名单。数据,那么组合起来就是执行method方法可以控制类的成员变量的值。的任意方法调用,调用构造函数。

2023-01-06 19:01:08 1364

原创 ThinkPHP5之文件包含审计分析(五)

这个漏洞个人认为文件包含是小事,因为重点是在最后的变量覆盖。而且那条代码还是一个经典的变量覆盖漏洞案例。如果是从审计来看,定位到extract函数,注意到这里设置了EXTR_OVERWRITE,那么只要第一个参数可控就可以完成变量覆盖了,include只是完美利用了变量覆盖这个功能。全局搜索也是很容易搜到调用位置的,这里有两处,另外一处是display方法,试了下也是可以完美利用的,它在调用View类下的fetch方法的时候会传入。

2023-01-06 18:58:25 642

原创 ThinkPHP5漏洞分析之SQL注入(四)

代码分析,重在一个思考。写代码分析流程,重在记录思考。共勉。

2023-01-06 18:56:39 870

原创 ThinkPHP 之 SQLI审计分析(三)

这次分析并没有那么细,也没有想太多,只是根据payload和测试代码的流程过了一遍。并不是严格意义上的白盒审计,很多程序没有进入的代码并没有认真去分析,不知道其他代码做了什么就很可能还存在漏洞点。还是一样的感觉:目前所学习的代码审计就是一个跳过某段代码和进入某段代码的过程,也就是所谓的“链”。至于绕过过滤这些,感觉不是代码审计的重点,只能算是一种奇巧的思路吧。加油。

2023-01-03 12:30:55 225

原创 ThinkPHP 之 SQLI审计分析(二)

审计

2023-01-03 12:25:40 332

原创 ThinkPHP5之SQLI审计分析(一)

index控制器是默认的TP框架程序的入口,该测试代码在index控制器下新建了一个index方法(实际上本来的index方法是tp的欢迎页面,这里是覆盖替换掉原来的)。至此,整个处理流程基本上就分析完了,满足SQL注入漏洞的前提条件:①参数用户可控②参数直接拼接到SQL语句中,无任何有效过滤。的值:(这里可以随便传个参数比如username=1进去,因为主要是为了知道调用的哪里)根据不同的值进入不同的三个分支,但是可以看到每个分支的处理都是直接拼接。定义的SQL语句模型,返回生成好的SQL语句。

2023-01-03 12:06:52 1031

原创 ThinkPHP3.2.3_SQLi

虽然是跟完了,但是如果能想一想这开发者为什么会这样写的话,会让我们对程序的代码逻辑更加亲切,也是一种提高审计能力的方法。我想:给where处理写一个解析数组的功能,肯定是为了迎合多个条件的where的情况,但是这里因为测试代码中只传入了一个条件所以没办法从这个漏洞跟一遍它的完整功能,但是看对exp进行的相关操作,开发者的原意应该是可以让“输入”去控制where条件中的判断逻辑符,比如‘>,

2023-01-03 12:01:54 399

原创 PHP的反序列化

php反序列化

2023-01-03 11:59:37 241

原创 TP可能用到的函数

注:curl_setopt( resource $ch, int $option, mixed $value) : bool 第二个参数是int型,这意味着所有的选项实际上都是PHP内部定义的一个整型值,比如CURLOPT_URL实际上是。,执行后数组的key值作为变量名,数组的value赋值给对应Key的变量,这样可以直接通过Key变量去访问,不用数组加key去访问。parse_str是。,译注:因为这首先是 PHP 的字符串,经过转义后,是两个,再经过正则表达式引擎后才被认为是一个原文反斜线)。

2023-01-03 11:59:03 351

原创 TP相关知识

例如,如果当前脚本是通过 URL http://www.example.com/php/path_info.php/some/stuff?例如,在地址为 http://example.com/foo/bar.php 的脚本中使用 $_SERVER[‘PHP_SELF’] 将得到 /foo/bar.php。数组中有相同的键名(不管是不是数字),则会把最先出现的值作为最终的返回,而把后面的数组拥有相同键名的那些值 抛弃掉,数字索引不会重新排序。__call() //在对象上下文中调用不可访问的方法时触发。

2023-01-03 11:49:26 336

原创 ThinkPHP总结

介绍:这是一篇tp的漏洞总结,以及一些自己遇到过或思考过的tricks,查找漏洞建议直接页面搜索版本号,例如这些关键字:5.1、5.0、3.2。确定控制器是否需要渲染模板,如果需要模板但没有则访问报错。全局搜索THINK_VERSION确定版本。RCE的洞,黑盒测试的话直接上工具就行吧。条件:目标数据库账户必须是root。问题:TP框架审计初始准备?问题:如何判断TP版本?

2023-01-03 11:46:36 275

原创 TP5反序列化利用链

首先是Windows类,直接全局搜索即可找到这个类,它继承了一个抽象类Pipes,学过一点PHP反序列化的你知道 要用到的类一定要写对了,毕竟反序列化的时候可是真正的去调用它的。,这也是一个可控值,并会传入input方法,熟知input方法中会调用filterValue这个tp自带的RCE触发点,并且它还需要$this->filter这个成员变量的值作为call_user-func中调用的函数,流程清晰了之后你根据链条中的调用位置,开始构造一些必须的值。好多的引用顿时让你有点头大,你不会想一个一个去看的。

2023-01-03 11:42:21 230

原创 Thinkphp5框架简单理解

ThinkPHP5中支持5种定义方式定义格式方式1:路由到模块/控制器‘[模块/控制器/操作]?额外参数1=值1&额外参数2=值2…’方式2:路由到重定向地址‘外部地址’(默认301重定向) 或者 [‘外部地址’,‘重定向代码’]方式3:路由到控制器的方法‘@[模块/控制器/]操作’方式4:路由到类的方法‘\完整的命名空间类::静态方法’ 或者 ‘\完整的命名空间类@动态方法’方式5:路由到闭包函数闭包函数定义(支持参数传入)

2023-01-03 11:30:25 422

原创 C-冒泡排序

#include <stdio.h>main(void) { // 冒泡排序 int tmp = 0; int arr[] = { 24,64,73,46,21,38 }; int n = sizeof(arr) / sizeof(arr[0]); // 数组元素个数,-1代表下标 // 完成冒泡排序 for (int i = 0; i < n-1; i++) // 外层控制行 { for (size_t j = 0; j < n-1-i; j++)

2021-11-10 21:58:13 1020

原创 JAVA-冒泡

package com.jerome;public class database { public static void main(String[] args) { //定义一个数组 int[] arr = {24, 69, 80, 57, 13}; System.out.println("排序前:" + arrayToString(arr)); /* // 第一次比较 for (int i =

2021-11-10 21:57:19 741

原创 JAVA防注入-Mysql

简介通常在java开发过程中,凡是涉及到数据库数据的操作都会存在sql语句拼接的问题,而拼接的sql语句往往会造成注入漏洞,所以为了防止注入的产生,在开发过程中都应该注意这一点。正文在java数据库拼接的过程中,为了防止注入的产生,一般我们会使用PreparedStatement对象来解决这个问题,这里以mysql数据库作为主要对象!PreparedStatement:执行sql的对象:SQL注入问题:在拼接sql时,有一些sql的特殊关键字参与字符串的拼接。会造成安全性问题​ 1、输入用户随

2021-11-10 21:56:03 2190

原创 java图形化GUI编程-Awt&Swing(一文解决)

一. 课程概述通常情况下,java语言一般是用来开发后台程序的,所谓的后台程序就是部署在服务器端的程序,默默的工作,用户是看不到任何界面的,所以很多情况下,学习java会感觉很枯燥。[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-1Oy5Lvdq-1632886582166)(./images/服务器.jpg)]事实上,我们使用java语言同样可以完成图形化界面程序的开发,而学习图形化界面编程相对来说就会有趣很多,因为所见即所得,也就是说,我们写的大部分代码的执行效果,是

2021-09-29 12:11:34 3394 4

转载 IDEA中MAVEN项目打JAR包的简单方法

IDEA中MAVEN项目打JAR包的简单方法  Idea中为一般的非Web项目打Jar包是有自己的方法的,网上一搜就能查到很多。  但是如果是为Maven项目打Jar包,其实是很简单的,因为maven本身就有打Jar包的命令。最简单的方法  首先是在maven项目的pom.xml中添加打包的插件,这里有很多种方式的。最最简单的就是只使用maven-compiler-plugin、maven-jar-plugin插件,并且指定程序入口<mainClass>。相关代码如下..

2021-04-22 13:51:26 1529

转载 windows安装npm教程

1、在使用之前,先类掌握3个东西,明白它们是用来干什么的:npm: nodejs 下的包管理器。webpack: 它主要用途是通过CommonJS 的语法把所有浏览器端需要发布的静态资源作相应的准备,比如资源的合并和打包。vue-cli: 用户生成Vue工程模板。(帮你快速开始一个vue的项目,也就是给你一套vue的结构,包含基础的依赖库,只需要npm install 就可以安装。2、nodejs下载网址:https://nodejs.org/en/ 【如果嫌下载的慢,可以下载其他...

2021-03-12 21:12:46 905

原创 记一次应急响应描述

1、什么是应急响应即事件发生了后怎么去做2、应急响应流程简单概括:准备阶段:需要快照(日志、服务端口等)、应急响应工具包、启动(检测)阶段:讨论相关的阶段抑制阶段:不重要的业务断网、隔离、中断服务、断开接连等操作根除阶段:对控制的木马病毒进行删除恢复阶段:像木马病毒进行的操作对其还原原来的状态跟进阶段:对被入侵的机器进行监控,防止再次出现问题3、主机入侵排查思路Windows一、检查系统账号安全1、查看服务器是否有弱口令,远程管理端口是否对公网开放。检查方法:据实际情况咨询

2021-02-23 12:32:22 1251

转载 Nmap的使用

1、NMap工具主要功能:探测主机是否在线、扫描主机开放端口和嗅探网络服务,用于网络探测和安全扫描。NMap支持很多扫描技术,例如:UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、SYN扫描和null扫描。命令格式:Nmap [ 扫描类型 ] [ 通用选项 ] { 扫描目标说明 }扫描类型:-sT TCP connect()扫描,这是最基本的TCP扫描方式,用来建立一个TCP连接,如果成功则认为目标

2021-02-23 10:48:57 898

原创 越权漏洞与逻辑漏洞描述

文章目录越权漏洞1、原理概述2、如何挖掘越权漏洞3、越权可能发生的地方4、越权分类1、水平越权2、垂直越权逻辑漏洞如何挖掘逻辑漏洞?逻辑漏洞举例:常见逻辑漏洞:越权漏洞1、原理概述如果使用A用户的权限去操作B用户的数据,A的权限小于B的权限,如果能够成功操作,则称之为越权操作。 越权漏洞形成的原因是后台使用了不合理的权限校验规则导致的。2、如何挖掘越权漏洞一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方,当用户对权限页面内的信息进行这些操作时,后台需要对当前用户的权限进行校验

2021-02-13 15:49:55 1190 1

原创 关于命令执行与反序列化

命令与代码执行实际就是对要求输入的值没有严格控制,导致恶意命令执行了。简介:自己读吧,官方的东西。1、远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。 而如果设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命

2021-01-30 17:16:19 1466

原创 XXE漏洞详解

文章目录XXE漏洞1、造成XXE的原因2、定义3、利用漏洞条件4、XXE使用5、XXE挖掘及扩展1、抓包看accept头是否接受xml2、抓包修改数据类型,把json改成xml来传输数据5、DTD基础知识构建xxe的payload达成攻击使用DTD实体的攻击方式DTD 实体声明:1. 内部实体声明2. 外部实体声明3. 参数实体声明4. 引用公共实体6、实体类别介绍总结7、XXE攻击类别及实例有回显无回显整个调用过程:XXE漏洞利用数据格式造成攻击1、造成XXE的原因运维人员使用了低版本php,l

2021-01-28 16:19:48 6314 2

转载 各个搜索引擎的User-Agent

百度搜索User-Agent:百度 PC UAMozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)Mozilla/5.0 (compatible; Baiduspider-render/2.0; +http://www.baidu.com/search/spider.html)百度移动 UAMozilla/5.0 (Linux;u;Android 4.2.2;zh-cn;)

2021-01-20 16:56:57 1928

转载 magic_quotes_gpc函数

magic_quotes_gpc函数在php中的作用是判断解析用户提示的数据,如包括有:post、get、cookie过来的数据增加转义字符“\”,对POST、POST、__GET以及进行数据库操作的sql进行转义处理,以确保这些数据不会引起程序,特别是数据库语句因为特殊字符引起的污染而出现致命的错误。防止sql注入当magic_quotes_gpc = On时,输入数据中含单引号(’)、双引号(”)、反斜线(\)与 NULL(NULL 字符)等字符,都会被加上反斜线。这些转义是必须的。php中的mag

2021-01-19 17:52:15 945

原创 关于SSRF与CSRF漏洞的解释

文章目录SSRF服务端请求伪造(外网访问内网)1、SSRF形成原因2、利用SSRF漏洞的目的3、SSRF漏洞的用途4、SSRF漏洞的特性实例5、如何挖掘SSRF漏洞6、常用SSRF去做什么事7、绕过方法(绕开一般ssrf的防护)**1**、**更改IP地址写法**2、利用解析URL所出现的问题8、防护SSRF措施CSRF跨站请求伪造(也叫点击攻击)1、CSRF攻击原理2、达成CSRF攻击的条件3、CSRF分类4、检测方法5、如何挖掘CSRF漏洞6、常用攻击手段实例1)、dz网站数据库备份(快速脱库)2)、修

2021-01-19 08:42:17 955 2

原创 文件上传及文件包含

文章目录文件包含漏洞测试代码远程文件包含本地文件包含本地包含图片马实例本地包含绕过1、包含漏洞上传技巧(一句话图片马等)2、包含日志文件3、PHP包含读文件4、PHP包含写文件(详解如下)5、包含截断绕过6、str_replace函数绕过(字符拼接)7、fnmatch函数绕过(通过内置协议)PHP内置协议文件包含漏洞简介:包含操作,在大多数Web语言中都会提供的功能,但PHP对于包含文件所提供的功能太强大,太灵活,所以包含漏洞经常出现在PHP语言中,这也就导致了出现了一个错误现状,很多初学者认为包含漏

2021-01-16 19:12:27 1469

原创 关于任意文件下载及上传漏洞

文章目录任意文件读取下载1、原理2、利用方式3、漏洞修复4、实例任意文件上传1、原理2、分类3、基本思路4、基本绕过方式1、客户端检测绕过(javascript 检测)2、服务端验证绕过(MIME 类型检测)3、代码注入绕过--getimagesize()4、路径/扩展名绕过5、安全防范6、图片二次渲染7、绕过方法总结补充:解析漏洞(上传的文件通过解析漏洞达到执行的目的)1、IIS5.x-6.x2、apache解析漏洞3、Nginx解析漏洞4、IIS7.5解析漏洞5、Ewebeditor漏洞6、fckedi

2021-01-16 19:05:15 1884

原创 一文掌握XSS

XSS跨站脚本攻击1、什么叫跨站脚本攻击?即:给一个网站插入脚本攻击代码,当浏览的人访问这个网站,那么浏览的人就中招了2、XSS跨站脚本攻击的原理自理解原理:通常将js攻击代码插入网站的页面,当肉鸡访问这个网站页面的时候就会中招。(主要属于客户端攻击,但是管理员也是肉鸡,那么就也能进行服务端攻击,即攻击对象变成管理员然后传马窃取整个站点)正规原理:XSS(Cross Site Scripting)是指攻击者在网页中嵌入客户端脚本攻击代码,通常是JavaScript编写的危险代码,用户使用

2021-01-02 09:45:58 810 1

原创 这是一篇SQL注入文章

文章目录注入原理:1、寻找注入点的方式或注入的地方可能包括。2、注入点判断方法。3、注入分类。数字型:字符型:搜索型:XX型(也叫其他型):4、注入提交方式。5、注入攻击类型与方式。union注入:information_schema注入:基于函数报错注入:insert注入:update注入:delete注入:Http Header注入:Cookie注入:SQL盲注:1、基于布尔型2、基于时间型3、基于报错型宽字节注入:6、Access数据库注入1、爆出数据库类型2、猜数据库表名3、猜字段名及字段长度4、猜

2021-01-01 12:53:42 1506

原创 WEB层点

目录Web 应用程序技术HTTP1.1 HTTP请求1.2 HTTP响应1.3 HTTP方法1.4 URL1.5 HTTP消息头1.常用消息头2.请求消息头3.响应消息头1.7 cookie1.8 状态码1.9 URL编码1.10 HTML编码1.11 同源策略Web 应用程序技术Web应用程序使用各种不同的技术实现其功能。本章简要介绍渗透侧试员在攻击Web应用程序时可能遇到的关键技术。我们将分析HTTP协议、服务器和客户端常用的技术以及用于在各种情形下呈现数据的编码方案。这些技术大都简单易懂,掌握其相

2020-12-27 19:35:46 652

大话模式(实用类型的模式开发)

实用类型的模式开发。

2020-08-07

大规模人工神经网络理论基础

清华大学出版社

2019-03-02

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除