4 songly_

尚未进行身份认证

我要认证

调试的错误就是编程给你最好的东西,因为在每个错误上面都标志着前进的一步

等级
TA的排名 7k+

1-Web安全——XSS跨站脚本漏洞

1. XSS漏洞原理解析XSS跨站脚本攻击(Cross Site Scripting,简称为XSS)是一种针对web网站安全的漏洞攻击技术,恶意攻击者利用网站程序对用户输入过滤不足,在网站中插入对用户有影响的恶意脚本代码(通常是js或html等脚本代码),当用户使用浏览器打开浏览该网页时,恶意代码就会在用户浏览器上执行,从而盗取用户cookie,黑掉网页,导航到恶意网站。看起来XSS漏洞主要是攻击用户,属于客户端攻击,跟网站服务器的安全并没有直接关系,但是别忘了web网站的管理后台的用户也属于被攻击

2020-07-07 13:05:14

1—内网安全——内网渗透基础

1. 什么是内网学过计算机网络的同学都知道一般内网指的是局域网,即一个局域范围内的多个计算机设备连接而成的网络,例如一个学校,工厂,公司等,这个范围通常在几千米,在这个局域网络中,计算机之间可以实现网络通信,文件传输,软件和硬件等资源共享。通常这个网络是封闭的,不同区域范围的网络是隔离的,无法直接通信,所以局域网其实指的就是内网。2. 内网基础的相关概念在正式学习内网安全之前,我们需要了解关于内网安全的一些基本概念:工作组 域 域控制器 活动目录 DMZ 域内权限.

2020-06-22 23:06:12

网络安全学习目录

参考资料:1. 渗透测试1-信息收集—DNS域名信息2-信息收集—Google hacking2. wireshark网络分析1-wireshark网络安全分析——VLAN基础细节详解2-wireshark网络安全分析——MAC地址泛洪攻击3-wireshark网络安全分析——ARP欺骗攻击4-wireshark网络安全分析——TCP SYN Flooding攻击...

2020-06-12 17:08:00

10-Web安全——SQL注入WAF绕过之宽字节注入

addslashes()函数在指定的预定义字符前添加反斜杠,这些字符是单引号('),双引号("),反斜线(\)与NUL(NULL字符)。例如客户端提交的参数中如果含有单引号,双引号等这些特殊字符,addslashes函数则会在单引号前加反斜线“\”,将单引号转义成没有功能性的字符。举个栗子:以查询用户名为1’的信息为例,username中的参数为1',MySQL数据库在解析这条SQL语句时,会把1后面的单引号认为是闭合符号要求再输入一个单引号闭合,而不是当做username参数的一部分来处.

2020-06-04 23:14:10

9-Web安全——SQL注入WAF绕过之select及union过滤

1. select及union过滤绕过真实的注入环境中一般无法通过网站的源代码进行安全审计的,那么在注入过程中我们就需要使用常见的SQL注入绕过技巧来帮助我们进行绕过WAF。首先需要判断网页的注入类型,输入参数?id=1%0Aand%0A1=2,测试URL为:http://www.sqli.com/Less-27/?id=1%0Aand%0A1=2页面返回的结果如下:当我们输入id=1 and 1=2时,页面还是正常返回,说明这是一个字符型注入。然...

2020-06-03 13:25:15

8-Web安全——SQL注入WAF绕过之and,or,空格

1. and和or绕过and和or的作用:and关键字表示同时满足两个条件,例如测试字符型注入和数字型注入用到的and 1=1和and1=2两个条件语句。 or表示满足其中一个条件即可,例如报错注入时用到的or语句下面是后台过滤and和or关键字的源代码:function blacklist($id){ $id= preg_replace('/or/i',"", $id); //strip out OR (non case sensitive) $id= preg_repl.

2020-06-03 13:23:39

7-Web安全——SQL注入WAF绕过之注释符号

SQL注入过程中注释符号有以下几种表达方式:-- # %23SQL注入过程中注释符号的作用是把后面不需要的语句注释掉,以保证SQL命令的完整性。以Less-1为例,分析源代码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";在进行注入时,输入?id=1,参数传入到后台中输入的值1会替换$id,源代码中闭合值就是这样的:$sql="SELECT * FROM users WHERE id='1'...

2020-05-31 23:23:46

6-Web安全——基于POST提交的报头注入

目录1. 基于POST提交的报头注入2. user-agent报头注入3. Referer报头注入4. Cookie报头注入5. 总结1. 基于POST提交的报头注入当进行常规注入时页面看不到明显变化,找不到注入点的时候可以尝试报头注入,基于POST提交注入的报头注入有以下几种:user-agent报头注入 Referer报头注入 Cookie报头注入2. user-agent报头注入分析Less-18源代码产生SQL注入的原因:...

2020-05-28 13:57:10

5-Web安全——基于POST提交的SQL注入

1. POST提交注入方式在之前的示例中基本上是使用的get方式提交,真实的注入环境中是使用的POST提交注入方式,两种方式区别在于:GET方式提交可以被网页缓存,POST方式则不会 GET提交参数会保留在浏览器的历史记录中,POST方式不会 GET提交可以被收藏为书签,POST方式不会 GET提交有长度限制,最长2048个字符;POST提交没有长度要求,允许使用ASCII码值,还可以使用二进制数据总体上来说,POST提交方式比GET方式更加安全,真实环境中基本上不使用GET方式,而是

2020-05-24 13:20:52

4-Web安全——SQL盲注

1. SQL盲注在进行SQL注入过程中,如果当前页面没有报错回显,无法获取数据库返回结果的情况下,可以通过SQL盲注的方式对数据库中的内容进行猜解,盲注类型主要分为:布尔盲注和时间盲注。当web页面只返回真假(true或false)两种不同类型的结果情况下,利用页面返回的不同类型结果逐个猜解数据,就可以使用布尔盲注,如果web页面不返回true或false类型的结果,则可以使用时间注入。真实的注入环境中,web页面肯定不会直接回显true或false的,一般来说可以根据页面返回的结果作为依.

2020-05-23 23:04:18

3-Web安全——报错注入

当网站的页面上没有显示位用于展示SQL语句执行后的结果,但是sql语句执行有错误信息输出,那么攻击者可以利用注入过程中返回的错误信息进行判断。报错注入就是客户端可以构造SQL语句,让错误信息中可以显示数据库内容的查询语句,当数据库执行SQL语句返回报错提示中包含数据库的内容。

2020-05-19 08:59:02

2-Web安全——union联合注入

1. 联合查询注入联合查询注入是使用union联合查询进行注入的一种方式,联合注入方式的前提是在一个网站的页面中,后端执行SQL语句查询数据库中的数据,然后客户端将数据显示在页面中,通过union联合查询注入可以获取到目标网站的数据库里的所有用户名和密码。2. MYSQL相关知识那如何获取数据库中的用户名和密码等数据呢?在此之前需要了解MYSQL数据库的相关知识,MYSQL ...

2020-05-05 09:56:29

1-Web安全——初识SQL注入漏洞

1. 什么是SQL注入SQL注入是web应用程序对用户输入的数据没有严格进行合法校验和过滤,导致前端传入到后端的数据是可以恶意修改的,攻击者通过构造不同的SQL语句来实现对数据库的任意操作,这就是SQL注入漏洞的原理。2. 为什么会有SQL注入研发人员在开发过程中代码逻辑不严谨造成的,例如没有对SQL参数进行严格过滤 未启用框架的安全配置,例如PHP的magic_quotes...

2020-04-28 23:23:12

1-信息收集—DNS域名信息

信息收集在开始web渗透测试之前是一个非常重要的阶段,正所谓“知己知彼,百战不殆”,当我们对目标计算机更了解和掌握更多的信息,对渗透测试工作就越有利,信息收集主要分为被动信息收集和主动信息收集。被动信息收集阶段主要是利用公开的方式获取信息,不与目标计算机直接接触,尽量避免留下痕迹。本篇我们要学习的也是被动信息收集。无论是主动信息收集还是被动信息收集。通常在我们确定了渗透的目标后...

2020-04-02 23:32:28

2-信息收集—Google hacking

Google hacking是信息收集中常用的一种方式,它是源于谷歌浏览器的一种非常强大的搜索技巧,通过Google hacking我们可以在互联网中搜索各种想要的信息。Google hacking的原理就是:google浏览器本身提供了各种搜索语法,当我们进行搜索时配合这些语法可以获取到更加精确的结果,而hacker利用语法加上特定关键字可以搜索到一些存在漏洞的网站等重要信息。因此,掌握goog...

2020-04-01 23:05:36

7-wireshark网络安全分析——网络取证二

如果大家想要学习更多关于网络取证的内容,这里给大家推荐一个网站:http://forensicscontest.com/, 这个网站里提供了很多非常专业,关于wireshark进行网络取证的题目,感兴趣的同学可以做一下这上面的题目。我们先来看第一题:Anarchy-R-Us, Inc. suspects that one of their employees, Ann Derco...

2020-03-23 22:56:31

6-wireshark网络安全分析——网络取证一

1. 通过Wireshark网络取证Wireshark既然可以解析网络中的各种数据流量,那么通过网络传输协议,例如ftp协议传输的文件数据wireshark也可以对其解析,本质上FTP协议是基于传输层TCP协议的,并且一个完整的文件会分割为多个tcp数据包传输(这些TCP数据包被称为TCP流),wireshark工具就提供了一个“流跟踪(TCP Stream)”功能。这个功能在我们需...

2020-03-21 17:08:10

5-wireshark网络安全分析——UDP Flooding攻击

UDP Flooding攻击也是基于传输层的UDP协议来实现的,但与TCP协议不同的是,UDP协议是面向无连接的,即客户端和服务端之间直接进行通信,无需建立连接。因此恶意攻击者利用UDP协议面向无连接的特点,发送大量恶意的UDP数据包攻击目标网络带宽,造成网络拥堵,并且基于UDP协议的应用层协议的种类也非常多,对于UDP Flooding攻击的防御也相对比较困难。本次UDP Floodi...

2020-03-17 20:51:34

4-wireshark网络安全分析——TCP SYN Flooding攻击

关于tcp协议的参考链接:16-tcp首部分析一

2020-03-15 22:38:59

3-wireshark网络安全分析——ARP欺骗攻击

ARP协议可参考:https://blog.csdn.net/qq_35733751/article/details/80012359中间人攻击中间人攻击(Man-in-the-MiddleAttack)简称为MITM攻击,是一种比较常见的网络攻击方式,想要实施中间人攻击至少需要三个角色,其过程如下图所示:所谓中间人攻击就是Client1和Client2在进行正常的网络通信时...

2020-03-10 23:22:13

查看更多

勋章 我的勋章
  • 签到新秀
    签到新秀
    累计签到获取,不积跬步,无以至千里,继续坚持!
  • 技术圈认证
    技术圈认证
    用户完成年度认证,即可获得
  • 新人勋章
    新人勋章
    用户发布第一条blink获赞超过3个即可获得
  • 阅读者勋章Lv3
    阅读者勋章Lv3
    授予在CSDN APP累计阅读博文达到30天的你,是你的坚持与努力,使你超越了昨天的自己。
  • 专栏达人
    专栏达人
    授予成功创建个人博客专栏的用户。专栏中添加五篇以上博文即可点亮!撰写博客专栏浓缩技术精华,专栏达人就是你!
  • 持之以恒
    持之以恒
    授予每个自然月内发布4篇或4篇以上原创或翻译IT博文的用户。不积跬步无以至千里,不积小流无以成江海,程序人生的精彩需要坚持不懈地积累!
  • 勤写标兵Lv1
    勤写标兵Lv1
    授予每个自然周发布1篇到3篇原创IT博文的用户。本勋章将于次周周三上午根据用户上周的博文发布情况由系统自动颁发。
  • 学习力
    学习力
    《原力计划【第二季】》第一期主题勋章 ,第一期活动已经结束啦,小伙伴们可以去参加第二期打卡挑战活动获取更多勋章哦。
  • 原力新人
    原力新人
    在《原力计划【第二季】》打卡挑战活动中,成功参与本活动并发布一篇原创文章的博主,即可获得此勋章。