自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(94)
  • 收藏
  • 关注

原创 【BUUCTF系列】[极客大挑战 2019]Http 1

本文通过靶场渗透测试案例,展示了如何通过修改HTTP头绕过服务器访问限制。首先发现隐藏页面后,依次伪造Referer头模拟合法来源、修改User-Agent伪装特定浏览器、添加X-Forwarded-For头伪造本地访问,最终成功获取flag。文章详细解析了每个HTTP头的作用机制,并强调所有技术仅限合法授权测试,附有完整免责声明。该案例生动演示了HTTP头在Web安全中的关键作用,以及渗透测试中的常见绕过思路,同时着重强调了安全研究的法律边界和道德规范。

2025-08-10 02:30:13 831

原创 【BUUCTF系列】[强网杯 2019]随便注

本文通过一个SQL注入实例,展示了如何利用堆叠注入和HANDLER语句绕过WAF防护获取敏感数据的技术研究。作者首先通过简单的输入测试确认存在字符型注入漏洞,随后使用ORDER BY确定列数。当发现传统UNION注入被过滤后,转而采用堆叠注入技术,通过分号执行多条SQL语句,成功获取数据库表结构信息。重点介绍了利用MySQL的HANDLER语句直接读取数字命名表中的flag数据,该技术可绕过常见SELECT过滤。文章包含详细的技术解析、攻击链说明和防御建议,并特别强调所有技术仅限合法授权下的安全研究使用。

2025-08-08 03:22:46 981

原创 【BUUCTF系列】[极客大挑战 2019]Secret File 1

技术文章摘要本文分析了一个文件包含漏洞的利用过程。通过F12开发者工具和Burp抓包发现隐藏的secr3t.php文件,其源码存在文件包含功能但过滤了../、tp等关键词。研究采用php://filter伪协议绕过防护,通过Base64编码读取flag.php内容。最终解码获取flag,完整演示了从信息收集到漏洞利用的全流程。文末特别强调技术研究的合法边界,要求所有测试必须获得授权,并遵守最小影响原则和数据保护法规。

2025-08-08 02:02:33 1117

原创 【BUUCTF系列】[极客大挑战 2019]LoveSQL 1

本文通过SQL注入实战案例,详细解析了字符型漏洞的利用过程。首先通过单引号测试确认漏洞存在,使用1' or 1=1#实现万能密码绕过。随后采用联合查询技术,依次确定列数(4列)、获取表名(geekuser,l0ve1ysq1)、爆破字段结构,最终从l0ve1ysq1表中提取出flag格式数据。文章深入剖析漏洞成因(未过滤输入、错误回显、权限过大),提出参数化查询等防御方案,并延伸介绍CTF中的盲注技巧和WAF绕过方法,最后强调合法授权的安全测试原则。全文贯穿技术细节与道德规范的双重警示。

2025-08-04 23:22:23 773

原创 【BUUCTF系列】[SUCTF 2019]EasySQL1

本文分析了SQL注入的关键特征与绕过技术。通过1' or 1=1 #测试发现存在关键字过滤,堆叠注入可行但受限制。提出两种绕过方案:1)修改SQL模式使||转为字符串连接符;2)利用SELECT *返回所有字段。文章解析了短路逻辑、运算符重载等原理,并给出防御建议:禁用堆叠注入、参数化查询、输入验证等。强调技术研究需遵守法律授权与道德规范,附有详细的免责声明,提醒读者仅用于合法安全测试。全文150字,涵盖漏洞分析、技术方案与安全准则。

2025-08-04 22:52:41 1065

原创 【BUUCTF系列】[GXYCTF2019]Ping Ping Ping 1

本文分析了某靶机存在的命令注入漏洞,通过逐步测试发现系统对ip参数存在黑名单过滤机制(检测空格、bash、flag等关键词)。研究提出利用$IFS$1绕过空格限制,通过变量拼接(如a=g;fla$a.php)规避flag关键词检测,最终构造出有效Payload/?ip=127.0.0.1;a=g;cat$IFS$1fla$a.php成功读取flag文件。文章强调该技术仅限授权测试使用,并详述了绕过黑名单过滤的完整思路与语法构造原理。

2025-08-01 20:58:21 1115

原创 【BUUCTF系列】[ACTF2020 新生赛]Exec 1

本文通过分析一个PING功能网页界面,发现了命令注入漏洞。作者首先测试基础功能,进而尝试利用命令分隔符执行系统命令,成功获取flag。文章详细介绍了漏洞验证过程,包括常用命令分隔符、实际利用步骤和CTF绕过技巧,同时强调技术仅用于合法授权研究,并附上详尽免责声明。

2025-08-01 19:40:40 774

原创 【BUUCTF系列】[HCTF 2018]WarmUp1

本文解析了一个文件包含漏洞的利用过程。通过分析网页源码发现source.php文件,进而获取关键PHP代码,其中包含文件包含检查逻辑。利用白名单绕过技巧,构造特殊payload(如hint.php%253F/../../../../../ffffllllaaaagggg)成功包含目标文件。文章详细介绍了漏洞原理、检查函数逻辑、payload构造思路及最终解决方案,同时强调该技术仅限合法授权下的安全研究,切勿用于非法用途。技术要点包括文件包含漏洞利用、URL编码特性及PHP include机制等。

2025-07-31 21:06:31 761 1

原创 【BUUCTF系列】[ACTF2020 新生赛]Include1

摘要:本文通过一道CTF文件包含漏洞(LFI)题目,演示了如何利用php://filter伪协议绕过安全限制。初始尝试php://input协议被拦截后,成功使用php://filter/read=convert.base64-encode/resource=flag.php读取flag.php文件内容。文章剖析了文件包含漏洞的利用方法、过滤绕过技巧及php://filter协议的具体应用,并强调技术研究需遵循合法授权原则,附上详细免责声明,提醒读者仅将技术用于合法安全测试。

2025-07-31 00:30:00 909

原创 【BUUCTF系列】[极客大挑战 2019]Havefun 1

本文通过实例演示了如何通过源代码审查发现并利用简单的Web漏洞。作者首先检查页面交互功能,随后通过查看网页源代码发现关键JavaScript文件和PHP代码注释,揭示了后端处理GET参数"cat"的逻辑。当参数值为"dog"时会返回flag。文章强调技术研究需遵守法律和道德规范,仅限授权测试,并提供完整的安全研究免责声明,提醒读者必须在合法授权范围内进行安全测试,避免非法入侵和数据泄露。

2025-07-30 18:01:58 718

原创 【BUUCTF系列】[极客大挑战 2019] EasySQL 1

本文介绍了两种SQL注入技术用于绕过登录验证的方法研究。通过分析字符型显错注入漏洞,演示了"万能密码"(如' or 1=1 --)和联合查询注入(如1' union select 1,2,3#)两种攻击方式,详细解析了其绕过原理和SQL语句构造逻辑。文章特别强调技术仅限授权测试使用,并附有完整的法律免责声明,提醒读者严格遵守网络安全法规,仅将技术用于合法的安全研究目的。所有示例均在可控靶场环境下进行,严禁任何未授权测试行为。

2025-07-30 17:45:48 1117

原创 信息收集的一般思路

本文主要介绍了企业网络安全测试中的信息收集方法,包括根域名收集、子域名扫描、小程序/APP信息获取等环节。在根域名收集部分,详细说明了如何利用SRC平台、企业查询工具(如爱企查、企查查)和ICP备案系统获取目标组织的核心网络标识。子域名收集章节则介绍了多种主动/被动扫描工具(Hunter、Fofa、OneForAll等)的使用方法和命令参数。此外,还提供了小程序/APP的信息收集技巧,最后强调了数据整理和去重的重要性。文末特别附上详细的免责声明,强调所有技术仅限合法授权使用,并提醒读者遵守相关法律法规。

2025-07-28 15:07:52 1718

原创 网络安全入门第一课:信息收集实战手册(3)

摘要: 本文探讨了企业信息收集的实战技术,重点介绍了Hunter、爱企查等工具在资产测绘中的应用,包括备案域名收集、Logo哈希追踪等技巧。同时阐述了教育行业(Edusrc)和公益SRC的专项信息收集方法,并介绍了ARL自动化扫描工具的使用流程。文章强调所有操作需在合法授权下进行,严格遵守信息安全法律法规,禁止用于非法用途。通过资产测绘、人员定位、漏洞抓取和自动化整合四步法则,可系统化识别企业安全风险,但必须遵循最小影响原则和道德规范。

2025-07-25 17:26:50 1347

原创 网络安全入门第一课:信息收集实战手册(2)

网络安全信息收集实战手册(摘要) 端口扫描:Nmap为核心工具,支持SYN/全连接/UDP扫描,通过服务指纹识别(-sV)和OS检测(-O)定位高危端口(如Redis 6379)。高级技巧包括分片包(-f)、诱饵IP(-D)及NSE脚本漏洞检测。 网站信息收集:通过TTL值(Windows≈128/Linux≈64)、HTTP头(IIS/Apache)及Nmap识别系统。 输出:支持多格式(-oN/-oX)归档,适用于渗透测试全流程。 注:本技术仅限合法授权测试,严禁非法使用。

2025-07-24 19:03:59 960

原创 网络安全入门第一课:信息收集实战手册(1)

本文系统性地介绍了网络安全研究中信息收集与漏洞挖掘的核心方法论。从域名/IP资产测绘(Whois查询、子域名爆破、C段扫描)到攻击面构建(搜索引擎语法、网络空间引擎、证书透明日志),详细解析了12种侦查技术原理与实战工具链(如Fofa、Nmap)。通过二进制地球仪视觉符号,隐喻全球数字空间的漏洞挖掘过程,强调"授权测试、合规研究"的基本原则。内容涵盖信息收集分类、域名层级解析、IP反查技巧等红队必备技能,并配套防御建议与法律声明,为安全研究人员提供合法渗透测试的全套解决方案。

2025-07-22 10:11:23 1271

原创 PHP反序列化漏洞详解

本文深度解析PHP反序列化漏洞,涵盖技术原理、攻击手法和防御方案。漏洞源于反序列化用户可控数据时自动触发危险魔术方法(如__destruct()、__wakeup()),导致RCE或POP链攻击。典型利用方式包括直接代码执行和绕过__wakeup()限制。防御关键在于禁用不可信数据反序列化、采用白名单机制、加固魔术方法设计,并更新PHP版本。文章通过Laravel等真实案例说明漏洞危害,强调合法授权的安全研究原则,提供工具推荐和法律警示。核心原则是永不反序列化用户输入,并遵循最小影响原则进行安全测试。

2025-07-21 18:38:22 1514

原创 2025攻防演练必修课:供应链漏洞(组件、框架漏洞)组合利用与防御实战指南

本文详细解析了组件框架安全漏洞技术,包括反序列化漏洞、Web服务器漏洞、开发框架漏洞和第三方组件漏洞,并提供防御方案。文章列举了多个高危漏洞案例(如CVE-2015-4852、CVE-2024-50379等),分析其原理、利用方式和修复建议。综合防御方案强调漏洞管理闭环、加固配置和监测响应,建议通过SBOM自动化扫描、权限最小化和网络隔离等措施降低风险。文末特别声明技术研究需遵守法律法规,仅供合法授权使用。

2025-07-20 23:09:50 1675

原创 中间件安全攻防全解:从Tomcat到Weblogic反序列化漏洞介绍

中间件漏洞与安全研究摘要 本文聚焦中间件安全,重点分析Tomcat和WebLogic的漏洞利用技术。中间件作为系统"桥梁",其漏洞可导致严重攻击(如RCE)。 关键内容: Tomcat漏洞 通过WAR包部署实现WebShell上传(如JSP马),访问路径为ip:port/包名/文件。 WebLogic反序列化漏洞 原理:T3/IIOP协议反序列化缺陷(如CVE-2018-2628)导致RCE,利用工具链(ysoserial)生成恶意Payload。 本文仅限技术探讨,严禁非法使用。

2025-07-19 22:12:45 960

原创 远程代码执行漏洞(RCE)解析:原理、利用与防御

本文分析了远程代码执行(RCE)和远程命令执行(RCE)漏洞的原理与危害,重点介绍了PHP中常见的危险函数(如eval、system等)及其利用方式。文章详细阐述了漏洞防御措施,并提供了命令执行中的绕过技巧,包括替代cat命令、空格过滤绕过等方法。最后强调该研究仅用于安全防护,禁止非法使用。

2025-07-19 19:50:01 890

原创 服务器端请求伪造漏洞(SSRF)详解

本文介绍了服务器端请求伪造(SSRF)漏洞的基础知识。SSRF是指攻击者通过伪造服务器端请求,使服务器发起对第三方系统的攻击或访问。漏洞形成原因在于服务端未严格过滤目标地址,导致可传入任意地址请求数据。危害包括窃取数据、攻击第三方系统、内部端口扫描等。常见于文件上传、图片处理、API调用等场景。文章详细分析了PHP和Java中的相关漏洞函数,并区分有回显/无回显两种类型。判断方法介绍了通过DNSLog间接确认攻击是否成功。防御措施包括设置白名单、协议限制、过滤返回信息等。

2025-07-18 06:00:00 1124

原创 从零掌握XML与DTD实体:原理、XXE漏洞攻防

本文介绍了XML基础知识和DTD(文档类型定义)相关内容。XML是一种用于结构化存储和传输数据的标记语言,与HTML不同,它专注于数据传输而非展示。文章详细说明了XML语法规则、数据类型(PCDATA和CDATA),并通过示例展示了XML文档结构。DTD部分重点讲解了其作为XML"语法说明书"的作用,包括DTD的声明方式(内部/外部)、实体定义(内部实体、外部实体、参数实体)以及安全风险,特别指出外部实体可能导致的XXE(XML外部实体注入)漏洞。

2025-07-18 03:29:26 1039

原创 【DVWA系列】——CSRF——Medium详细教程

本文探讨了DVWA平台中安全级别为Medium时的CSRF攻击绕过方法。攻击者通过伪造Referer头、创建PHP代理页面或HTML文件等方式,可绕过服务器的Referer检查机制。文章详细介绍了三种攻击方法:PHP代理伪造Referer、HTML文件隐藏攻击以及Burp Suite手动修改请求。同时提供了防御建议,包括使用CSRF Token、检查Origin头和设置SameSite Cookie。最后强调该技术仅限授权测试,未经许可的渗透属违法行为,并附上详细免责声明,呼吁合法合规的安全研究。

2025-07-17 04:01:41 697

原创 跨站请求伪造漏洞(CSRF)详解

摘要:本文探讨了Web安全中的同源策略和跨站请求伪造(CSRF)攻击。同源策略要求协议、域名和端口相同才能访问资源,是Web安全的基础机制。CSRF攻击则利用用户已登录状态,诱导其访问恶意页面伪造请求执行非授权操作。文章详细对比了XSS与CSRF的本质差异:XSS是注入恶意脚本窃取数据,CSRF是冒充用户执行操作。通过DVWA靶场示例,演示了GET和POST型CSRF的攻击原理及防御措施,包括Referer检查、Token验证等。最后指出CSRF攻击的三要素:明确操作目标、基于Cookie认证和可预测参数。

2025-07-17 02:48:56 1048

原创 跨站脚本攻击(XSS)利用(手工制作、Cobalt Strike钓鱼、BeEF钓鱼)

摘要:本文介绍了三种网络钓鱼技术方法。首先解析了钓鱼网站的基本原理和危害性,然后详细展示了Flash钓鱼的构建过程,包括页面克隆、JS脚本编写和服务器部署。其次讲解了Cobalt Strike工具的配置和使用方法,演示了如何克隆目标网站并捕获用户凭据。最后简要提及了BeEF框架在钓鱼攻击中的应用。这些技术仅供网络安全研究,严禁非法使用。文章通过具体操作步骤和截图,完整呈现了钓鱼攻击的实现流程。

2025-07-16 06:30:00 1130

原创 服务器配置错误----文件解析---目录遍历漏洞

【摘要】本文分析三类常见服务器安全漏洞:1)配置错误漏洞,如未禁用目录列表、保留默认凭证等;2)文件解析漏洞,涉及Apache多后缀解析缺陷导致上传绕过;3)目录遍历漏洞,包括Apache目录索引开启和Nginx别名配置不当引发的路径穿越。文章通过复现案例演示漏洞成因,并提供修复方案,强调所有技术研究必须在合法授权范围内进行,严格遵守安全测试的伦理规范和法律边界。作者特别声明本文仅供防御性安全研究使用,任何未经授权的测试行为均属违法。

2025-07-16 06:00:00 1009

原创 文件包含漏洞(File Inclusion)的一般FUZZ

文件包含漏洞是一种常见的Web安全漏洞,攻击者通过动态包含文件的功能读取服务器敏感信息或执行恶意代码。本文介绍了文件包含漏洞的基本概念、危害及类型,重点分析了四种典型利用方式:包含敏感文件获取系统信息、通过日志文件注入恶意代码、结合文件上传功能利用图片马攻击,以及利用PHP伪协议进行攻击。文章详细演示了日志文件攻击和图片马攻击的具体流程,并提供了PHP伪协议的使用场景和条件。攻击者可能通过这些方式获取服务器权限,因此开发者需严格控制文件包含功能,避免动态包含用户可控参数。

2025-07-15 06:30:00 1112

原创 文件上传漏洞webshell的一般FUZZ

文件上传漏洞基础研究摘要 本文探讨了文件上传漏洞的基本原理与防御措施。漏洞成因包括三个前提条件:成功上传、文件可访问、被执行解析。攻击者可借此控制服务器执行恶意操作。研究详细分析了前端JS检测、MIME类型、后缀名(黑/白名单)及文件内容检测等常见防护机制,并提供了多种绕过技术:禁用JS、修改MIME、特殊后缀名、.htaccess配置、00截断、文件幻数等。最后提出关键防御建议:设置不可执行目录、白名单验证、文件服务器分离、随机重命名等。本文仅限授权安全研究,强调合规测试的重要性,包含完整的法律免责声明。

2025-07-15 06:00:00 1100

原创 【DVWA系列】——File Upload——Medium详细教程(webshell工具冰蝎)

《DVWA文件上传漏洞(中级)与冰蝎利用技术研究》 摘要:本文详细分析了DVWA中级文件上传漏洞的利用方法,结合冰蝎(Behinder)工具实现渗透测试。重点探讨了通过修改HTTP请求头Content-Type绕过文件类型检查的技术原理,并提供了图片马制作的两种方法(二进制合并与Hex编辑)。文章包含完整的攻击链:环境配置、BurpSuite拦截篡改、冰蝎连接WebShell等步骤,同时对比了多种高级绕过技术(双扩展名、.htaccess覆盖等)。最后从防御角度提出了文件内容校验、扩展名白名单等安全建议。

2025-07-14 06:00:00 904

原创 【DVWA系列】——File Upload——High详细教程(webshell工具哥斯拉)

摘要:本文详细解析DVWA File Upload(High级别)的防御机制,包括后缀白名单、MIME校验及文件头检测,并提出通过图片马绕过防护的方法。教程涵盖三种图片马制作技术(二进制合并、010 Editor修改及哥斯拉生成),配合Burp篡改Content-Type实现上传。利用文件包含漏洞触发执行,并配置哥斯拉连接WebShell。强调需在授权环境下测试,遵守法律法规,禁止非法用途。文中包含完整操作流程、错误排查及自动化利用技巧,附流程图辅助理解。

2025-07-14 01:41:17 1058

原创 【DVWA系列】——File Upload——low详细教程(webshell工具冰蝎)

DVWA文件上传漏洞的核心在于开发人员未对上传文件进行严格过滤,导致攻击者可上传恶意脚本(如WebShell)获取服务器控制权。Low级别无任何防护,可直接上传.php文件;Medium级别需通过Burp篡改Content-Type或使用双扩展名绕过;High级别则需结合图片马和文件包含漏洞。防护措施包括限制扩展名白名单、验证文件头、文件重命名及隔离存储。该漏洞危害极大,攻击者上传WebShell后可执行任意系统命令,导致数据泄露甚至服务器沦陷。

2025-07-13 20:16:11 1204

原创 90%的SQL注入漏洞挖掘靠它!SQLMap详细使用指南

SQLMap常用参数速查表,按功能分类整理,包含目标探测、请求控制、注入配置、数据提取等核心功能。主要参数包括:-u指定URL、-r加载请求文件、--dbs列出数据库、--tables列举表、--dump导出数据、--os-shell获取交互式shell等,并附有使用示例。适用于安全测试人员快速查阅参考,仅限合法授权场景使用。

2025-07-13 12:38:10 1031

原创 【DVWA系列】——SQL注入(DNSLog注入)详细教程

DNSLog注入是一种隐蔽的数据泄露技术,通过构造特殊DNS查询将敏感信息嵌入域名请求中。本文介绍了其原理:利用UNC路径和load_file()函数触发DNS解析,借助第三方平台记录查询日志获取数据。攻击示例展示了如何通过DNSLog获取数据库名、用户名和版本信息。防御措施包括输入过滤、网络层防护、系统加固和实时监控。文章强调该技术仅限授权测试使用,并提供详细免责声明,提醒读者遵守法律法规和道德准则。这种技术适用于Windows系统无回显注入场景,能有效规避传统WAF检测。

2025-07-12 06:30:00 538

原创 【DVWA系列】——SQL注入(宽字节注入)详细教程

本文详细解析了DVWA(Damn Vulnerable Web Application)在Low安全级别下的宽字节注入(GBK SQL Injection)攻击技术。文章首先阐述了宽字节注入的工作原理,即利用GBK编码特性绕过PHP防御函数对单引号的转义。随后,通过手工注入步骤演示了如何确认注入点、爆库名与版本号、获取表名和列名,以及提取账号密码等关键操作。此外,还介绍了利用宽字节注入GetShell的方法和自动化工具sqlmap的使用技巧。

2025-07-12 06:00:00 997

原创 【DVWA系列】——SQL注入(报错注入)详细教程

摘要: 本文详细解析DVWA平台在Low安全级别下的SQL报错注入(Error-Based)技术,涵盖原理、手工注入步骤及防御方案。核心利用updatexml()、extractvalue()等函数触发错误回显敏感数据,分步骤演示获取库名、表名、字段及密码(如admin:5f4dcc3b...)。关键技巧包括0x7e分隔符、数据分段提取及自动化工具(sqlmap)配合。漏洞根源在于未过滤用户输入与错误信息暴露,修复建议采用参数化查询和关闭详细报错。文末强调合法授权与道德约束,仅供安全研究

2025-07-11 06:45:00 793

原创 【DVWA系列】——SQL注入(时间盲注)详细教程

本文详细介绍了DVWA中时间盲注(Time-Based Blind SQL Injection)在Low安全级别下的攻击链。核心原理是利用延时函数(如SLEEP)配合条件判断,通过响应时间差异获取数据库信息。文章包含手工注入步骤(判断注入类型、猜解库名/表名长度及内容)和sqlmap自动化工具使用方法,并提供防御措施分析(参数化查询、统一错误页面)。强调技术仅限授权测试,附免责声明提醒合法合规使用。全文以技术研究为目的,帮助理解SQL注入原理及防护方法。

2025-07-11 06:00:00 817

原创 【DVWA系列】——SQL注入(布尔盲注)详细教程

本文详细介绍了DVWA SQL布尔盲注(Blind SQL Injection)在Low级别的实战方法。通过分析漏洞原理,展示了手工注入的核心步骤:判断注入类型、猜解数据库名长度、逐字符猜解数据库名、表名及列名数据。文章提供了详细Payload和二分法等高效技巧,同时推荐使用sqlmap等工具加速渗透测试。最后强调了防御措施的重要性,包括参数化查询和输入过滤。附有免责声明,强调仅限合法授权下的安全研究。

2025-07-10 14:56:54 1023

原创 【DVWA系列】——SQL注入——High详细教程

摘要:本文详细解析DVWA SQL注入High级别的攻防要点。High级别采用LIMIT 1限制和会话分离机制防御,但未过滤单引号。通过手工注入可绕过限制:1)判断为字符型注入需闭合单引号;2)用#注释绕过LIMIT 1;3)通过Union查询逐步获取库名、表名及用户密码(MD5加密)。关键技巧包括注释符使用、负数ID和子查询。防御设计存在局限性,未过滤注释符导致仍可注入。文末强调合法授权测试的重要性,并附免责声明。仅供安全研究,禁止非法用途。(150字)

2025-07-10 13:25:08 1150

原创 【DVWA系列】——SQL注入——Medium详细教程

本文针对DVWA Medium级别的SQL注入漏洞进行分析,演示了绕过防御机制的手工和自动化注入方法。核心变化在于数字型注入和转义字符防御,需通过BurpSuite修改POST参数或sqlmap工具进行测试。关键技巧包括十六进制编码绕过、注释符使用和联合查询字段匹配。文章强调必须在合法授权下进行测试,遵守最小影响原则和数据保护要求,并附详细免责声明。技术研究仅用于提升系统安全性,禁止非法使用。

2025-07-09 20:41:30 706

原创 【DVWA系列】——SQL注入——low详细教程

摘要:本文针对DVWA中Low安全级别的SQL注入漏洞进行详细分析。该级别因用户输入直接拼接SQL语句且无过滤,导致可通过单引号闭合进行注入攻击。文章演示了从探测注入点到获取数据库信息、表名、字段名及用户凭证的完整流程,并提供了防御建议,如使用预处理语句和输入过滤。同时对比了不同安全级别的防护措施,强调预处理语句是根治方案。本教程仅用于教育目的,实际渗透需授权进行。

2025-06-15 18:42:16 1274

原创 【DVWA系列】——JavaScript——High详细教程

本文分析了DVWA(Damn Vulnerable Web Application)JavaScript Attacks模块High级别的安全漏洞,详细揭示了其混淆代码背后的验证机制。核心漏洞在于客户端执行的三阶段Token生成流程:字符串反转、添加固定前缀"XX"和后缀"ZZ"并进行两次SHA256哈希。文章提供了三种攻击方法(控制台手动执行、分步计算Token值、自动化脚本攻击),并指出即使采用复杂混淆和多重哈希,客户端验证仍存在被绕过的风险。

2025-06-14 17:35:08 915

sqlmap-1.9工具

sqlmap-1.9。。。。。。

2025-06-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除