- 博客(37)
- 收藏
- 关注
原创 2020/9/11 p7 OSPF特殊区域及其他特性
开始时Router5是没有第5类lsa(通告外部AS的信息)的Router#show ip ospf database externalOSPF Router with ID (5.5.5.5) (Process ID 1)上图中所有的端口都配置了ospf ,也就是说它们在同一个AS中现在在R5上配置一个新的换回接口1(55.5.5.5/24),连55.0.0.0网段,作为external asRouter(config)#interface loopback 1Router(c..
2020-09-12 13:15:36
349
原创 通过修改cost值改变路由选择
命令show ip ospf int (可以查看开启了ospf 的接口的详细信息)下面是R1的两个端口的相关信息F0/0:FastEthernet0/0 is up, line protocol is upInternet address is 123.1.1.1/24, Area 0Process ID 1, Router ID 11.11.11.11, Network Type BROADCAST, Cost: 1Transmit Delay is 1 sec, State DR, Pri.
2020-08-28 16:31:53
9431
原创 实现静态路由配置
本人初涉及pct以及路由交换,对一些配置以及实验中出现的问题尚未能做到充分的理解。本片文章可以说是出于学习日志的目的。另一方面是本人觉得,网络上有关路由交换实验方面的文章实在过于简略亦或是不够完整,所以本人力求以一个最直接的角度去记录这次实验,如果你也在做这个实验,希望本片文章能够帮到你。文章中会提到一些在本人看来存在疑惑的问题,大神可以直接忽略(大神应该不会来看吧),如果实验中有任何不足的地方欢迎在评论中指出。这是实验结果图:首先是拓扑环境的搭建router:2811/3 (不一定要2811,随便
2020-08-12 20:20:51
2751
转载 常见危险函数和特殊函数
PHPeval()eval() 函数把字符串按照 PHP 代码来计算。该字符串必须是合法的 PHP 代码,且必须以分号结尾。如果没有在代码字符串中调用 return 语句,则返回 NULL。如果代码中存在解析错误,则 eval() 函数返回 false。<?php$string = "beautiful";$time = "spring";$str = 'This is a...
2019-07-21 23:31:56
773
原创 网站代码审计及方法
网站由网页构成,各个网页都有它自己的脚本文件(php文件)入口文件:index.php admin.php ,这些文件一般是整个程序的入口,详细读一下index文件就可以知道程序的架构、运行流程、包含哪些配置、包含哪些过滤文件以及包含哪些安全过滤文件、了解程序的业务逻辑配置文件:config.php一般都保存一些数据库的相关信息,程序的一些信息。数据库编码,如果是gbk则可能存在宽字...
2019-06-17 12:57:59
1209
原创 代码审计环境安装设置
打开网站根目录将网页文件VAuditDemo放入其中2.访问http://127.0.0.1/VAuditDemo/install/install.php划到最下面,确认数据库连接地址为localhost或者127.0.0.1,数据库登陆名和数据库登陆密码正确打开phpstudy域名管理修改域名同时修改hosts文件将域名和端口添加到最下方后保存登陆网站...
2019-06-09 17:35:19
2749
1
原创 token及用token防csrf
为什么会出现csrf:一方面,用户安全意识不足,访问不知名的url。另一方面,web没有做到准确的合法用户验证。由此产生了token,也就是令牌。以修改个人信息页面为例。每当用户访问此页面。html脚本会生成一个随机token,相当于给用户发了一个令牌。通过url中的header一并发到后端。当是这和单一的id其实并没有多大的不同,任何人都可以通过抓包伪造。所以就需要签名。通过算法,将用户id ...
2019-06-01 23:15:27
8104
原创 通过csrf进行地址修改
打开web漏洞练习平台以一个被攻击者的身份登录个人信息页面:假设此时用户进行了信息修改。修改了地址信息(同时打开bp抓取提交给服务器的数据包)这里插入对html的知识点,当网站建设者在写html网页脚本时,在用户信息处会用到表单标签。表单是网页中提供给用户输入信息的区域。表单创建标签这里面的所有定义都属于表单内容。表单标签常用属性:name:表单名字method:对用户输入的信息做何种方...
2019-06-01 18:51:41
389
原创 CTF新手训练BASIC Audio problems
原题:题目大意:我们截获了音频信号,听起来好像里面隐藏着什么。你能看看能不能找到什么?这题看答案其实很容易知道,这其实就是一道将答案转换成数字格式音频的题。所以在下载好文件后打开没有任何反应。本来这是一道很简单的题,但我发现在答案后有网友问如何查看声谱图,但提供答案的大佬均为涉及这方面的讲解,仅仅是告诉将音频文件放入到audition中。而这篇博客主要也是回答这个问题。如何查看频谱频率...
2019-05-21 20:05:37
1549
原创 CTF新手训练BASIC corrupt transmission
ctf题解题经验记录原题:题目大意:1.首先下载题目中所给的文件,从题中可知这是png文件2.如题目中所说的一样,这是一张破碎的图片是无法打开的3.这时候我们尝试着看它的二进制/十六进制代码,查看文件的十六进制代码需要相关的代码转换器,本人这里使用的是UltraEdit。打开后4.正如题中所给,这是一张png类型的图,我们不妨找一张png图的相关十六进制代码进行比对,通过比...
2019-05-19 20:53:10
1004
原创 XSS常见防范措施
某输入端口直接上原码可以在原码中看见构造相应的payload原码href做输出如果仅仅只是用超文本特殊字符函数是没有实际意义的,所以要制定如因为href中写的是url,所以要做的是只允许输入带如含有http或https开头的url,否则无法输入的规则,之后再做htmlspecialchars()将特殊符号处理掉页面原码构造payload复制粘贴提交后执行可见,在XSS防...
2019-05-12 22:51:10
2524
原创 CSRF漏洞以及CSRF漏洞防范
什么是CSRF?CSRF:CSRF(Cross-site request forgery)跨站请求伪造,也被称为“One Click Attack”或者Session Riding,通常缩写为CSRF或者XSRF,是一种对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任用户,而CSRF则通过伪装成受信任用户的请求来利用受信任的网站。与XSS攻击相比,...
2019-05-12 22:44:31
5946
原创 XSS绕过演示
尽管网页构建人员在构建网站时会考虑到安全措施,但很有可能因为程序不够严谨或使用的方法本身存在错误导致这些安全措施虽然存在但任然是可以被绕过的。具体例子很多的安全措施如果仅仅只是被放在前端,这或许在一定程度上会起到一些保护作用,但也仅仅只是对于非专业的渗透人员有用,一但攻击者对网页攻击有一定的认识,设置在前端的安全措施是没有任何作用的。例如字符输入的长度限制,如果限制操作仅仅被放在了前端,这完...
2019-05-12 22:42:43
299
转载 瑞士军刀netcat
什么是netcatnetcat是网络工具中的瑞士军刀,它能通过1.TCP和2.UDP在网络中读写数据。通过与其他工具结合和重定向,你可以在脚本中以多种方式使用它。使用netcat命令所能完成的事情令人惊讶。netcat所做的就是在两台电脑之间建立链接并返回两个数据流,在这之后所能做的事就看你的想像力了。你能建立一个服务器,传输文件,与朋友聊天,传输流媒体或者用它作为其它协议的独立客户端。以下...
2019-05-12 22:40:08
444
原创 XSS获取键盘记录练习
在开始本篇博客之前,我想先声明,本人初涉安全领域知识,此博客用于记录日常渗透练习心得,并不提倡用着专业指导知识,请选择性阅读。因为相关知识的练习性,先对部分名词含义进行说明。跨域:URL(统一资源定位符)中有协议,子域名,主域名,端口,资源地址。在任意两个URL中这几个部分中任意部分纯在不同就是跨域操作。我们把任意两个域间进行的资源访问操作称为跨域操作。同源策略:同源策略(Same or...
2019-05-03 00:02:11
1202
原创 菜刀和一句话木马
中国菜刀,一个非常好用而又强大的webshellwebshell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称做为一种网页后门。在博主本人看来,对于一名网安小白来说,这段解释对理解webshell没有丝毫帮助。webshell:web:网站 shell:命令语言。执行用户输入的命令或者说执行预先设定好的一连串的命令也就是一种具有命令效果的网页代码,...
2019-05-02 01:47:59
4009
1
原创 XSS钓鱼攻击演示。
basic认证的钓鱼攻击:在存在xss漏洞的页面去嵌入一个向用户端提交的请求程序(javascript或者是链接请求。)当用户打开了这个链接,就会向后台发送请求,后台会返回一个如上图所示的basic认证的头部。在用户的安全意识不强,为察觉出其中异样的情况下如实输入了自己的用户信息。这时候信息被发送到攻击人员的接受端。相关的嵌入代码相关的basic认证提示框代码xfish原代码具体内容:...
2019-05-01 23:26:40
3609
原创 cookie获取和反射型xss具体案例演示
这篇博客用于介绍XSS的危害以及增加对XSS的理解。下面对于cookie的介绍来源于百度,我个人认为对cookie的讲解已经很清楚了,方便同学阅读,在这里复制了一些。cookie介绍:Cookie 可以翻译为“小甜品,小饼干” ,Cookie 在网络系统中几乎无处不在,当我们浏览以前访问过的网站时,网页中可能会出现 :你好 XXX,这会让我们感觉很亲切,就好像吃了一个小甜品一样。这其实是通过...
2019-05-01 23:15:20
2714
原创 python下载安装及环境变量设置
下载好后开始安装,如果对安装过程存在疑惑的可以参照下面的步骤,如果没有直接跳过。1.2.3.4.5.如果你在下载文件的时候选择的是3版本,则在安装时通过勾选Add python to PATH 可以直接将python添加到环境变量中,如果忘记勾选或者选择的是2版本,跟着下述步骤配置环境。1.打开设置。2.系统3.关于4.系统信息>>高级系统设置5.环...
2019-04-28 22:59:34
371
原创 sqlmap工具介绍和使用
之前的博客中我一直在记录网页漏洞注入,虽然从演练过程看,当我们明白sql注入的原理,渗透过程似乎很简单。但事实上,在实际的渗透当中,漏洞注入并非仅仅只是通过简单的一两次尝试就能够得到测试人员想要的答案。很多时候,它需要经过许多次繁杂的尝试。所以,要提高渗透测试的效率,单纯的依靠测试人员自身的实战经验也是远远不够的。因此,我们需要渗透工具的帮助。而sqlmap就是这样一款强大而且便于操作的渗透测试工...
2019-04-28 22:54:33
4161
原创 XSS漏洞介绍及反射型XSS
什么是XSS攻击:XSS是一种经常出现在web应用中的计算机安全漏洞,它允许恶意web用户将代码植入到提供给其它用户使用的页面中。比如这些代码包括HTML代码和客户端脚本。攻击者利用XSS漏洞旁路掉访问控制–例如同源策略(same origin policy)。这种类型的漏洞由于被黑客用来编写危害性更大的网络钓鱼(Phishing)攻击而变得广为人知。XSS分类:类型A,本地利用漏洞,这种漏...
2019-04-28 22:47:37
21045
原创 sql注入漏洞的防范
在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于漏洞注入尚处于学习和摸索状态,对相关的知识点认识不清或认识不够透彻。此博客亦是只起到对现所学知识的一个记录。所以只起到一个借鉴的作用,并不建议读者用作专业知识学习。本篇博客讲的是sql注入漏洞的防范,但前提是读者已经具备基本的sql注入漏洞的基础知识(例如什么是sql漏洞注入以及如何构造payload等),这样才能读...
2019-04-21 22:10:27
8063
原创 sql注入漏洞表(列)名的暴力破解
在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于对表(列)名的暴力破解任处于摸索于尝试阶段,对于许多概念与知识认识任然存在不足。此博客亦是只起到对现所学知识的一个记录。所以只起到一个阅读和借鉴的作用,并不建议读者用作专业知识学习。学习和了解表(列)的原因在本篇博客之前,首先应该清楚为什么有必要去了解和学习对于表(列)的暴力获取。要知道多数情况下是完全可以构造pa...
2019-04-21 20:23:30
2302
原创 一句话木马写入以及通过sql进行服务器的远程控制
在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于sql盲注尚处于学习和摸索状态,存在对些许知识点和概念理解尚不清晰甚至是完全偏差的问题。此博客亦是只起到对现所学知识的一个记录。所以只起到一个借鉴的作用,并不建议读者用作专业知识学习。在演示通过sql进行服务器的远程控制之前,必须首先清除两个基本的概念,也就是一句话木马以及如何通过into_outfile写入代码并控...
2019-04-21 19:18:38
1990
原创 SQl盲注。基于时间(based time)
在开始之前我想先在这里提醒选择阅读这篇博客的读者。因为本人初涉安全领域知识。关于sql盲注尚处于学习和摸索状态。此博客亦是只起到对现所学知识的一个记录。所以只起到一个借鉴的作用,并不建议读者用作专业知识学习。此次练习为渗透练习平台上的操作结果。首先介绍什么是基于时间的盲注相信学习到基于时间的盲注的读者对盲注应该不再陌生(最起码知道大概的情况),正如上面所说,基于boolean的盲注在报错页面...
2019-04-21 11:31:55
1273
原创 sql盲注
在这篇博客中我尝试着去学习和简单的介绍盲注。那在开始之前,当然要简单的介绍一下什么是盲注。之前我们有了解过,根据我们构造的payload的不同,后台数据库会返回错误提示,这给构造闭合语句的人提供了便利,但事实上,编写程序的安全人员并不会不知道这一点。为了解决这一安全问题,除了在后台设置相应的语句判断机制外,不提供对应的错误返回提示,或无论在什么情况下都提供相同的错误返回提示确实是一种降低渗透...
2019-04-14 22:45:16
6836
原创 http header 注入
在开始讲http-header之前,我觉得有必要去简单地了解http-headerhttp即超文本传输协议,为目前网页传输的通用协议。http采用了请求/相应模型。浏览器或者其他客户端发出请求,服务器给予响应,就整个网络资源传输而言,包括了massage-header和massage-body两部分,首先传输的是message-header,即http-header消息,http-header消...
2019-04-14 22:44:54
7346
原创 insert,delect漏洞注入
Insert语句时SQL中的一条字句,Insert的功能是向表中插入一条记录,但是记录的结构必须符合表的结构。当使用Insert插入记录使,记录被插入到表尾。我还是使用渗透练习平台来给大家做演示首先当然是进入到登陆页面因为我并没有账户,所以我选择注册一个账户实际上,在这个注册页面就是纯在着一个Insert注入漏洞,如果一个后台数据库纯在着注入漏洞,那么当我们在前端输入了语句之后,语句会被...
2019-04-14 22:44:24
1336
1
原创 nmap下载及安装过程。
nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统(亦称 fingerprinting)。它是网络管理员必用的软件之一,以及用以评估网络系统安全。正如大多数被用于网络安全的工具,nmap 也是不少黑客及骇客(又称脚本小子)爱用的工具 。系统管理员可以利用nmap来探测工作环境中未经批准使用的服务器,但是黑客会利用nma...
2019-04-13 20:09:40
44494
2
原创 基于函数报错的sql漏洞查询
基于报错的信息获取简单介绍函数updatexml():updatexml(xml_document,xpath_string,new_value):其中第一个参数的document为文件名;第二个参数前面的xpath是xml中查询语言(至于更详细的xpath语法,读者可以自行百度),简单来说就是对第一个参数中的文件进行定位的,string代表格式;第三个参数表示重新定义查找到的数据,也就是说...
2019-04-07 12:37:49
332
原创 informaton_schema注入
在开始schema注入之前,首先对information-schema做一些简单的介绍,一下的信息来源于百度文库查询,读者可以直接从百度问库查找到更详细的information-schema介绍。schemata表:这里面包括数据库的名称,版本。tables表:具体表中的内容显示如下columns表:表中具体内容显示如下除了以上的表以外,information-schema中还有许...
2019-04-06 23:46:49
243
原创 union注入与数据库信息查询
sql语句中union的用法。在sql中union语句时将查询结果合并起来一起作为返回值。在union中纯在的的一个限制是两个sql语句所产生的栏位需要是同样的资料种类,且前后两个结果集的列数必须是相等的,否则会出现语法上的错误。同时应该注意union是将从两个表中得到的数据一并作为返回,并不是说连接两个数据表。同时,应该知道在数据库中可以查询的到的信息包括数据库名称数据库版本数据库用户名...
2019-04-06 00:11:51
609
原创 KALI操作系统在虚拟机的安装
kali操作系统是一个功能强大齐全的渗透工具操作系统,下面介绍kali操作系统的安装过程。需要在虚拟机上安装kali当然需要虚拟机 ,博主使用的是vmware在kali官网下载kali镜像根据电脑实际配置选择下好后我们就可以开始在虚拟机上安装kali首先创建新的虚拟机在引导窗口中选择自定义!相应操作跟图走接下来在内存上强烈建议分配的内存大于推荐内存,否则在最后下载时容易卡死、...
2019-03-31 21:57:20
822
原创 搜索型SQL注入及SQL漏洞测试
搜索型注入原理和数据型,字符型注入相差不大,都是通过构造一个合法的语句,当参数传入后台后,造成一个合法的SQL语句闭合,从而将数据库里的数据遍历出来。首先打开客户端寻找纯在SQL注入漏洞的注入点。通过提示可知,尝试输入一个提示字符进行搜索,z这里我们输入字母’l’,可以看见后台给出的相关信息。通过后台给出的数据,和平台给的输入提示。我们可以设想后台是否用了搜索逻辑去进行相关数据的搜索从而...
2019-03-31 21:09:54
5536
原创 SQL数字.字符型漏洞注入再现
当应用程序使用输入内容来构造动态sql语句以访问数据库时,会发生sql注入攻击。当服务器将获得的客户端输入值并没有做任何处理直接拼接到查询语句中去访问数据库,输入端可以利用诸如逻辑运算符等使返回值永远为真达到欺骗服务器形成恶意的SQL语句例如,输入’1’时返回值为真,当输入’1’ or ‘1’='1’时,由于’1’为真,‘1’='1’永远为真,通过逻辑or运算时返回值也永远为真,那么此时视作输...
2019-03-24 21:12:26
568
翻译 客户端验证码的绕过再现
1在客户端登陆中往往除了账户和密码之外还需要验证码,但是如果验证码仅仅是在前端进行验证而没有发送到后端,就会纯在验证码被绕过的风险。以下展示验证码的绕过。打开burpsuit进行抓包。右键点击抓到的请求>send to Reapeater点击工具栏的Repeater点击Go进行数据的重放,并且在右端的显示窗口可以找到实际发送到后端的请求有哪些。可以看见只有账户和密码的返回而没有...
2019-03-24 14:50:26
1015
原创 pikachu暴力破解演示及burpsuit使用教程重现
1.找到存在暴力破解漏洞的登录端口。2.打开提前下好的burpsuit。3打开浏览器的更改代理器服务设计,并进行LAN设置为LAN使用代理服务器,进行地址和端口的更改,本地地址一般为127.0.0.14.接下来在浏览器访问pikachu5.打开暴力破解基于表单的暴力破解尝试着输入账号密码,随后到burpsuit查看抓包。选择列表中抓到的请求右键点击send to intruder...
2019-03-17 17:39:31
1478
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人