自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 DVWA -第二关-命令执行

消除乱码的方法:修改dvwaPage.inc.php文件中的”charset=utf-8”,修改”charset=GB2312”进行ip分割裂,规定只能通过数字.数字.数字.数字的形式输入,还做了csrf防护。高级过滤的更多,但是发现|后面有个空格,所以我们输入的时候把空格填上就好了。& 放在命令的最后面的时候是代表后台运行,一般表示并行执行。||逻辑或执行,前面失败后面执行 前面成功后面不执行。我们在输入ping命令的时候,同时执行其他命令操作。| 管道符,将前面的输出作为后面的输入。

2025-02-27 11:02:54 387

原创 终端挂代理

curl cip.cc # 查询IP、归属地址、运营商;curl https://www.google.com.hk/ #可以不用。

2025-02-11 11:23:19 225

原创 shell编程7

在循环体内部,首先通过 echo $i 这一行,将当前 i的值输出到控制台,,这样就可以看到循环过程中i的变化情况接着,通过((i++))这一语句对变量 i进行自增操作。每次循环结束后,i的值就会比上一次循环时增加 1,以便在下次循环开始时进行新的条件判断。迭代部分: i++是每次循环结束后让 i 的值自增 1,这样就能实现从 1开始,每次增加 1,直到i达到 99(因为当i等于100 时就不满足 i<100 这个条件了),并在每次循环中通过echo 输出 i的当前值。学习视频来自B站UP主 泷羽sec。

2024-12-28 17:10:00 630

原创 shell编程6

in 123456: 指定了一个值的列表,循环变量num将会依次取这个列表中的每一个值。接着会被定义为2,进行第二次循环,以此类推,直到num取完列表中的最后一个值5.当循环进行时,每次num被赋予不同的值,这里就会输出不同的结果。这是一段使用for循环的代码片段,常见与shell脚本(如bash脚本中),用于对一系列的值进行迭代操作。num:定义了一个循环变量,在每次循环迭代过程中,这个变量会被赋予不同的值。str:定义了一个循环变量,在循环中,这个变量会被赋予不同的值。那么如果a>b那么输出a>b。

2024-12-25 17:32:20 403

原创 shell编程5

把hello改成Hello 看看大小写是否敏感。我们把str1改为str11 看看是否为空。为空返回true,不为空返回flase,-n 参数(检查字符串长度是否不为0)学习视频来自B站UP主 泷羽sec。-o的意思是满足其中一个即可(或)-z参数 检查字符串长度是否为0。运行脚本查看字符串是否相等。-a两个条件都得满足(与)把逻辑运算符改为-o。

2024-12-24 16:27:42 161

原创 shell编程4

read命令用于从标准输入(通常是用户在终端输入)或其他文件描述符读取数据。它可以将用户输入的数据赋值给一个或多个变量,这使得脚本能够与用户进行交互或者读取配置文件等操作。先定义两个变量,然后通过if条件判断来进行两个简单的判断 再接入关系运算符。read -n 3 -t 10 -p “请输入您的姓名:” name。read -t 10 -p “请输入您的姓名:” name。read -p “请输入您的姓名:” name。只能对数值进行判断,无法对这个字符进行判断。学习视频来自B站UP主 泷羽sec。

2024-12-24 13:57:29 387

原创 shell编程3

可以向脚本程序传递一个或者多个参数,脚本中的$1里面的数字是可以依次递增的,比如$1,$2,传递的参数作为一个字符串显示传递的参数独立作为每个字符串显示传递到脚本的参数个数是。我们利用vim 写入脚本2.sh,再利用sh 2.sh执行文件,我们看看执行结果。echo 传递的参数独立作为每个字符串显示:S@执行的文件名是:2.sh一个参数是:name。传递的参数独立作为每个字符串显示:name。第传递的参数作为一个字符串显示:name。echo 传递到脚本的参数个数是:S#echo 执行的文件名是:S0。

2024-12-23 15:04:40 575

原创 CTFHUB 信息泄露 备份文件下载-网站源码

dirsearch,python,burpsuite,御剑 这四种方法都可以爆破文件目录。根据提示应是猜测网站源码的备份文件,可以采用bp拼接文件名和后缀。开启bp抓包后设置第一个攻击点导入文件名。解压缩后记事本的名字就是flag。拼接到网站后缀后可以直接下载。开始暴力破解,有成功响应的。第二个攻击点导入后缀。

2024-12-17 21:48:41 219

原创 shell编程2 永久环境变量和字符串显位

他将/root目录添加到了原有的PATH变量值的最后面(export PATH=/root:$PATH 这个是最前面)(假设原有PATH值存储在变量PATH中,这里通过PATH的形式保留了原来的值并添加了新的部分)。就是当我们执行ls 他会帮我们找到对应的目录帮我们执行 ,也就是ls的完整路径应该是 /usr/bin/ls 脚本。这样的结果是,当系统去查找可执行程序时,会先在/root目录下查找,然后再按照原来PATH所指定其他目录顺序查找。为什么输入ls dir的命令的时候就会输出相应的内容呢。

2024-12-17 15:43:22 911

原创 shell脚本1

变量是由数字,字符,下划线组成,但是不能以数字为开头,1name不行 变量中间不要有空格 想加空格可以用下划线来代替。sh 2.sh 和source 2.sh的区别就是source可以将显示的文件进行按照颜色进行分类。但是用{}扩住$name 就可以正常输出 我们的输出和下一个单词就可以没有空格。比如用 ls -l bin/sh 发现调用的还是dash。不加权限的活我们可以用上面提到的脚本解释器来进行执行。echo $name //打印变量声明。学习视频来自B站UP主 泷羽sec。

2024-12-16 22:35:35 391

原创 CTFHUB 信息泄露 -phpinfo

例如,一些简单的网站可能会将包含 phpinfo 函数的文件命名为 “phpinfo.php” 或 “test.php”(其中包含 phpinfo 函数)等,攻击者会尝试访问这些可能的文件名组合。当访问到一个存在 phpinfo 源码泄露的页面时,会看到一个包含大量表格的页面,详细地展示了 PHP 的各种信息,如 “PHP Version”(PHP 版本)列显示当前服务器上 PHP 的版本号,“Loaded Modules”(已加载模块)列展示了服务器上已经加载的 PHP 扩展等信息。

2024-12-16 12:28:01 718

原创 CTFHUB HTTP协议 - 响应包源代码

响应头(例如:Content-Type: text/html;charset=utf-8等多个键值对形式的头信息,每行一个,以\r\n分隔)响应正文(具体的数据内容,比如HTML页面、JSON数据等)状态行(例如:HTTP/1.1 200 OK)空行(\r\n,用于分隔响应头和响应正文)f12 点元素就找到flag了。HTTP 响应包的基本格式说明。

2024-12-16 12:19:58 283

原创 CTFHUB HTTP协议 - 基础认证

当客户端(如浏览器)向服务器请求受保护的资源时,服务器会返回一个 401 Unauthorized(未授权)状态码,并在响应头中包含 “WWW-Authenticate” 字段,该字段会指定认证方式(这里就是 “Basic”,表明基础认证)以及认证的 realm(领域,用于区分不同的受保护资源区域)等信息。服务器解码收到的认证信息,对比数据库等存储的合法用户信息,如果用户名和密码正确,就返回请求的资源内容,如 HTTP/1.1 200 OK 以及对应的网页 HTML 内容等;

2024-12-15 17:05:16 1378

原创 shodan 全

Set-cookie“JSESSIONID”的值包含,使用OR”逻辑运算符连接了这两个条件,扩大了搜索的范围http.title:“Dashboard”:另一个搜索条件,表示HTTP 响应的标题中包含 “Dashboard” 这个字符串。shodan search --limit 10 --fields ip str,port’“\x03\x00\x00\x0b\x06\xd0\x00\x00\x124\x00”’十六进制字符串(类似于指纹的方式去找)

2024-12-15 16:55:11 813

原创 CTFHUB HTTP协议 - cookie

如果 Cookie 包含敏感信息,如用户的登录凭证(密码、令牌等),并且没有得到妥善的保护,一旦 Cookie 被窃取(例如通过跨站脚本攻击 - XSS),攻击者就可以利用这些信息冒充用户登录网站,获取用户的账户权限。例如,在一些企业级的 Web 应用中,会使用专门的加密库对 Cookie 中的关键数据进行加密,如用户的会话密钥等。例如,电商网站可以通过 Cookie 记录用户浏览过的商品,当用户离开网站后,在后续的广告投放中,可以向用户展示他们之前浏览过的商品相关的广告,以提高购买转化率。

2024-12-13 12:55:21 686

原创 CTFHUB HTTP协议 - 302跳转

例如,在一个 Web 应用中,如果用户请求一个包含用户数据的页面,返回的 200 响应中可能包含用户的隐私信息(如姓名、地址等),如果没有适当的安全措施(如数据脱敏),就可能导致信息泄露。在安全方面,需要检查是否存在权限配置错误导致合法用户被拒绝访问,或者是否存在可以绕过 403 限制的漏洞,如目录遍历漏洞(攻击者通过巧妙的路径操作试图访问被禁止访问的目录)。例如,弱密码策略或者容易被破解的认证方式(如简单的基于文本的 HTTP 基本认证)可能会导致攻击者轻易绕过 401 认证,获取受保护的资源。

2024-12-12 12:55:36 1170

原创 等保测评学习

测评基本分两类 制度和应用系统 有的有拓展项的需要再测。管理安全 安全策略和制度、应急响应和事件处理。先备案 再去地市级公安 得到证明 写报告。网络安全 边界防护、通信传输保密性与完整性。主机安全 身份鉴别、访问控制、安全审计。等保有5个等级 基本上我们测二级和三级。等保测评必须要找有等保测评资质的公司。可以去网络安全等级保护网上面去查资质。物理安全 物理位置安全、设备环境安全。五大类 十大基本安全要求(示例)等保框架:五大类与十大项的关系。审计安全 日志记录和追溯。本文等待继续学习补充。

2024-12-10 13:07:40 213

原创 ensp实验

User-interface maximum-vty 15 //配置最大vty用户界面为15。实验一 配置ip和远程登录。实验2 配置远程登录。Vlan和三层交换机。

2024-12-10 12:48:36 413

原创 初识python

print(“原始字典:”, dict1)print(sorted_words) # 输出: [‘date’, ‘apple’, ‘cherry’, ‘banana’]try:print(f"错误: 除数不能为零 ({zde})“)print(f"错误: 输入的参数必须是数字 ({te})”)print(divide(10, 2)) # 正常情况print(divide(10, 0)) # 除数为零print(divide(10, “a”)) # 参数类型错误。

2024-12-10 12:20:02 1289

原创 CTFHub HTTP协议 - 请求方式

HTTP(超文本传输协议)是一种用于传输网页和网络资源的协议,它定义了8种请求方法(也称为HTTP动词或动作),用于指定客户端希望对服务器上的资源执行的操作。OPTIONS:请求关于目标资源的通信选项的信息,服务器会返回该资源所支持的HTTP方法。是不幂等的,多次提交相同的post表单会产生不同的结果,比如多次创建相同的资源。是幂等的多次执行相同的get请求,结果总是相同,不会改变资源的状态。用于提交数据,通常会产生副作用,比如创建资源和修改现有资源。用于请求数据,不产生副作用,即不改变服务器上的数据;

2024-12-06 16:03:36 518

原创 加密算法学习

7.使用场景:通过比较数据哈希值校验数据完整性;3.使用场景:常用于安全敏感的传输中,如数字签名ssl/tls证书、安全电子邮件等。由于其速度慢,通常用于加密少量数据或用于加密对称加密中使用的密钥。3.使用场景:使用与快速处理大量数据,如文件加密、数据库加密、文件传输加密。6.经典算法:md5、sha1、sha2、sha3、sm3。4.经典算法:AES ,DES ,3DES ,RC4等。2.尤其处理大量数据的时候,比对称加密慢的多。2.加密速度更快,使用简单算法来进行加密。1.加密使用公钥,解密使用私钥。

2024-12-06 15:19:48 326

原创 永恒之蓝复现

永恒之蓝 复现流程

2024-11-18 10:18:57 416

原创 03 信息收集

总结通过各大威胁情报集团的搜索引擎尽可能全面的收集攻击面,然后查看他各大平台子域名中是否有关联连接,子域名友链等等一系列链接欸,来扩大我们的攻击面。后台查找:收集工具推荐铸剑 去github上下载 用主域名去扫,扫完之后换子域名。3.国外的whois(没搜到什么有用的信息)有双地址的情况下查询。爱站 whois 检查有哪些其他域名的被注册了,看看有没有关系。可以找到合同,在合同里面有电话号可以进行支付宝获得名字信息。cdn解析,中转加速,我们可能找不到真实ip。1.cdn,和域名注册信息,

2024-11-08 10:27:54 182

原创 02 安全见闻

通过框架分析xss,基本都是由php css javascript 三种最基本的语言写的。1.web程序,通常构成 前端-后端-数据库-服务器。8.本质是用发送一个包看看回显的包有没有漏洞特征。前言:本篇文章来自b站泷羽sec的学习笔记。数据库分为关系型数据库和非关系型数据库。Autolt3(脚本病毒)语言比较冷门。Powershell主要用于内网渗透。证书 oscp osep cissp。越简单的语言越实用,在红队方面。9.硬件漏洞什么的都有扫描工具。机器学习主要学python。

2024-11-08 10:21:32 315

原创 网络基础学习

网络基础学习广播域冲突域路由器隔离广播域hub所有接口是一个冲突域 交换机每一个接口是一个冲突域路由协议:默认路由静态路由1.配置vlanif10和vlanif20,实现pc1和pc2通信2.配置指向出口路由器的默认路由ip route-static 0.0.0.0 0 192.168.100.23.配置指向互联网的默认路由ip route-static 0.0.0.0 0 100.1.1.24.配置指向核心交换机的静态路由ip route-static 192.168.10.0 24

2024-11-05 15:47:49 336

原创 01渗透测试导学

总结通过各大威胁情报集团的搜索引擎尽可能全面的收集攻击面,然后查看他各大平台子域名中是否有关联连接,子域名友链等等一系列链接欸,来扩大我们的攻击面。通过框架分析xss,基本都是由php css javascript 三种最基本的语言写的。home.baidu.com和www.baidu.com是不一样的。3.国外的whois(没搜到什么有用的信息)有双地址的情况下查询。爱站 whois 检查有哪些其他域名的被注册了,看看有没有关系。cdn解析,中转加速,我们可能找不到真实ip。1.cdn,和域名注册信息,

2024-10-17 23:16:48 230

原创 phpstudy的mysql启动不了,不是端口冲突原因

查了端口,发现正常,而且之前也没下过mysql,然后我在软件管理下了个高版本的,然后就能用了。点wnmp旁边的蓝点,有切换选项。

2024-04-06 16:28:41 207 1

原创 vmware tools 灰色点不了怎么解决

intel版本Mac安装win7 vmware tools 是灰色怎么解决从文件虚拟机找到Windows 7 x64 vmwarevm,点开他进入虚拟机安装vmware tools就可以点了

2022-02-13 01:06:19 894

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除