热门 最新 精选 话题 上榜
Pikachu靶场搭建将拿到的代码解压到小皮面板的WWW目录下.在小皮面板中搭建一个网站同时搭建一个数据库. 名称,账号, 密码都和下方的配置一致.在浏览器的地址栏输入: ​​http://pikachu/​​​ 或者 ​​http://localhost/pikachu​​ (不要忘记开启阿帕奇等一些服务)配置数据库密码:名称 :pikachu 密码: 123456pikachu自带了一个
原创 2月前
97阅读
upload-labs 靶场搭建需要下载php, 版本7.4就可以.可以自行下载Apache 服务, 也可以直接利用phpstudy, 因为phpstudy里面已经有了Apache服务, 只要将下载好的php文件放到放到扩展目录中就可以了弄完后, 自行在电脑的环境变量**中添加记录(当前php环境所在的路径)3.下载upload代码. ​​​https://github.com/c0ny1/upl
原创 2月前
107阅读
SSRF(Server Side Request Forgery) 服务器端请求伪造简介:通过正常的服务器, 在地址栏添加一些参数, 从而使得服务器能自己够访问别的主机并返回一些信息.攻击者--->正常服务器---->其他正常服务器php中引起SSRF漏洞的一些函数curl_exec()执行curl会话file_get_contents()将整个文件读入一个字符串fsockopen()
原创 2月前
52阅读
报错盲注认识两个函数 updatexml 和 extractvalue . 它们用法大致是相同的. 具体请自行搜索.打开抓包工具, 打开第11关鼠标右击"send to repeater"点击上方菜单栏的"Repeater"判断 字符型 还是 数字型----->看下图判断 是单引号闭合 还是 双引号闭合---->看下图 首先随便提交一个 账号和密码 然后 ![image.png](C:
原创 2月前
86阅读
简介本章介绍php的一些简单防御的手段, 说白了就是在源代码中做一些 过滤魔术引号magic_quotes_gpc = Offmagic_quotes_gpc = On如果magic_quotes_gpc是off, 那么就可以'读取', 如果是on , 那就无法使用load_file(路径) 来进行读取了 原因: 这个 magic_quotes_gpc 会对load_file(路径)的路径进行操作
原创 2月前
71阅读
Introduction​​进行文件读写​​​ 也需要root用户也就是​​高权限​​注意:在高版本的mysql数据库中有 secure_file_priv 这个特性, 如果这个文件是关闭的, 那么文件的读写也无法进行, 所以要确保该文件的正确性.当然,如果mysql.ini文件中没有这个特性的话, 需要手动加上, 注意, 要放在[mysqld]的下面, [client]的上面的范围中, 放在外
原创 2月前
89阅读
简介本文介绍sql注入的高权向注入.啥是高权限呢? 说白了, 就是功能的不同, 比如最高权限这拥有 增, 删, 改, 查 的权利, 那么低权限就会少某一项, 或者某几项的权利, 反正越低级拥有的权利越少.( 呵呵, 这不就是人类的社会生存的规则之一吗? )查看 是否是 ​​root​​权限, 至少要使用​​user()​​ 方法就行. 以第二关为例:很明显, 这是一个 root用户查看靶场和数据库
原创 2月前
163阅读
简介:SQL注入根据: 数据库类型、 数据类型、提交方式、查询方式、 回显、WAF绕过等 有很多注入。post提交安全性高, 数据量大。 get提交速度很快, 长度限制字2kb. 浏览器中 ​​​%20​​​代表​​空格​​sqli_labs 第二关演示与解释打开 sqli_labs的第二关,在上方的浏览器的输入框中的字符最后那个输入​​index.php?id=1​​​ 具体如下:​​http:
原创 2月前
69阅读
简介我们进行SQL注入的时候需要进行环境搭建, 此处我使用的是 sqli_labs. 因为这个靶场的题目比较全面(虽然年份有些老哈) . 说白了这就是一个提供给人们许多 SQL渗透攻防的练习 的地方.(就好像我们在刷高数题一样, 反正就是刷题)​​这是sqli_labs的靶场源代码地址​​​: ​​https://github.com/Audi-1/sqli-labs​​ (因为是在GitHub
原创 2月前
76阅读
本篇介绍SQL注入的一些基础的东东简介加入人们在登录一个页面, 随便那个页面, 比如qq, 智慧树等, 图例如下:, 我们看到的页面叫做 视图层, 当我们填入账号和密码后, 我们的数据会是通过业务逻辑层 和 数据访问层最终会被传送到某个服务器上, 然后经过查找, 找到我们对应的信息, 加载出人们自己的账号对应的页面信息. 然而数据的传输 存储就是通过SQL语句来实现的, 如果在数据的发送的过程中,
原创 2月前
138阅读
Nessus安装​​注意: 下面打开的所有的网页最好别关, 知道安装激活完成后在取关闭, 以防万一实际操作出错.​​到官网上下载Nessus ​​​https://www.tenable.com/downloads/nessus-agents?loginAttempted=true​​此处以 kali 为例进行安装演示输入:dpkg -i Nessus-10.1.1-debian6_amd64.d
原创 精选 2月前
795阅读
JWT简介: JWT(英文全称:JSON Web Token) 是一个开放标准(RFC7519),用于在双方之间安全地表示声明。一种无状态的认证机制,通常用于授权和信息交换。 是目前最流行的跨域认证解决方案。身份认证(Authentication)又称"身份验证","鉴权". 指通过一定的手段,完成对用户身份的确认.由于session认证需要配合cookie才能使用, 但是cookie不支持跨域请
原创 2月前
53阅读
title: date: 2023-01-08 10:11:05.733 updated: 2023-01-08 10:42:29.861 url: /archives/goby和awvs联动 categories: 各种搭建安装自行收集 tags:简介Goby是针对目标企业梳理最全面的工具,同构goby可以清晰的扫描出ip地址开放的端口,以及端口对应的服务,于此同事会根据开放的端口及应用进行实
原创 2月前
214阅读
DVWA靶场简介:该 靶场 使用php写的web漏洞靶场, 所以需要php环境, 这里借助phpstudy来进行搭建, 所以还需要自行下载phpstudy dvwa官网:​​​https://dvwa.co.uk/​​​ , 如果打不开也可以直接搜就行, 网上的博客很多可以直接下载的 phpstudy官网:​​​https://www.xp.cn/​​ (我用的是windows)下载好后将dvw
原创 2月前
383阅读
title: date: 2022-12-21 21:16:40.895 updated: 2022-12-22 09:08:55.556 url: /archives/csrf漏洞分析挖掘防御 categories: tags:CSRF漏洞分析,挖掘,防御分析介绍:Cross Site Request Forgery (跨站请求伪造): 就是一个恶意的网站利用其他正常的网站,请求正常用户的接口
原创 2月前
165阅读
安装安装前,需要确定电脑上已经有下面这个东西了. .NET Framework替换完成后, 直接在桌面点击图标, 既可以正常使用了.注意: 此时只能扫描http 的, 如果要想扫描https的, 需要安装整数, 具体步骤如下:然后, 打开谷歌浏览器进入后点击导入, 然后, 该导入的导入, 该干嘛干嘛,注意证书存储的位置可以根据类型自动存储, 这是可以选择的, 如果不知道证书该放到哪里的话使用1.
sqlmap搭建本次是 win11 和 python11注意: SQLmap使用 python写的, 所以需要提前搭建好python环境.点击 ​​https://sqlmap.org/​​ 进入SQLmap的官网. 点击下载压缩包, 之后解压即可.** 注意: 如果用kali那就不用装了,因为本来就有啊, 所以直接到终端输入 ​​sqlmap​​就OK了** 将sqlmap放在
原创 2月前
224阅读
在正式开始课程内容之前,首先需要搭建好实验环境,本课程的实验环境主要是:VMware Workstation + Kali + CentOS。VMware Workstation推荐从Vmware官网下载试用版,然后在网上找序列号激活。因为学习这门课程的同学都已经有了Linux的基础,所以虚拟机的使用就不再赘述了。这里重点介绍如何安装配置Kali Linux。Kali Linux是基于Debian
原创 2月前
747阅读
1点赞
Web安全入门与靶场实战(3)- 安装配置Kali
传输层安全性 (TLS) 旨在为网络通信增加安全性。 就是浏览互联网时HTTP和HTTPS的区别。使用 TLS 为客户端和服务器增加了额外的工作,但它有其好处,包括: 机密性:TLS 将流量包装在加密隧道中。 这使得窃听者不可能在到达目的地的途中读取或修改流量。 身份验证:TLS 向客户端证明服务器的身份。 这有助于防止网络钓鱼站点。 完整性:TLS 包括有助于识别数据在传
原创 2月前
90阅读
揭开 TLS 握手的神秘面纱:它是什么以及它是如何工作的
注意:电脑win11此处以更改打开Markdown文件的默认应用为例子:
原创 2月前
165阅读
情况我验证的时候失败了解决方法方法1.查看自己的图床, 比如我的用的是Github搭建的图床.删除掉这两个文件, 就可以了方法2.可能是端口的问题, PicGo的服务端口, 要和 Typro的一致查看PicGo的端口结果:验证成功啦!​
原创 2月前
235阅读
解决方法方法1.安装Typro的时候一定要右键管理员身份运行.方法2.当图片, 和 Markdown文章都正常, 但是文章中的图片无法加载出来的时候, 例如:这个时候, 将后面圆括号的内容使用绝对路径, 就可以了例如:C:\Users\2892706668\Desktop\halo-backup-markdown-2023-01-12-12-50-49--2030853414/upload/202
原创 2月前
117阅读
近年来,随着地缘冲突和贸易冲突的加剧,网络安全问题成为了继“海、陆、空、天”后的另一大战场,继而催生出越来越多的国家级APT组织。每个国家级的APT组织的目的都不尽相同,最常见的就是窃取国家级机密情报、破坏他国的关键基础设施等。除此之外,很多国家级APT组织也成为了企业的威胁主要来源之一。SolarWinds供应链事件更是给所有的企业展示了国家级网络间谍组织的危害性。APT29——全球性供应链危机
情况我将GitHub的一个项目克隆下来后, 解决方法之所以报错, 是因为没有进入到仓库中, 我只是进入到了本地的一个文件夹, 没有进入到克隆下来的仓库的文件夹. 
原创 2月前
87阅读
一直以来,对于华为、H3C、锐捷交换机的命令配置,不断的有朋友留言,三家交换机的配置命令容易弄混,经常在实际项目配置中出错,因此,本期我们将来介绍这三家交换机的基础配置命令,大家可以分别来看下他们的命令有什么不同。为了让大家更加清楚,每行代码都有解释。一、华为交换机基础配置命令1、创建vlan:<Quidway> //用户视图,也就是在Quidway模式下运行命令。<Quidwa
原创 2月前
560阅读
【总结】华为、H3C、锐捷三家交换机配置命令详解
  众所周知,网络攻击手段有很多,让人眼花缭乱、防不胜防,其带来的危害和影响也非常之大,因此“如何防范网络攻击”成为大家关注的重点。本文为大家介绍一些防范网络攻击的小技巧,快来看看吧。  1、对于个人来说  ①密码不少于8位,应包含数字、字符、符号,不用完整词汇、用户名、姓名、生日等。  ②安装杀毒软件并定期查杀。  ③及时打系统补丁。  ④安装正规途径下载的软件,来路不明的软件不安装。  ⑤不浏
原创 2月前
73阅读
TCP网络编程用Python进行网络编程,就是在Python程序本身这个进程内,连接别的服务器进程的通信端口进行通信。客户端我们要创建一个基于TCP连接的Socket,可以这样做:# 导入socket库:import socket# 创建一个socket:s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)# 建立连接:s.connect(('
条件我用的是1. 宝塔面板3. Docker运行2. Halo博客说明我用这个博客系统的小工具备份的时候, 无法下载出来解决方法直接到宝塔面板的Docker里面找就行了.1.2.3.鼠标放在上面, 右键, 下载就ok啦这样就可以拿到备份啦注意如果不知道自己浏览器下载的文件保存在哪里, 可以上网搜搜自己的浏览器下载的保存的位置.
原创 精选 2月前
426阅读
本文详细介绍了基于FreeBSD系统中源码编译安装Snort IDS的过程。
推荐 原创 2月前
1866阅读
5点赞
私藏项目实操分享
  FreeBSD环境中源码部署Snort+Barnyard2+MySQL+BASE
漏洞概述Modbus Slave是一个模拟工业领域通信协议Modbus从站的上位机软件,主要用于测试和调试Modbus从设备。该软件7.4.2以及以前的版本,在注册时,未对注册码长度进行安全检查,存在缓冲区溢出漏洞,导致软件崩溃。影响范围Modbus Slave 7.4.2以及以前的版本复现环境操作系统:Win7 sp1 32位操作系统分析工具:IDA、OD、Windbg、Procexp漏洞分析分
原创 精选 2月前
286阅读
Modbus Slave缓冲区溢出漏洞CVE-2022-1068分析与复现