游客ebi4wp2ql3fxg_社区达人页

个人头像照片
游客ebi4wp2ql3fxg
已加入开发者社区549
勋章 更多
个人头像照片
专家博主
专家博主
个人头像照片
星级博主
星级博主
个人头像照片
技术博主
技术博主
个人头像照片
江湖新秀
江湖新秀
成就
已发布61篇文章
10条评论
已回答0个问题
0条评论
已发布0个视频
github地址
我关注的人 更多
技术能力
兴趣领域
擅长领域
技术认证

暂时未有相关云产品技术能力~

暂无个人介绍
暂无精选文章
暂无更多信息

2024年04月

  • 04.24 23:00:41
    发表了文章 2024-04-24 23:00:41

    xiaodisec day032

    `#day32` 讲解了文件上传漏洞,重点在绕过过滤策略,如使用`.user.ini`避开点号过滤。讨论了利用解析漏洞,将数字IP转换为字符串。网站的图片裁剪功能被利用来隐藏后门,因JPEG与PNG处理差异,形成二次渲染。手动插入木马困难,推荐脚本自动化。在线靶场演示不稳定,但CTF目标是理解概念而非单纯解题。`.htaccess`涉及Apache解析配置,不适用于Nginx。结合包含漏洞,中间件解析漏洞是关键。若过滤严格,可通过变量赋值拼接木马实现免杀。
  • 04.24 23:00:00
    发表了文章 2024-04-24 23:00:00

    xiaodisec day031

    `#day31` 文件上传漏洞探讨:涉及 CMS 中的文件上传,通常需配合抓包工具。绕过前台验证和 MIME 验证(如变造 `content-type`),利用大小写或.php伪装上传。当.php被过滤时,可试用短标签`<= 'php代码'>`。若过滤括号,则可能无法构造有效payload。文件头过滤常用于防止非正常文件上传,而.user.ini文件能包含后门代码实现命令执行。同时,修改`user-agent`为PHP木马以尝试通过日志记录通道触发。总结:上传漏洞利用策略多变,关键在于识别并绕过安全防护措施。
  • 04.24 22:59:25
    发表了文章 2024-04-24 22:59:25

    xiaodisec day029

    在Day 29的学习中,聚焦SQL注入的查询方式,特别是盲注技术。当查询结果不直接回显时,需采用不同策略。盲注包括逻辑判断和基于延时、报错的判断。通过逻辑判断,如使用`left()`函数猜测数据库名。基于延时的方法利用`sleep()`函数观察响应时间变化。报错注入依赖服务器错误信息的回显。实际操作中,可利用工具进行检测,因为手动注入在某些场景下效率较低。
  • 04.24 22:58:36
    发表了文章 2024-04-24 22:58:36

    xiaodisec day028

    Day 28探讨了SQL注入,关注点在于提交方式的注入。PHP、Spring Boot和Flask中的GET、POST、COOKIE数据提交都可能引发安全问题。后端处理数据时,如记录IP、根据UA显示页面或文件上传可能导致SQL注入。使用sqlmap工具进行黑盒测试,通过修改数据包或指定POST数据来探测注入点。实战中,CMS系统记录IP访问可能产生注入风险,可以利用工具如Seay代码审计系统进行监控和检查。
  • 04.24 22:57:58
    发表了文章 2024-04-24 22:57:58

    xiaodisec day027

    本文档介绍了SQL注入的不同类型,包括数字型、字符型、搜索型、编码型和加密型,强调了在注入时对数据格式和闭包的考虑。提到了SQLMap工具的进阶使用,如利用tamper目录中的base64encode.py进行编码注入。同时,讨论了宽字符绕过技巧,如利用中文字符来避免PHP的addslash函数对攻击的阻止。
  • 04.24 22:57:19
    发表了文章 2024-04-24 22:57:19

    xiaodisec day026

    `day26`探讨了Oracle与MongoDB的SQL注入,强调手动注入技巧。尽管`sqlmap`工具不支持NoSQL,它提供了一些选项,如清除缓存(--purge)、查看当前数据库(--current-db)和数据转储(--dump)。通过-r参数可以利用保存在TXT文件中的数据包进行测试,文件内星号(*)标记注入点,例如`username=admin*`。Metasploit Framework(MSF)未详述。
  • 04.24 22:56:39
    发表了文章 2024-04-24 22:56:39

    xiaodisec day025

    了解 SQL 注入攻击,关注 MySQL、MSSQL 和 PostgreSQL 的高权限注入。利用 `loadfile` 和 `outfile` 函数在 MySQL 中读写文件,常见目标包括配置文件。获取路径方法包括报错显示、phpinfo 和字典攻击。注意 `secure-file-priv` 配置限制,但在某些环境下可突破。开启慢日志记录,植入后门,通过 PHP 执行。实战中,观察地址和输入框判断注入点,根据报错信息推测数据库类型。若无回显,尝试猜测注入点。
  • 04.24 22:55:59
    发表了文章 2024-04-24 22:55:59

    xiaodisec day024

    本文介绍了SQL注入的相关知识,包括Access和MySQL数据库的注入。漏洞源于特定变量和函数,可通过网址参数或抓包发现。注入语句位置与字段相关。工具流程包括猜测数据库类型,如ASP配Access,然后通过ORDER BY和UNION查询列数。在Access中尝试偏移注入,MySQL中可能涉及文件读写和跨库查询。判断是否为root用户可用`user()`函数,MySQL5.0以上可查information_schema数据库获取详情。示例网址:`https://www.crfbehavioralhealthcare.org/researchDetails.php?id=MS==`。
  • 04.24 22:55:11
    发表了文章 2024-04-24 22:55:11

    xiaodisec day023

    Day23 Python 知识讲解聚焦于`pyc`反编译和`SSTI`(模板注入)。`pyc`是跨平台的编译结果,常在CTF中出现。`SSTI`发生在Web应用,当错误处理不当,允许注入代码执行,404页面可能是切入点。实战中判断SSTI和建站语言(如Python)需观察回显和使用工具如fofa。黑盒测试SSTI颇具挑战。
  • 04.24 22:54:24
    发表了文章 2024-04-24 22:54:24

    xiaodisec day22

    探索前端安全:JavaScript中的变量与函数暴露可能引发命令执行风险。利用Wappalyzer等工具检测JS使用,寻找如`/static/js/app.js`等线索。Node.js框架安全学习,借助Vulhub漏洞环境(GitHub可得)与Docker进行安全测试。
  • 04.24 22:44:38
    发表了文章 2024-04-24 22:44:38

    xiaodisec day021

    该内容涉及JavaWeb、WebGoat的Path Traversal、JWT安全及隐藏属性。讨论了JWT的身份验证机制,包括其组成、解密和潜在的安全风险,如空密钥利用。还提到了隐藏属性在水平越权漏洞中的作用,以及识别易受攻击组件的方法,如查看import语句和搜索漏洞。
  • 04.24 10:36:52
    发表了文章 2024-04-24 10:36:52

    xiaodisec day020

    PHP缺陷讲解,涉及==与===的区别、函数漏洞如intval、strpos、in_array、preg_match和str_replace的绕过技巧。CTF与CMS审计相关,例如intval的进制转换、strpos的%0a换行符、in_array的非严格模式等。强调了CTF与CMS审计的关联性,提供MetInfo文件读取绕过案例。
  • 04.24 10:36:14
    发表了文章 2024-04-24 10:36:14

    xiaodisec day019

    C#在.NET框架中用于开发,常伴安全风险如未授权访问。DLL类似Java的JAR,封装代码但能被反编译(如用ILSpy)。攻击者利用错误信息暴露版本及路径,`web.config`的`customErrors`模式设置不当可能导致信息泄露。未授权访问漏洞发生于身份验证不足时。检查所有功能页面是否都经过验证,寻找无保护文件或验证漏洞。案例中,空的`Inherits`属性可能指示未授权入口点。典型部署涉及Windows、IIS、ASP/ASPX及Access/SQL Server数据库。
  • 04.24 10:35:22
    发表了文章 2024-04-24 10:35:22

    xiaodisec day018

    Day18聚焦ASP安全,虽简单但应用少,常见于老网站。IIS+ASP+Access组合多见,但占比低于PHP和Java。课程先讲解特性漏洞,然后是通用漏洞。在Windows 2003中,PowerEasy CMS、Active Server Page与.mdb数据库关联。ASP/ASA文件通过.dll解析,暴露潜在风险。一句话木马和IIS短文件名漏洞可能利用,文件解析漏洞(如IIS特性)允许恶意代码隐藏在.jpg等格式中。工具如IISPutScanner检测PUT漏洞。此类漏洞较老旧,现代IIS使用减少。
  • 04.24 10:34:53
    发表了文章 2024-04-24 10:34:53

    xiaodisec day017

    学习了PHP框架,重点讨论了ThinkPHP、Yii和Laravel。ThinkPHP5的URL结构为域名/.php/模块/控制器/方法。MVC模式用于框架开发。注意3.x版本的地址格式。讨论了命名空间和SQL注入,框架能提供内部过滤。审计了多个使用ThinkPHP的CMS,如EyouCMS、Fastadmin等,并提到了ZoomEye和Seebug作为搜索漏洞的工具。通过黑盒测试和报错信息可识别框架版本,如Fastadmin和YFCMF。还提到了ThinkPHP的rec漏洞及修复方法。
  • 04.24 10:34:19
    发表了文章 2024-04-24 10:34:19

    xiaodisec day016

    Day16 概要:讨论了前端JS验证和PHP验证的区别,JS验证易被浏览器禁用,而PHP验证是黑盒。重点讲解了AJAX登录状态回显,通过抓包响应判断登录成功。购物案例分析了四种价格处理方式,强调前端价格可被篡改,后端应严格校验数量或直接获取数据库价格以确保安全。
  • 04.24 10:33:26
    发表了文章 2024-04-24 10:33:26

    xiaodisec day015

    Day15 PHP基础探讨登录验证,涉及COOKIE & SESSION用于用户状态管理。Cookie在客户端,易被篡改,安全隐患包括本地伪造和XSS攻击。Session存储于服务器,安全些,但若一方断开,会话结束。数据库密码通常MD5加密。同时讨论了SQL注入、验证码抵抗爆破和重放攻击的安全议题。
  • 04.24 10:32:50
    发表了文章 2024-04-24 10:32:50

    xiaodisec day014

    Day 14 概要:学习PHP全局变量`$_SERVER`和MySQL的`INSERT`语法。讨论了HTML表单提交、PHP连接数据库及使用`LIKE`进行模糊查询。了解了PHP的连接符号`.`及XSS风险,如输入JavaScript代码可能导致执行。视频展示了创建留言板。讨论了存储型和反射型XSS,举例说明了JS代码如何在搜索执行或存储后触发。`$_SERVER`变量用于获取访问信息,如通过`HTTP_REFERER`获取请求来源和分析IP请求中的`X-FORWARDED`头信息。
  • 04.24 10:32:08
    发表了文章 2024-04-24 10:32:08

    xiaodisec day013

    Day13探讨了文件上传与管理。使用了ueditor编辑器,关注点在文件上传后的下载方式:直连下载,由中间件确定文件类型,相对安全;传参下载可能带来安全隐患。文件删除功能中,目录和文件的删除被提及,尤其是文件删除被视为高危操作。此外,文件写入和包含引发安全问题,如通过上传带后门代码的图片执行文件包含。
  • 04.24 10:30:25
    发表了文章 2024-04-24 10:30:25

    xiaodisec day012

    在Day12的学习中,主要涉及了多个软件的下载与安装:包括PHP集成开发环境Phpstorm、网页制作工具Dreamweaver、PHP服务器套件phpstudy以及数据库管理工具Navicat。此外,还提到了数据库配置文件的设置和管理。
  • 04.24 10:29:26
    发表了文章 2024-04-24 10:29:26

    xiaodisec day 011

    在网络安全领域,Day11探讨了信息收集工具,如Fofa、Quake、Kunyu、Suize(水泽)和Ari(灯塔),以及Shodan和ZoomEye这四大搜索引擎。Fofa和Quake是常用的资产发现工具,用于查找中间件、OS及特定端口的资产。GitHub上有s7ckTeam/Glass和EASY233/Fighter等资源。灯塔和水泽提供综合服务,集成多种引擎,水泽可能更易用。OneForAll专注于子域名查询,虽自动化程度低但功能强大。
  • 04.24 10:28:33
    发表了文章 2024-04-24 10:28:33

    xiaodisec day010

    ## Day10 概要 涉及小程序的抓包封包工具,如AppInfoScanner用于反编译;提及阿里云OSS存储服务;安卓修改大师用于源码修改与打包;通过反编译内外提取数据,包括网址和IP;讨论了xposed和frida模块破解安卓壳;提到了apk资源提取器以及Progress Telerik Fiddler作为Web调试工具,特别适合小程序抓包。
  • 04.19 11:58:12
    发表了文章 2024-04-19 11:58:12

    XiaodiSec day009 Learn Note 小迪渗透学习笔记

    XiaodiSec Learn Note探讨了CDN的工作原理,如何判断CDN的使用,包括通过ping和nslookup检查。CDN加速可指定域名和资源,选择加速区域。绕过CDN的策略涉及历史记录、社工、地域差异、特定资源定位和SSRF漏洞。案例分析和工具如fuckcdn、zmap、whois和hosts文件绑定用于查找和管理真实IP。
  • 04.19 11:57:00
    发表了文章 2024-04-19 11:57:00

    XiaodiSec day008 Learn Note 小迪渗透学习笔记

    小迪的渗透学习笔记探讨了网络安全,包括确定目标服务厂商和网络架构(外网与内网)、端口扫描(工具如nmap和masscan)以及应对Web服务器在内网的情况。笔记还提到了旁站攻击、C段扫描、IP反查、CDN理解、WAF检测(wafw00f)、负载均衡识别(lbd)和防火墙分析,特别指出在大企业中检测的复杂性。
  • 04.19 11:54:57
    发表了文章 2024-04-19 11:54:57

    XiaodiSec day007 Learn Note 小迪渗透学习笔记

    XiaodiSec Learn Note explores CMS identification for web asset analysis. Tools like CloudSee (yunsee.cn) and 7kb aid in detecting CMS types, with clues often found in website info, images, or source code leaks from Git, Gitee, SVN, DS_Store, and composer.json.
  • 发表了文章 2024-04-24

    xiaodisec day032

  • 发表了文章 2024-04-24

    xiaodisec day028

  • 发表了文章 2024-04-24

    xiaodisec day027

  • 发表了文章 2024-04-24

    xiaodisec day026

  • 发表了文章 2024-04-24

    xiaodisec day025

  • 发表了文章 2024-04-24

    xiaodisec day029

  • 发表了文章 2024-04-24

    xiaodisec day031

  • 发表了文章 2024-04-24

    xiaodisec day023

  • 发表了文章 2024-04-24

    xiaodisec day024

  • 发表了文章 2024-04-24

    xiaodisec day22

  • 发表了文章 2024-04-24

    xiaodisec day021

  • 发表了文章 2024-04-24

    xiaodisec day013

  • 发表了文章 2024-04-24

    xiaodisec day017

  • 发表了文章 2024-04-24

    xiaodisec day020

  • 发表了文章 2024-04-24

    xiaodisec day016

  • 发表了文章 2024-04-24

    xiaodisec day019

  • 发表了文章 2024-04-24

    xiaodisec day018

  • 发表了文章 2024-04-24

    xiaodisec day014

  • 发表了文章 2024-04-24

    xiaodisec day012

  • 发表了文章 2024-04-24

    xiaodisec day015

正在加载, 请稍后...
滑动查看更多
正在加载, 请稍后...
暂无更多信息
正在加载, 请稍后...
暂无更多信息