自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 [b01lers2020]Life on Mars WRITE UP

拿到网站没啥好说的,基本是静态的页面,先抓包。发现包有问题,search参数 非常的奇怪 经初步判定有SQL注入ORDER BY 2 得到 有两个参数进行联合查询,得到所有数据库的名称发现有个贼奇怪的 叫alien_code 进去看看/query?search=amazonis_planitia%20union%20select%201,group_concat(table_name)%20from%20information_schema.tables%20where%20table_sc

2020-09-21 20:47:16 417

原创 Python正则表达式

python中的正则表达式必须用到的就是re库re库是python的自带标准库使用 import re 引入re库中的正则表达式类型与标准的正则表达式类型略有出入raw string类型(原生字符串类型):re库采用raw string类型表示正则表达式,表示为:r’text’例如:r’[1-9]\d{5}’raw string 原生态 是指不包含转义符的字符串string类型,更繁琐。例如:'[1-9]\\d{5}';'\\d{3}-\\d{8}|\\d{4}-\\d{7}'当正则表

2020-09-17 14:06:55 226

原创 使用Python打开文件

Python与其他语言一样拥有自己打开文件的函数。“open”我们可以使用open函数打开一个文件,并用read读取。with open('read.txt',encoding='utf-8') as f: for line in f: print(line)open后可跟很多参数,'read.txt‘是文件的绝对路径,'utf-8’是为了读取中文所指定的特殊编码方式。值得一提的是,使用功能强大的with open可以不使用close函数来关闭文件。也就是说我们只需要打

2020-09-08 15:21:20 783

原创 使用Python创建一个HTTP会话

目标:使用上一次访问网页的cookie,进行此次访问import requestsurl="https://www.baidu.com"#创建一个Session类s= requests.Session()r= s.get(url)print(r.cookies)print(r.request.headers)#此次请求会携带之前cookie进行访问r1=s.get(url)print(r1.request.headers)运行结果如下以此,便可以使用上次的cookie创

2020-09-08 10:59:59 378

原创 Python request模块

request模块简介使用requests可以模拟浏览器的请求,比起之前用到的urllib,requests模块的api更加便捷(本质就是封装了urllib3)注意:requests库发送请求将网页内容下载下来以后,并不会执行js代码,这需要我们自己分析目标站点然后发起新的request请求官方文档:http://cn.python-requests.org/zh_CN/latest/这个模块是黑客最常使用的模块之一,是数据分析,爬虫都必备的模块,可以模拟各种HTTP以及HTTPS请求。首先查看一

2020-08-21 11:47:53 173

转载 判断网站cms方法

今天有同事给了个域名让我判断这个是什么cms,判断完后记录一下cms的几种判断方法。1.robots.txt文件robots.txt文件我们写过爬虫的就知道,这个文件是告诉我们哪些目录是禁止爬取的。但是大部分的时候我们都能通过robots.txt文件来判断出cms的类型如:从wp路径可以看出这个是WordPress的cms这个就比较明显了直接告诉我们是PageAdmin cms也有些robots.txt里面写得不是很清楚。我们看看织梦的从robots.txt不能直接看出来是什么cms,我

2020-08-13 14:28:29 2372

原创 Google Hack语法精讲

Google Hack简介google hack自然不用多说,是白帽子们刷各大SRC的利器,它是google提供的搜索语法,如果熟练掌握,我们可以搜到许多意想不到的东西!下面介绍几种常用的的参数:site 指定域名intext 正文中存在关键字的网页intitle 标题中存在关键字的网页info 一些基本信息inurl URL存在关键字的网页filetype 搜索指定文件类型实例讲解site 顾名思义 自然是在该网站下搜索

2020-08-12 11:41:00 751

原创 网络安全中的正则表达式

在安全的学习中,正则表达式是经常遇到的。为了夯实基础,还是需要再次系统学习一下正则表达式。正则表达式的概念相信我们已经并不陌生,让我们再来回顾一下。正则表达式通俗来讲是筛选出我们需要的数据。从定义上来讲,正则表达式(regular expression)描述了一种字符串匹配的模式(pattern),可以用来检查一个串是否含有某种子串、将匹配的子串替换或者从某个串中取出符合某个条件的子串等。正则表达式通常使用**/ /**作为开始或结束符,在这其中又包括各种各样的规则与字符。先举个栗子swee+t可

2020-08-10 10:55:34 729

转载 数据包中的Content-type

Content-TypeMediaType,即是Internet Media Type,互联网媒体类型;也叫做MIME类型,在Http协议消息头中,使用Content-Type来表示具体请求中的媒体类型信息。[html] view plain类型格式:type/subtype(;parameter)? type主类型,任意的字符串,如text,如果是号代表所有;subtype 子类型,任意的字符串,如html,如果是号代表所有;parameter 可选,一些参数,如Accept请求头的q参数,

2020-08-07 12:05:14 414

原创 简单讲述SMTP 电子邮件标题注入

这部分漏洞不方便搭建复现环境,故在此文中我们便不用实例介绍了。首先是老生常谈的开头什么是电子邮件标题注入?通常的做法是网站实施联系表单,反过来将合法用户的电子邮件发送给消息的预期收件人。大多数情况下,这样的联系表单将设置SMTP标头From,Reply-to以便让收件人轻松处理联系表单中的通信,就像其他电子邮件一样。邮件服务器注入技术也是通过一个对用户提供的数据没有严格检查的webmail应用程序将IMAP命令或者SMTP命令注入到邮件服务器。要向邮件服务器注入命令,前提条件是允许用户通过w

2020-08-06 15:54:04 1628

转载 curl 的用法指南

curl 的用法指南作者: 阮一峰日期: 2019年9月 5日简介curl 是常用的命令行工具,用来请求 Web 服务器。它的名字就是客户端(client)的 URL 工具的意思。它的功能非常强大,命令行参数多达几十种。如果熟练的话,完全可以取代 Postman 这一类的图形界面工具。本文介绍它的主要命令行参数,作为日常的参考,方便查阅。内容主要翻译自《curl cookbook》。为了节约篇幅,下面的例子不包括运行时的输出,初学者可以先看我以前写的《curl 初学者教程》。不带有任何参数时,

2020-08-04 17:00:00 89

原创 Web进阶漏洞——XPath注入

什么是XPath?XPath 是一门在 XML 文档中查找信息的语言。XPath使用路径表达式在 XML 文档中通过元素和属性进行导航。XPath使用实例下面直接上具体实例来为大家大体介绍XPath的用法:先使用一个xml文档例子:<?xml version="1.0" encoding="ISO-8859-1"?> HAHA 1 HEHE 2因为XPath 使用路径表达式在 XML 文档中选取节点列出几个常用的路径表达式:nodename .

2020-08-04 15:53:30 536

原创 Web进阶漏洞-------JAVA反序列化(1)

反序列化定义Java 中对象的序列化就是将对象转换成二进制序列使用ObjectOutputStream的**writeObject()**方法实现序列化反序列化则是将二进制序列转换成对象。使用ObjectOutputStream的**readbject()**实现反序列化为什么要进行反序列化?举个例子,我们在淘宝上订购了一个书桌,商家不可能把整个桌子都通过物流公司发送到顾客家中。桌子要被分解为众多部分,以散件的形式发送到顾客的手上。序列化条件类中必须实现java.io中Ser..

2020-08-04 11:07:05 185

转载 一文让你明白什么是数字签名与数字证书

====================================================数字签名是什么?作者:David Youd翻译:阮一峰原文网址:http://www.youdzone.com/signature.html鲍勃有两把钥匙,一把是公钥,另一把是私钥。鲍勃把公钥送给他的朋友们----帕蒂、道格、苏珊----每人一把。苏珊要给鲍勃写一封保密的信。她写完后用鲍勃的公钥加密,就可以达到保密的效果。鲍勃收信后,用私钥解密,就看到了信件

2020-07-29 17:32:12 210

原创 一文让你明白对称加密与非对称加密

对称加密:采用单钥密码系统的加密方法,同一个密钥可以同时用作信息的加密和解密,这种加密方法称为对称加密,也称为单密钥加密。下面举个例子来简要说明一下对称加密的工作过程。甲和乙是一对生意搭档,他们住在不同的城市。由于生意上的需要,他们经常会相互之间邮寄重要的货物。为了保证货物的安全,他们商定制作一个保险盒,将物品放入其中。他们打造了两把相同的钥匙分别保管,以便在收到包裹时用这个钥匙打开保险盒,以及在邮寄货物前用这把钥匙锁上保险盒。上面是一个将重要资源安全传递到目的地的传统方式,只要甲乙小心保管好钥匙,..

2020-07-29 16:53:07 282

原创 Web进阶漏洞-SSRF服务器端请求伪造

ssrf(server—side request forgery)服务器端请求伪造定义:利用漏洞伪造服务发起请求,从而突破客户端获取不到数据的限制。SSRF漏洞产生环节:目标网站接受请求后在服务器端验证请求是否合法。服务器端的验证并没有对其请求获取图片的参数(image=)做出严格的过滤以及限制,导致可以从其他服务器获取一定量的数据。比如我们请求www.xxx.com/a.php?image=1.jpg可以改为:www.xxx.com/a.php?image=www.abc.com/1.jpg这样

2020-07-27 16:01:47 293

原创 跨站请求伪造(CSRF)的简单利用方式及防护

CSRF概念:CSRF跨站点请求伪造(Cross—Site Request Forgery),跟XSS攻击一样,存在巨大的危害性,你可以这样来理解:攻击者盗用了你的身份,以你的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以你的名义发送邮件、发消息,盗取你的账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。 如下:其中Web A为存在CSRF漏洞的网站,Web B为攻击者构建的恶意网站,User C为Web A网站的合法用户。我们在此可以举一个老生常谈的

2020-07-20 10:31:26 388

原创 HSTS----HTTP严格传输安全协议

HTTP严格传输安全协议(英语:HTTP Strict Transport Security,简称:HSTS),是一套由互联网工程任务组发布的互联网安全策略机制。网站可以选择使用HSTS策略,来让浏览器强制使用HTTPS与网站进行通信,以减少会话劫持风险。缘起:启用HTTPS也不够安全有不少网站只通过HTTPS对外提供服务,但用户在访问某个网站的时候,在浏览器里却往往直接输入网站域名(例如www.example.com),而不是输入完整的URL(例如https://www.example.com),不

2020-07-16 17:51:12 1173 1

原创 代理服务器的相关知识

代理服务器我们做Web安全的学习者还有一些爬虫的学习者对于代理服务器一定不陌生吧。在这里讲一下代理服务器的分类。看一下基本请求代理服务器的一个过程 此图来自百度百科通过代理服务器共享上网从技术实现角度来说可以分为硬件共享上网和软件共享上网两种方式,从代理服务器工作的层次的角度来说可以分为应用层代理、传输层代理和SOCKS代理。应用层代理工作在TCP/IP模型的应用层之上,它只能用于支持代理的应用层协议(如HTTP,FTP)。它提供的控制最多,但是不灵活,必须要有相应的协议支持。如果协议不支

2020-05-28 23:50:31 840

原创 sqlmap使用技巧(4)

一些在注入时更为方便的地方1.首先就是注入点参数 -p默认情况下Sqlmap会测试所有GET参数和POST参数,并且根据不同的level等级可以检测不同的参数,如cookie,user-agent。实际上还可以手动指定一个以逗号分隔的、要测试的参数列表,该列表中的参数不受level限制。这就是“-p”的作用。比如我就只想测试GET参数“id”和cookie,则可以这么写:-p “id,cookie”...

2020-05-28 18:19:55 318

原创 sqlmap使用技巧(3)

解决服务器的一些限制问题1.设置延迟sqlmap在探测过程中会发送大量payload到目标网站,如果默认情况会使用过快的发包速度导致网站采取预警措施,如果在探测的时候控制sqlmap的发包延迟,这种情况可以得到有效的避免。参数 - delaydelay 0.5 就是设置延迟0.5秒2.超时设置参数 - timeout 10在考虑超时HTTPS请求之前,可以等待指定的秒数。通俗来讲就是,服务器不理你了,你还要等她多久。...

2020-05-27 23:47:16 2693

原创 sqlmap使用技巧(2)

sqlmap设置参数1. 修改User-Agent参数:–user-agent和–random-agent默认情况下Sqlmap发送的HTTP请求中的User-Agent值为: sqlmap/1.0-dev-xxxxxxx (http://sqlmap.org)参数 --user-agen顾名思义就是修改数据包中的user-agent那一项,而–random-agent则是针对–random-agent太过于繁琐,我们记不住拿不到相关–random-agent,所以可以用random-age

2020-05-25 11:43:10 666

原创 sqlmap使用技巧(1)

sqlmap基础设置1、直连数据库 -dsqlmap.py -d "mysql://账户:密码 @127.0.0.1/数据库名 -f --banner --dbs --users2、直接对单一url进行探测 -usqlmap.py -u “http://www.hahaha.com/111.php?=1” --banner --users3、批量扫描注入 -gsqlmap.py -g “inurl:.php?id=1”4、强制指定请求方法 –method例如put方法一般不

2020-05-22 17:46:50 299 1

原创 token与session与cookie

token与session与cookiecookie:在网站中,http请求是无状态的。也就是说即使第一次和服务器连接后并且登录成功后,第二次请求服务器依然不能知道当前请求是哪个用户。cookie的出现就是为了解决这个问题,第一次登录后服务器返回一些数据(cookie)给浏览器,然后浏览器保存在本地,当该用户发送第二次请求的时候,就会自动的把上次请求存储的cookie数据自动的携带给服务器,服务器通过浏览器携带的数据就能判断当前用户是哪个了。cookie存储的数据量有限,不同的浏览器有不同的存储大小,但一

2020-05-21 17:21:47 101

转载 业务逻辑漏洞

业务逻辑漏洞首先我们来看看业务逻辑的定义:由于程序逻辑不严谨或逻辑太过复杂,导致一些逻辑分支不能正常处理或处理错误,统称为 业务逻辑漏洞其次是业务逻辑的特性:业务逻辑漏洞只出现于业务流程中(模块功能),也就是说网站的部分都有可能存在逻辑错误漏洞。...

2020-05-20 16:50:44 1061

原创 反序列化的小问题(1)

在学习php反序列化的漏洞时,我们在碰到__construct()魔法的函数时常会思考构造的poc会不会受到__construct()函数赋值的影响。那么我们今天来一探究竟。![这是我自己测试的一个很简单的小程序该程序运行结果如下](https://img-blog.csdnimg.cn/20200511224549303.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLm

2020-05-11 22:49:58 259

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除