
郑大二年级奇安信小学期
文章平均质量分 87
简单记录一下小学期每天的学习内容
花木偶
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
【郑大二年级信安小学期】Day12:编写渗透测试脚本&搭建虚拟环境
对吧,那么可能它就会出问题。但是呢,就是在设计的时候,你就必须要明确的告诉我们的这个就是模板引擎,对吧,哪一段是 python 的脚本需要我去解析的,就这个就这个作用就是这个模板的一个作用,其实在我们去看这个框架的时候,大家注意看框架的话,你会在这个地方。虚拟的环境就是 python 里面的话,其实它有虚拟的环境,就是呢,其实大家都知道,就是如果说你用 python 去写脚本的话,正常情况下来讲,就是可能你在你的这个,你的这个电脑终端上面,你可能会有。每一个 web 应用,它都有一个进入的这样的一个文件,原创 2025-07-15 11:08:43 · 977 阅读 · 0 评论 -
【郑大二年级信安小学期】Day11:框架漏洞
都可以利用工具进行。原创 2025-07-14 10:03:21 · 278 阅读 · 0 评论 -
【郑大二年级信安小学期】Day5上午:文件上传漏洞&dvwa靶场&JS绕过&type类型绕过&扩展名绕过&黑名单绕过&upload-labs靶场过关
是指用户上传了一个可执行的脚本文件还需要验证上传的文件能否被服务器解析,能解析才算上传成功文件上传功能本身也是一个正常业务需求如果存在逻辑缺陷,就可以绕过上传脚本到服务器。原创 2025-07-04 11:41:03 · 943 阅读 · 0 评论 -
【郑大二年级信安小学期】Day4上午:Bool盲注&时间盲注&堆叠查询&post注入&HTTP头部注入&ua字段
因为用户名为真,但是用户名与密码之间是or连接,用户名里有“1”,有一个真就可以登陆。可以一张表一张表的查询,用limit限制,在burp里禁止有空格,用➕代替。需要登录之后再验证,这时候需要知道正确账号密码:admin,admin。直接从users表查询,用limit限制,第一个用户查完去查第二个。如果用户名不存在,就在密码那里构造,反之在用户名构造。字母a不对,就依次往下改,a-z,第一个肯定是字母。对长度排序,基本<947的都为真,可以得到所有表名。这时候发现,页面显示时间7秒,正常2秒,睡眠5秒。原创 2025-07-03 11:53:17 · 936 阅读 · 0 评论 -
【郑大二年级信安小学期】Day6:CTF密码学&杂项&工具包
一种方式无法提交,就试试换一种格式看看能不能提交,加上flag和中括号总位数一般是32位。原创 2025-07-07 17:22:12 · 948 阅读 · 0 评论 -
【郑大二年级信安小学期】Day3上午:验证码绕过&php代码执行&SQL注入&MySQL数据库基础&真实SQL注入案例
可以在正确命令后拼接恶意命令。原创 2025-07-02 11:42:14 · 1145 阅读 · 0 评论 -
【郑大二年级信安小学期】Day4下午:真实网站注入&SQL注入写木马&通过日志写木马&WAF绕过&SQL注入防御&网站防火墙绕过实例&Sqlmap
国内网站一般获取到库名就好了。原创 2025-07-03 18:08:52 · 650 阅读 · 0 评论 -
【郑大二年级信安小学期】Day7:CTF杂项
识别图像有没有合并这就说明夹杂有其他东西的,有flag。原创 2025-07-08 09:55:12 · 392 阅读 · 0 评论 -
【郑大二年级信安小学期】Day1:下载工具&渗透测试理论知识讲解
三个阶段学习部分:渗透测试:实操为主;护网水平-会使用所有工具,能简单破解;ctf实训内容,可写简历课件链接: https://pan.baidu.com/s/1zpjahKQpv_u65Ousn49fZg 提取码: jeq1。原创 2025-06-30 15:25:55 · 396 阅读 · 0 评论 -
【郑大二年级信安小学期】Day9:XSS跨站攻击&XSS绕过&CSRF漏洞&SSRF漏洞
我们刚开始获取到的 cookie 被攻击者,他自己是拥有一个 cookie 的,而且那是他用自己的电脑去登录的,也用我自己的主机名协议和端口,那么我们窃取到他的 cookie 以后,利用我们自己的主机去登录的时候,他这个主机名肯定是不一样的。这个 URL 可以看到我们访问的是这个皮卡丘b靶场下面的 CURL .PHP,也就是这个靶场 CURL 的 php,但它却给我们跳转到了这个 SSRF 下面的 info.php,也就是虽然我们访问的是这个,但实际上我们访问的是另一个东西,就是后面这个info.php。原创 2025-07-10 21:27:30 · 1406 阅读 · 0 评论 -
【郑大二年级信安小学期】Day2:信息收集&CDN绕过&Nmap端口探测&文件泄露&BurpSuite使用&pikachu搭建与暴力破解
子域名域名对应的ipip对应的端口网站对应的指纹一些目录。原创 2025-07-01 21:11:18 · 1089 阅读 · 0 评论 -
【郑大二年级信安小学期】Day5下午:白名单绕过&截断&文件上传漏洞&图片马&任意文件下载漏洞&真实网站实例
b.gif跟新生成的静态图片代码对比,一般只有第一行改变,37变成了39,其他都没变。然后人工拼接,发现这次就正常了,人工拼接就是把b.gif上传之后得到的新的静态图片的图片地址,跟include包含函数进行拼接.用另一个脚本文件,fputs.php,会把第二个参数内容,写入第一个文件中。找到与原图发生改变的地方,然后把改变的地方插入到上传以后的图片。一个图片,一个脚本文件,把两个合并成一张图片(copy命令)所以把php代码插入到b.gif文件的没有修改的地方就可以。原创 2025-07-04 18:13:10 · 902 阅读 · 0 评论 -
【郑大二年级信安小学期】Day3下午:SQL注入联合查询实操&SQL报错注入实操
假设字符型 添加两个单引号,看页面的报错,如果页面正常返回,说明假设成立,如果页面返回错误,说明假设不成立。所有的字段名都存放在columns中,这里不让用单引号,可以把表名转换成16进制,就不需要单引号了。可以考虑截取函数,把查询到的结果截取出来,每32位输出一段,想获取第3段,就从65位开始截取。假设数字型 四则运算, */1或者*/0 页面不正常返回,假设成立,因为0不能被除。算了吧,骂了隔壁的傻比手机输入法,到时候看录播,草磨合啊的输入法。知道具体的字段名之后,就可以查询字段里的数据是什么。原创 2025-07-02 22:03:20 · 1141 阅读 · 0 评论 -
【郑大二年级信安小学期】Day10:CSRF内网探测&SSRF防御绕过&逻辑漏洞&支付逻辑漏洞靶场&中间件漏洞&三个CVE漏洞复现
那么很明显就可以知道,这两个是在同一个文件夹下面的,而这个是 admin 用户的一个权限才能操作的,这个是普通用户操作的,也就是我们的皮卡丘的。这个一般都是用来做这种信息探查的,比如说正常同学只能去看自己的教务系统的账号,那么如果他存在越权漏洞的话,那么他可以去看其他同学的一些个人信息。但是我们实际有用的,就这两个东西,我们的数量和这个价格这种情况下,比如说我们将这个数价格给它改一下,给它改成一个54吧。他这是皮卡丘的账号,但是我们利用的是 admin 的这个账号的权限。这种情况是很正常的。原创 2025-07-11 11:08:53 · 641 阅读 · 0 评论