摘要: PHP代码审计学习笔记 初识PHP PHP运行模式 影响PHP安全的全局配置 PHP敏感函数 PHP文档 官方文档:PHP: Hypertext Preprocessor 代码审计流程 反向查找流程 1.通过可控变量(输入点)回溯危险函数 2.查找危险函数确定可控变量 3.传递的过程中触发漏洞 特点 阅读全文
posted @ 2023-01-10 15:11 Haibara-Z3r0 阅读(79) 评论(0) 推荐(0) 编辑
摘要: Metasploit 学习笔记 参考文章: metasploit 使用教程_天空里的飞鸟的博客-CSDN博客_msfconsole Metasploit用法详解 - 1_Ry - 博客园 (cnblogs.com) MSF命令大全_L_lemo004的博客-CSDN博客_msf删除session P 阅读全文
posted @ 2023-01-10 15:07 Haibara-Z3r0 阅读(61) 评论(0) 推荐(0) 编辑
摘要: Java网络编程 P617-627 网络通信要素 IP和端口号 网络通信协议 InetAddress类 import java.net.InetAddress; import java.net.UnknownHostException; /** * 一、网络编程中有两个主要的问题: * 1.如何准确 阅读全文
posted @ 2023-01-10 15:04 Haibara-Z3r0 阅读(13) 评论(0) 推荐(0) 编辑
摘要: XSS跨站脚本攻击 反射型 危害较小 存储型 危害较大 DOM型 纯前端形成 document.getElementById("dom").innerHTML XSS平台使用 公网:自搭建平台 网络XSS平台 内网:beef 自搭建平台 cookie 与 session 用户凭据:通过凭据可以判断对 阅读全文
posted @ 2023-01-10 15:02 Haibara-Z3r0 阅读(10) 评论(0) 推荐(0) 编辑
摘要: XML外部实体注入 1、有回显—读服务器文件: 外部一般实体: <?xml version="1.0"?> <!DOCTYPE ANY [<!ENTITYcontent SYSTEM"file:///etc/passwd">]> <name>&content;</name> 2、SSRF—探测端口: 阅读全文
posted @ 2023-01-10 15:01 Haibara-Z3r0 阅读(70) 评论(0) 推荐(0) 编辑
摘要: Sqlmap 基础操作 -u #注入点 -f #指纹判别数据库类型 -b #获取数据库版本信息 -p #指定可测试的参数(?page=1&id=2 -p "page,id") -D "" #指定数据库名 -T "" #指定表名 -C "" #指定字段 -s "" #保存注入过程到一个文件,还可中断, 阅读全文
posted @ 2023-01-10 14:58 Haibara-Z3r0 阅读(33) 评论(0) 推荐(0) 编辑
摘要: Java基础学习笔记 当前进度:P119 Java 教程 | 菜鸟教程 常用DOS命令 dir:列出当前目录下的文件以及文件夹 md:创建目录 rd:删除目录 cd:进入指定目录 cd..:退回到上一级目录 cd\:退回到根目录 del:删除文件 exit:退出命令行 Java环境配置 Hello 阅读全文
posted @ 2022-09-10 13:52 Haibara-Z3r0 阅读(40) 评论(0) 推荐(0) 编辑
摘要: 文件包含漏洞 漏洞原理 服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行。但如果文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,用来包含其他文件,就会导致恶意文件的包含与执行。 常见包含代码 <!-—#include file="1.as 阅读全文
posted @ 2022-08-28 14:26 Haibara-Z3r0 阅读(32) 评论(0) 推荐(0) 编辑
摘要: 文件上传 文件上传漏洞是指文件上传功能没有对上传的文件做合理严谨的过滤,导致用户可以利用此功能,上传能被服务端解析执行的文件,并通过此文件获得执行服务端命令的能力。 上传绕过 类型判断 常规上传 前端绕过 使用Burp等抓包工具修改文件后缀/类型 后端绕过 文件上传常见验证: 后缀名,类型,文件头等 阅读全文
posted @ 2022-08-28 14:19 Haibara-Z3r0 阅读(233) 评论(0) 推荐(0) 编辑
摘要: Page-2 Less-21 基基于错误的单引号字符型Cookie注入 首先利用admin admin弱口令成功登入 抓包查看发现cookie被进行了Base64编码admin->YWRtaW4= 因此我们需要将Payload进行编码后进行测试 添加单引号发现报错 为单引号闭合 之后尝试将上一关的P 阅读全文
posted @ 2022-08-26 15:55 Haibara-Z3r0 阅读(38) 评论(0) 推荐(0) 编辑