随笔分类 - 练习作业
摘要:1、复习python如何识别验证码 环境:使用 ddddocr 库:pip install ddddocr 基础ocr识别能力: 主要用于识别单行文字,即文字部分占据图片的主体部分,例如常见的英数验证码等,本项目可以对中文、英文(随机大小写or通过设置结果范围圈定大小写)、数字以及部分特殊字符。 #
阅读全文
摘要:1、复习python基础语法中的io操作,包括文件读写和系统目录、文件操作 文件读写 概述:读写文件就是请求操作系统打开一个文件对象(通常称为文件描述符),然后,通过操作系统提供的接口从这个文件对象中读取数据(读文件),或者把数据写入这个文件对象(写文件) 打开文件 函数:open(file, mo
阅读全文
摘要:1、搭建迷你天猫商城系统并复现log4j2 、fastjson命令执行、sql注入漏洞 搭建迷你天猫商城 下载源码 配置数据库(5.7.26) 将数据库文件导入,,修改 application.properties中 的数据库账号密码 当数据库版本 > 5.7 时会报 GROUP BY 语句的错误,
阅读全文
摘要:1、复习Filter权限绕过、SpringSecurity权限绕过漏洞原理 Filter权限绕过 概述:Filter用于权限校验时,若路径处理不当(如未标准化URI、未处理特殊字符等),攻击者可构造特殊请求绕过权限检查,访问受限资源。 常见绕过方式及原理 目录遍历(../绕过) 原理:Filter未
阅读全文
摘要:1、使用IDEA和PHPStudy搭建华夏erp 需要先下载 jshERP3.3-最新包,JSH_ERP-v3.3源码 前端部署 在网站根目录下创建一个名为ERP的文件夹,将前端压缩包 前端包/dist.zip 解压到该目录下 使用小皮创建 huaxi.com网站,连接到刚刚的ERP目录 访问htt
阅读全文
摘要:1、使用IDEA和PhpStudy搭建hello-java-sec 靶场并成功运行 搭建靶场: 下载 Hello Java Sec 靶场源码,解压后用IDEA打开(使用 JDK 1.8,由于MySQL5.7.26 不支持最新版的sql语法 ,源码建议用1.1版本) 打开 PhpStudy,运行 My
阅读全文
摘要:1、使用IDEA创建一个servlet web项目,并打包成war文件 在主菜单中选择【文件】> 【新建】>【项目】 在新建项目对话框中,选择Jakarta EE。 输入项目名称:hello-jakartaee 选择Web 应用程序模板,使用 Maven作为构建工具,并使用 Oracle OpenJ
阅读全文
摘要:1、安装jdk并配置多版本jdk切换脚本。 安装配置jdk 下载对应版本jdk 设置环境变量 打开命令提示符窗口,输入命令 java -version ,如果⼀切正常,你会看到如下输出: jdk多版本切换 添加切换脚本,创建目录 D:\java\scripts,然后将该目录添加到"Path"环境变量
阅读全文
摘要:1、对bluecms进行代码审计,分析复现文件上传、ssti模板注入、文件删除等漏洞 文件上传 审计admin/tpl_manage.php 文件发现,在do_edit模块有三个参数(act = do_edit、tpl_name = 写入文件名称、tpl_content = 写入内容,且代码中未对文
阅读全文
摘要:1、安装fortify并以pikachu靶场为目标进行练习熟练使用fortify 安装fortify 第一步:安装exe文件 安装完成 第二步:复制fortify-common-23.2.0.0023 将fortify-common-23.2.0.0023.jar文件分别覆盖下面中文件 C:\安装的
阅读全文
摘要:1、sql注入漏洞中,常见的防护方案有哪些?请简述原理和用法 类型转换(数字型) 原理:将输入内容强制转换为整数或浮点来防止SQL注入 常用函数: intval($input) floatval() floor() (int)$input $input + 0 以intval函数为例,用法如下: <
阅读全文
摘要:1、安装最新版phpstudy集成工具并创建一个网站,编写php代码输出网站信息(phpinfo) 利用小皮创建一个名叫pikachu的网站,根目录为pikachu源码存放的目录 在根目录下的test目录中创建info.php文件(内容为<?php phpinfo;?>) 浏览器访问该地址,输出pi
阅读全文
摘要:1、通过华为云沃土云创计划免费薅云服务器 访问https://developer.huaweicloud.com/programs/dev-program.html 使用方向选择个人(需要先注册实名认证) 填写邮箱等信息成功加入沃土云创计划个人方向 在激励管理 > 计划权益 > 申请学习代金券 申请
阅读全文
摘要:1、WAF绕过文件上传实验。 利用双写filename=;进行绕过 filename=;filename="info.php",成功上传实现绕过 (证明WAF和Apache的检测规则+解析逻辑不同) 利用无用文件头绕过 保留请求数据包原有的格式(在请求头后的空白行和请求正文之间加入大量的无用数据),
阅读全文
摘要:1、CVE-2018-4878漏洞复现 环境: Kali Linux + Windows 7 sp3 - 攻击机:Kali Linux - 靶机:Windows 7 sp3 - exp:cve-2018-4878.py - flash:flashplayer_activex_28.0.0.137.e
阅读全文
摘要:1、MS08-067、MS10-018漏洞复现,对比bind和reverse攻击模式的区别 MS08-067 环境:使用kali中的MSF工具攻击Windows XP 开启msfconsole,搜索MS08-067漏洞,进入漏洞利用模块 msfconsole search ms08-067 use
阅读全文
摘要:1、水平越权&垂直越权漏洞实验 水平越权 lucy用户登入成功后,将url的username参数由lucy改为kobe,即可查看到kobe的信息,实现水平越权 垂直越权 使用低权限用户pikachu访问添加用户页面,行使管理员admin用户的添加用户权限 用户添加成功,实现垂直越权 2、密码修改逻辑
阅读全文
摘要:1、RCE:分别实现ThinkPHP、Weblogic、Shiro漏洞的利用过程 ThinkPHP 满足条件:多语言特性开启、安装pear库、知道pearcmd.php路径、register_argc_argv = on的前提下且ThinkPHP在漏洞版本中,再实现漏洞过程。 前端访问pearcmd
阅读全文
摘要:1、文件包含 (1)DVWA环境下去包含其他目录的任意3个文件,要求使用相对路径 ../../../../../(输入多个../返回系统根目录), 包含账户信息文件:/etc/passwd 包含账户组信息文件:/etc/group 包含磁盘配置文件:/etc/fstab (2)远程文件包含 使用DV
阅读全文
摘要:1、XSS (1)使用pikachu平台练习XSS键盘记录、前台XSS盲打攻击获取cookie,利用cookie实现登录 XSS键盘记录 docker打开pikachu靶场,进入pikachu后端修改/var/www/html/pkxss/rkeypress/rk.js文件 在存储型XSS模块输入p
阅读全文

浙公网安备 33010602011771号