安全见闻(网络安全篇)-爱代码爱编程
笔记仅供学习,切勿触碰法律红线! 以下笔记学习来自B站泷羽Sec:https://space.bilibili.com/350329294?spm_id_from=333.337.search-card.all.click
代码编织梦想
笔记仅供学习,切勿触碰法律红线! 以下笔记学习来自B站泷羽Sec:https://space.bilibili.com/350329294?spm_id_from=333.337.search-card.all.click
以下笔记学习来自B站泷羽Sec: B站泷羽Sec 1. 查看自己的出口IP 可以知晓自己是哪个IP连接的公网 shodan myip 2. 指定标题搜索 http.title:内容 搜索被挂黑页的网页:获得标
笔记仅供学习,切勿触碰法律红线! 以下笔记学习来自B站泷羽Sec: 添加链接描述 如涉及侵权马上删除文章 1. 二进制的基本概念 二进制是⼀种数值表示法,仅使⽤ 0 和 1 两个数字,是计算机系统中的基础进制。计算机处理
以下笔记学习来自B站泷羽Sec: B站泷羽Sec 一、硬件设备的网络安全问题点 1.1 物理安全问题 设备被盗或损坏渗透测试视角 攻击者可能会物理接近硬件设备,尝试窃取设备或破坏其物理结构。例如,通过撬锁、 伪装成维
一、域名 1、什么是域名? 域名:是由一串用点分隔的名字组成的Internet上某一台计算机或计算机组的名称,用于在数据传输时对计算机的定位标识(有时也指地理位置) 2、什么是二级域名多级域名? 二级域名:分两种
文件上传常见验证: 后缀名,类型、文件头等 后缀名:黑名单、白名单 文件类型:M工ME信息 文件头:内容头信息 方法:查看源码、抓包修改包信息 %00截断:可以把这个放在文件名内,绕过检测。get:会自动解码 post
一、https和https http协议是什么? HTTP协议是超文本传输协议的缩写,英文是Hyper Text Transfer Protocol。它是从WEB服务器传输超文本标记语言(HTML)到本地浏览器的传
前言 在本系列课程学习中,SQL注入漏洞将是重点部分,其中SQL注入又非常复杂,区分各种数据库类型,提交方法,数据类型等注入,我们需要按部就班的学习,才能学会相关SQL注入的核心。同样此类漏洞是WEB安全中严重的安全漏洞,
当进行SQL注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是SQL语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL语句大概写法也能更好
参考文章:https://blog.csdn.net/m0_46467017/article/details/126380415 一、什么是文件包含漏洞 文件包含漏洞也是一种注入型漏洞,其本质就是输入一段用户能够控制的
Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称:WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策
目录 low实践源码分析代码运行示例 Medium实践源码分析 high实践源码分析 impossible源码分析 仅用作学习笔记使用,过程中可能存在误区,或者不足,望大
WEB 源码在安全测试中是非常重要的信息来源,可以用来代码审计漏洞也可以用来做信息突破口,其中 WEB 源码有很多技术需要简明分析。 1 、知识点 关于 WEB 源码目录结构 关于 WEB 源码脚本类型
1、涉及的知识点 常见搭建平台脚本启用域名旧目录解析安全问题常见文件后缀解析对应安全常见安全测试中的安全防护WEB后门与用户及文件权限 2、常见的问题/后门注意事项 域名扫描只能扫描出来域名文件,而域名文件只是占
window server 2012 r2部署IIS常见的问题 部署IIS步骤网站发布报错常见解决办法1.设置应用程序池2.更改首页指向3.ASP--启用父路径4.Zblog右击,选择编辑权限,新增everyone用
1.初始状态: 2.检测是否存在漏洞: python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-9/?id=1 3.获取当前用户及数据库: 当前用户: python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-9/?id=1 --curren
1.初始状态: 2.检测目标是否有SQL注入漏洞: python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1 存在布尔盲注和时间盲注 3.获取当前用户: python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-8/?id=1
开始用上sqlmap工具: 1.初始状态: 2.测试目标是否存在SQL注入漏洞: python3 sqlmap.py -u http://127.0.0.1/sqlilabs/Less-7/?id=1 存在布尔盲注和时间盲注 3.获取当前用户: python3 sqlmap.py -u http://127.0.0.1/sqlila
1.初始状态: 2.输入?id=1 and 1=2--+发现没有报错: 加个单引号仍没有变化,下一步考虑用双引号: ?id=1' and 1=2--+ 3.加个双引号发现可以继续进行: ?id=1" and 1=2--+ 4.猜测字段数发现从1至3都没变化,到4产生报错,说明字段数为3: ?id=1" order by
1.初始状态: 2.输入?id=1 and 1=2--+发现没有报错: 3.加个单引号发现可以继续进行: ?id=1' and 1=2--+ 4.猜测字段数发现从1至3都没变化,到4产生报错,说明字段数为3: ?id=1' order by 4--+ 5.寻找显示位发现无法使用前四关的方法继续进行了,下一步骤开始尝试盲注