E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
【靶场实战总结】
Access数据库注入之cookie注入
如何修改cookie(一)通过Javascript来设置Cookie(二)通过浏览器的Application来修改(三)通过burp抓包去修改cookie(四)通过浏览器插件进行修改三、cookie注入
靶场
思路
Mr.95
·
2023-10-05 11:11
WEB安全
数据库
php
web安全
[zkaq
靶场
]SQL注入--access数据库-cookie注入
Access注入–Cookie注入SQL注入回顾:网络安全笔记-99-渗透-SQL注入知识点Cookie注入常见吗?老一点的ASP网站常见,PHP看版本,因为高于5.2以上的php版本他的$_REQUEST将不再接受cookie传参COOKIE注入时为什么要删除URL内的id传参因为它传参进去会有一个输出,cookie里我们也传参了一个id数值,他会优先接受GET的传参,具体也是要看语言的,我测试
wwxxee
·
2023-10-05 11:10
zkaq靶场
sql
sql注入
access
渗透测试
数据库注入
upload-labs
靶场
全通关
upload-labs
靶场
全通关pass-1pass-2pass-3pass-4pass-5pass-6pass-7pass-8pass-9pass-10pass-11pass-12pass-13pass
Sad Rabbit
·
2023-10-05 07:58
靶场通关
web安全
Pikachu
靶场
——越权访问漏洞(over permission)
文章目录1.overpermission1.1水平越权1.1.1源代码分析1.1.2漏洞防御1.2垂直提权1.2.1源代码分析1.2.2漏洞防御1.3越权访问漏洞防御1.overpermission漏洞描述越权访问(BrokenAccessControl,BAC),指应用在检查授权时存在漏洞,使得攻击者在获得低权限用户账号后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限的用户。越权漏
来日可期x
·
2023-10-05 05:24
Pikachu
网络安全
系统安全
pikachu
靶场
越权访问漏洞
水平越权
垂直提权
Pikachu
靶场
——不安全的文件下载(Unsafe Filedownload)
文章目录1.UnsafeFiledownload1.1UnsafeFiledownload1.1.1源代码分析1.1.2漏洞防御1.2不安全的文件下载防御措施1.UnsafeFiledownload不安全的文件下载概述:文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后会开始执行下载代码,将该文件名
来日可期x
·
2023-10-05 05:54
Pikachu
网络安全
系统安全
web安全
安全
pikachu
不安全的文件下载
Docker快速搭建漏洞
靶场
指南
user:adminpasswrod:password查看容器是否已开启:最常见漏洞:防护级别提高后:更改防护级别:复现vulhub漏洞
靶场
:开启:一个是漏洞类型一个是真实的漏洞
靶场
。
xiaoli8748_软件开发
·
2023-10-05 05:21
docker
容器
运维
Pikachu
靶场
——文件上传漏洞(Unsafe upfileupload)
文章目录1.Unsafeupfileupload1.1客户端检查(clientcheck)1.1.1源代码分析1.2服务端检查(MIMEtype)1.2.1源代码分析1.3getimagesize()1.3.1源代码分析1.4文件上传漏洞防御1.Unsafeupfileupload漏洞描述文件上传是Web应用必备功能之一,如头像上传,附件分享等。如果服务器配置不当或者没有进行足够的过滤,Web用户
来日可期x
·
2023-10-05 05:50
Pikachu
网络安全
系统安全
安全
pikachu
靶场
文件上传漏洞
web安全
[BJDCTF2020]Mark loves cat三种解法
可能
靶场
环境问题把直接拿师傅wp里的源码了关于对源码的个人理解我已标明在注释中$y){$$x=$y;//POST型声明至当前文件}foreach($_GETas$x=>$y){$$x=$$y;//GET
k_du1t
·
2023-10-04 23:53
ctf
php
开发语言
后端
网络安全
安全
[BJDCTF2020]Mark loves cat(3种解法)
练习
靶场
:BUUCTF题目搜索:[BJDCTF2020]Marklovescat靶机启动后的界面步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露pythondirsearch.py-uhttp
K.A.L
·
2023-10-04 23:21
安全渗透
CTF
php
http
apache
nginx
web漏洞-xss漏洞
漏洞文章目录web漏洞-xss漏洞前言xss介绍什么是xssxss漏洞产生原因xss漏洞危害xss漏洞分类反射型xss存储型xssDOM型xssxss漏洞防护工具介绍xss平台beef主页面介绍使用方法
靶场
演示
靶场
搭建
楓椛
·
2023-10-04 15:21
渗透测试
小迪安全
前端
xss
安全
《XSS-Labs》02. Level 11~20
XSS-Labs索引Level-11题解Level-12题解Level-13题解Level-14题解Level-15题解Level-16题解Level-17题解Level-18~20题解
靶场
部署在VMware-Win7
镜坛主
·
2023-10-04 10:39
xss
前端
VulnHub
靶场
----Hackable_3
免责声明文章为作者学习记录,请勿利用文章相关技术从事非法活动,如因此产生任何的不良后果与文章作者无关,本文仅供学习参考。靶机:Hackable:III~VulnHub攻击机:VMkali-linux1.信息收集nmap:收集端口服务信息1、nmap-p-192.168.56.1102、nmap-sC-sV-p22,80192.168.56.110-oNnmap.log发现靶机开放了80端口,22端
XiaozaYa
·
2023-10-04 07:00
网络
安全
web安全
VulnHub
靶场
----BreakOut
免责声明文章为作者学习记录,请勿利用文章相关技术从事非法活动,如因此产生任何的不良后果与文章作者无关,本文仅供学习参考。靶机:Empire:Breakout~VulnHub攻击机:VMkali-linux1.信息收集nmap:收集端口服务信息1、nmap-p-192.168.56.1092、nmap-sC-sV-p80,139,445192.168.56.109-oNnmap.log发现靶机开放了
XiaozaYa
·
2023-10-04 07:30
安全
web安全
VulnHub
靶场
---Empire-Lupin-One
免责声明文章为作者学习记录,请勿利用文章相关技术从事非法活动,如因此产生任何的不良后果与文章作者无关,本文仅供学习参考。靶机:Empire:LupinOne~VulnHub攻击机:VMkali-linux1.信息收集nmap:收集端口服务信息1、nmap-p-192.168.56.1052、nmap-sC-sV-p22,80192.168.56.105-oNnmap.log发现靶机开放了22,80
XiaozaYa
·
2023-10-04 07:30
web安全
安全
web漏洞-PHP反序列化
目录PHP反序列化序列化反序列化原理涉及技术利用危害CTF
靶场
PHP反序列化序列化将对象转换成字符串反序列化相反,将字符串转换成对象。
rumilc
·
2023-10-04 07:21
Web安全
php
web安全
网络安全
WebLogic_LDAP远程代码执行(CVE-2021-2109)
文中主要讲解Weblogic漏洞,通过文中的漏洞步骤了解中间件漏洞原理;文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于
靶场
练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试
全局变量Global
·
2023-10-03 22:45
漏洞复现
安全
中间件
ldap
weblogic
渗透测试
鱼眼相机去畸变(图像拉直/展开/矫正)算法及
实战总结
本文介绍两种方法1、经纬度矫正法2、棋盘格矫正法一、经纬度矫正法1、算法说明经纬度矫正法,可以把鱼眼图想象成半个地球,然后将地球展开成地图,经纬度矫正法主要是利用几何原理,对图像进行展开矫正。经过P点的入射光线没有透镜的话,本应交于相机成像平面的e点。然而,经过鱼眼相机的折射,光线会交于相机成像平面的d点,就产生了畸变,因此畸变图像整体上呈现出像素朝图像中心点聚集的态势。而去畸变,就是将折射到d点
大胡子大叔
·
2023-10-03 21:15
前沿科技
鱼眼
拉直
矫正
展开
去畸变
【网络安全-SQL注入】一篇文章带你了解sql server数据库三大权限,以及三大权限的SQL注入,SQL注入点利用以及getshell---SQL注入【4】
需要
靶场
,或者工具请留言欢迎技术交流前言:本篇文章主要讲解了sqlserver数据库是如何sql注入的,对于三大权限又如何进行SQL注入。
ANii_Aini
·
2023-10-03 18:29
10大漏洞
网络安全
sqlserver
sql
网络安全
语义检索系统【二】:基于无监督训练SimCSE+In-batch Negatives策略有监督训练的语义索引召回
搜索推荐系统专栏简介:搜索推荐全流程讲解(召回粗排精排重排混排)、系统架构、常见问题、算法项目
实战总结
、技术细节以及项目实战(含码源)专栏详细介绍:搜索推荐系统专栏简介:搜索推荐全流程讲解(召回粗排精排重排混排
汀、人工智能
·
2023-10-03 01:15
人工智能
语义搜索系统
向量搜索
自然语言处理
nlp
搜索推荐
搜索系统
《XSS-Labs》01. Level 1~10
XSS-Labs索引Level-1题解Level-2题解Level-3题解总结Level-4题解Level-5题解总结Level-6题解Level-7题解Level-8题解Level-9题解Level-10题解
靶场
部署在
镜坛主
·
2023-10-02 22:33
xss
前端
ctf比赛/学习资源整理,记得收藏!
最近CTF比赛很多,对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习
靶场
必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。
网络安全研究所
·
2023-10-02 16:51
编程语言
信息安全
安全
微软
xss
【零基础必备】CTF夺旗比赛学习资源整理
前言:最近CTF比赛很多,对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习
靶场
必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。
网络安全技术栈
·
2023-10-02 16:18
网络安全
web安全
信息安全
学习
安全
web安全
网络安全
学习方法
Pikachu
靶场
——目录遍历漏洞和敏感信息泄露
文章目录1.目录遍历漏洞1.1源码分析1.2漏洞防御2.敏感信息泄露2.1漏洞防御1.目录遍历漏洞漏洞描述目录遍历漏洞发生在应用程序未能正确限制用户输入的情况下。攻击者可以利用这个漏洞,通过在请求中使用特殊的文件路径字符(如…/或%2e%2e/)来绕过应用程序的访问控制机制,访问应用程序所不应该暴露的文件或目录。漏洞原理应用程序的文件操作功能通常会接收用户提供的文件路径作为输入,并从文件系统中读取
来日可期x
·
2023-10-02 10:35
网络安全
系统安全
渗透测试
pikachu
目录遍历漏洞
敏感信息泄露
Pikachu
靶场
——PHP反序列化漏洞
文章目录1.PHP反序列化1.1反序列化代码审计1.2漏洞防御1.PHP反序列化可参考我写的另一篇博客:反序列化漏洞及漏洞复现。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:classS{public$test="pikachu";}$s=newS();//创建一个对象serialize($s);//把这个对象进行序列化序列化后得到的结果是这个样
来日可期x
·
2023-10-02 10:34
网络安全
系统安全
反序列化漏洞
pikachu
漏洞
Autosar存储入门系列04_NvM的CRC比较机制及同/异步写
另外根据本人多年的开发经验,做了一些AutosarMCAL配置,通信,诊断,模式管理等
实战总结
,
initiallizer_行稳致远
·
2023-10-02 02:40
#
Autosar
MemoryStack入门系列
autosar
nvm
看完这篇 教你玩转渗透测试靶机Vulnhub——Healthcare:1
信息收集:②:漏洞发现SQL注入:③:SQL注入漏洞利用:④:反弹Shell:⑤:环境变量提权:⑥:获取FLAG:Vulnhub靶机渗透总结:Vulnhub靶机介绍:vulnhub是个提供各种漏洞平台的综合
靶场
落寞的魚丶
·
2023-10-01 23:50
渗透测试
#
Vulnhub靶机
Vlunhub靶机
Healthcare1
环境变量提权
SQL注入利用
sqlmap
[
靶场
] XSS-Labs 14-20
由于有FlashXSS,需要配置一下环境,下载Flash和JPEXS(Flash反编译工具)。14.Level14-图片EXIF注入这关卡的iframe引用的地址打不开,我们自己写一个简单的放在本地服务器上,引用对应的URL就行,同时需要打开php_exif开关。index.php放在根目录,URL为http://127.0.0.1欢迎来到level14文件名:';try{//允许上传的图片后缀$
3hex
·
2023-10-01 20:38
#
靶场
xss
Python脚本实现xss攻击
实验环境:zd
靶场
、vscode知识点requests.session()首先我们需要先利用pythonrequests模块进行登录,然后利用开启session记录,保持之后的操作处于同一会话当中requests.session
陈艺秋
·
2023-10-01 19:44
python
xss
开发语言
【sql注入】如何通过SQL注入getshell?如何通过SQL注入读取文件或者数据库数据?一篇文章告诉你过程和原理。sql注入【二】
前言本篇博客主要是通过piakchu
靶场
来讲解如何通过SQL注入漏洞来写入文件,读取文件。
ANii_Aini
·
2023-10-01 18:20
10大漏洞
网络安全
数据库
服务器
oracle
sql
网络安全
web安全
使用python脚本的时间盲注完整步骤
获取数据库名称长度二、获取数据库名称三、获取表名总长度四、获取表名五、获取指定表列名总长度六、获取指定表列名七、获取指定表指定列的表内数据总长度八、获取指定表指定列的表内数据一、获取数据库名称长度测试环境是bwapp
靶场
只为了拿0day
·
2023-10-01 17:17
python
数据库
oracle
封神台
靶场
SQL注入——SQLmap简单使用
靶场
地址:封神台-掌控安全在线攻防演练
靶场
,一个专为网络安全从业人员设计的白帽黑客渗透测试演练平台。http://cntj8003.ia.aqlab.cn/?
小手揣兜夏夏
·
2023-10-01 13:31
安全
XSS盲打实战与Cookie欺骗
2.利用XSS平台盲打网站后台管理员Cookie3.将xss平台的js代码输入留言板4.模拟管理员查看留言板5.Cookie欺骗XSS盲打本教程实战简单的xss注入,并利用存储型xss注入,获取cms
靶场
的后台管理员的
yuan_boss
·
2023-09-30 18:09
web渗透实战
xss
XSS盲打
web渗透
XSS攻击
XSS之cookie欺骗
Pikachu
靶场
之(XSS盲打)
Pikachu
靶场
XSS盲打1.
靶场
及源代码检查发现就是一个简单的Form提交表单到后台,没什么利用的地方。
花海
·
2023-09-30 18:38
前端
web安全
安全
CFS内网穿透
靶场
实战
一、简介不久前做过的
靶场
。通过复现CFS三层穿透
靶场
,让我对漏洞的利用,各种工具的使用以及横向穿透技术有了更深的理解。
代码熬夜敲Q
·
2023-09-30 15:33
Web漏洞相关
安全
中间件漏洞
靶场
复现
一、简介1.tomcat弱口令复现通过弱口令复现的
靶场
复现,进一步熟悉了burpsuite的使用,冰蝎的使用以及爆破和木马生成waf上传的技术。
代码熬夜敲Q
·
2023-09-30 15:02
Web漏洞相关
安全
web安全
游戏服务端性能测试
实战总结
导语:近期经历了一系列的性能测试,涵盖了Web服务器和游戏服务器的领域。在这篇文章中,我将会对游戏服务端所做的测试进行详细整理和记录。需要注意的是,本文着重于记录,而并非深入的编程讨论。在这里,我将与您分享这段时光的见闻,希望能够为您呈现一个全面而有趣的视角,谢谢您的关注。性能测试教程:2023最新的大厂jmeter性能测试全过程项目实战详解,悄悄收藏,后面就看不到了_哔哩哔哩_bilibilih
小米测试开发
·
2023-09-30 08:02
性能测试
游戏
性能测试
自动化测试
软件测试
接口测试
职场和发展
网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战
靶场
、学习路线,推荐收藏!...
对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习
靶场
必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。
网络安全研究所
·
2023-09-30 07:22
web安全
学习
php
安全
开发语言
htb_Inject (LFI,Spring Cloud Function SpEL注入)
靶场
ip:10.10.11.204kali攻击机tun0ip:10.10.14.36hackthebox
靶场
的配置网上很多,这里就不赘述了Inject是我在htb尝试的第一个靶机,难度系数:easykali
川川小宝
·
2023-09-30 07:11
hack
the
box
网络
web安全
网络安全
Who Wants To Be King: 1 vulnhub
靶场
(隐写)
kali攻击机ip:192.168.181.129whowantstobeking(1)是非常简单且娱乐性质的一个靶机那就开始吧下载靶机的网址下有提示提示Google,strings(是个查找字符串的工具)用户名为daenerys主机发现nmap-sP192.168.181.0/24目录扫描开放了80,22端口nmap-sS-A-p-192.168.181.168访问80端口点击文件后下载到kal
川川小宝
·
2023-09-30 07:41
Vulnhub
网络安全
Tr0ll2 vulnhub
靶场
(缓冲区溢出)
kali攻击机ip:192.168.181.129主机发现nmap-sP192.168.181.0/24端口扫描nmap-p1-65535-A192.168.181.155访问80端口nothinghere,那就是有东西了author:TR0ll,可能是用户名nikto再扫一下web服务nikto-h192.168.181.155目录扫描dirbhttp://192.168.181.155组合起来
川川小宝
·
2023-09-30 07:41
Vulnhub
服务器
网络
安全
linux
【智慧交通项目实战】《 OCR车牌检测与识别》(四):基于Pyqt的项目可视化
点击访问➡️《深入浅出OCR》:对标全网最全OCR教程,含理论与
实战总结
。
GoAI
·
2023-09-30 06:13
计算机视觉CV
深入浅出OCR
计算机视觉
人工智能
深度学习
ocr
pyqt
upload-labs
靶场
-Pass-04关-思路以及过程
开始前的小准备upload-labs
靶场
是PHP环境运行的,所以我准备了一个PHP脚本和一张图片图片好准备,PHP脚本如果不想写的话可以用我的这个获取当前时间的PHP脚本还需要准备一个.htaccess
常家壮
·
2023-09-30 06:03
#
渗透靶场
apache
php
服务器
upload-labs靶场
upload-labs靶场过关
文件上传漏洞
靶场
upload-labs学习(pass1-pass5)
Upload-Labs学习0x00upload-labs简介0x01upload-labs环境搭建0x02Pass1(前端判断绕过)0x03Pass2(content-type类型绕过)上传测试源代码阅读0x04Pass3(php不同版本后缀绕过)上传测试方法1:修改httpd.conf方法2:上传.htaccess代码审计0x05Pass4(.htaccess文件绕过)代码审计0x06Pass5
星辰照耀你我
·
2023-09-30 06:32
Upload-Labs
学习
安全
php
网络安全
信息安全
《Upload-Labs》01. Pass 1~13
Pass-04题解Pass-05题解总结Pass-06题解总结Pass-07题解总结Pass-08题解总结Pass-09题解Pass-10题解Pass-11题解Pass-12题解总结Pass-13题解
靶场
部署在
镜坛主
·
2023-09-30 06:30
web安全
Pikachu
靶场
——URL 重定向
文章目录1.URL重定向1.1源代码分析1.2漏洞防御1.URL重定向不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。也就是说不安全的URL跳转漏洞是指在Web应用程序中存在未经验证的用户输入作为跳转目标URL的情
来日可期x
·
2023-09-30 06:59
Pikachu
网络安全
系统安全
安全
pikachu
靶场
URL重定向
Pikachu
靶场
——SSRF 服务端请求伪造
文章目录1SSRF服务端请求伪造1.1SSRF(curl)1.1.1漏洞防御1.2SSRF(file_get_content)1.2.1漏洞防御1.2.3SSRF防御1SSRF服务端请求伪造SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,从而导致攻击者可以传入任意的
来日可期x
·
2023-09-30 06:29
Pikachu
网络安全
系统安全
pikachu
靶场
SSRF
跨站请求伪造
Pikachu
靶场
——XXE 漏洞
文章目录1.XXE1.1查看系统文件内容1.2查看PHP源代码1.3查看开放端口1.4探测内网主机1.XXE漏洞描述XXE(XMLExternalEntity)攻击是一种利用XML解析器漏洞的攻击。在这种攻击中,攻击者通过在XML文件中插入恶意实体来触发解析器加载恶意代码或文件,从而执行任意代码、读取本地文件等操作。在XXE攻击中,攻击者通常会构造一个包含恶意实体的XML文件,并将其提交到目标服务
来日可期x
·
2023-09-30 06:27
网络安全
web安全
安全
漏洞
系统安全
pikachu
XXE
血脉第三章 解放历城
“师长,敌军预计还有五分钟会到达‘
靶场
’。”防空营营长肖庭看着空中无人机传来的资料说道。“开始准备吧。”刘殿琦手持望远镜,目
烟雨忆江南灬
·
2023-09-30 04:37
Tomcat Takeover
靶场
介绍蓝队
靶场
练习之TomcatTakeover场景介绍我们的SOC团队在公司内部网的一台Web服务器上检测到可疑活动。为了更深入地了解情况,该团队捕获了网络流量进行分析。
夜未至
·
2023-09-29 20:22
蓝队攻略
应急响应靶场
tomcat
java
网络安全
web安全
【CTFHUB】SSRF绕过方法之
靶场
实践(二)
SSRFPOST请求提示信息:这次是发一个HTTPPOST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年首先测试了http的服务请求,出现对话框输入数值后提示:只能接受来自127.0.0.1的请求右键查看源码发现key值通过file协议读取flag.php页面的源码构造Payload:?url=file:///var/www/html/flag.phpflag.p
Guess'
·
2023-09-29 19:47
CTF
Recording
网络安全
web安全
笔记
上一页
24
25
26
27
28
29
30
31
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他