E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
web攻防
XSS四-
WEB攻防
-XSS跨站&CSP策略&HttpOnly属性&Filter过滤器&标签闭合&事件触发
演示案例:XSS跨站-安全防御-CSPXSS跨站-安全防御-HttpOnlyXSS跨站-安全防御-XSSFilter1.CSP(Content Security Policy 内容安全策略)内容安全策略是一种可信白名单机制,来限制网站中是否可以包含某来源内容。该制度明确告诉客户端,哪些外部资源可以加载和执行,等同于提供白名单,它的实现和执行全部由浏览器完成,开发者只需提供配置。禁止加载外域代码,防
爱敲键盘的pig
·
2024-03-24 12:32
前端
xss
网络安全
44、
WEB攻防
——通用漏洞&RCE&代码执行&多层面检测利用
文章目录RCE分类:REC代码执行:引用脚本代码解析执行。例如,eval('phpinfo();)以php脚本解析'phpinfo();。RCE命令执行:脚本调用操作系统命令。例如,system('ver'),命令执行能执行系统命令。RCE漏洞对象:WEB源码&中间件&其他环境。漏洞函数:#phpeval()、assert()、preg_replace()、call_user_func()、cal
PT_silver
·
2024-02-11 00:19
小迪安全
网络
43、
WEB攻防
——通用漏洞&任意文件下载&删除重装&敏读取&黑白审计
文章目录有关文件方面的漏洞:文件上传、文件包含和文件下载。文件读取:基本和文件下载利用类似;文件下载:利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路。正常情况下,文件下载不能给一个路径就下,需要有路径过滤。黑盒测试主要是看是否允许任意文件下载。文件下载时,URL有两种情况(以下载www.xiaodi18.com/soft/1.zip为例):直链下载,www.xiaodi18.com/s
PT_silver
·
2024-02-11 00:18
小迪安全
网络
42、
WEB攻防
——通用漏洞&文件包含&LFI&RFI&伪协议编码算法&代码审计
文章目录文件包含文件包含原理攻击思路文件包含分类sessionPHP伪协议进行文件包含文件包含文件包含原理文件包含其实就是引用,相当于C语言中的include。文件包含漏洞常出现于php脚本中,当include($file)中的$file变量用户可控,就造成了文件包含漏洞。**注意被包含的文件中只要存在php代码,就可以被php解释器解析,不受文件后缀名的影响。**例如?file=1.txt,1.
PT_silver
·
2024-02-06 19:33
小迪安全
前端
算法
WEB攻防
-XSS跨站&Cookie盗取&表单劫持&网络钓鱼&溯源分析&项目平台框架
1、XSS跨站-攻击利用-凭据盗取2、XSS跨站-攻击利用-数据提交3、XSS跨站-攻击利用-网络钓鱼4、XSS跨站-攻击利用-溯源综合漏洞原理:接受输入数据,输出显示数据后解析执行基础类型:反射(非持续),存储(持续),DOM-BASE拓展类型:jquery,mxss,uxss,pdfxss,flashxss,上传xss等常用标签事件及绕过总结:https://www.freebuf.com/a
SuperherRo
·
2024-02-03 09:22
#
WEB安全篇
xss
beef
cookie获取
flash钓鱼
XSSReceiver
day38
WEB攻防
-通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
本章知识点:1、XSS跨站-过滤绕过-便签&语句&符号等2、XSS跨站-修复方案-CSP&函数&http_only等配套资源(百度网盘)链接:https://pan.baidu.com/s/12mLsvmU22dxueyAG0aqUhw?pwd=6oa3提取码:6oa3XSS绕过-CTFSHOW-316到331关卡绕过WPxss绕过总结:https://xz.aliyun.com/t/406731
aozhan001
·
2024-02-03 09:19
小迪安全-2022年
xss
前端
day37
WEB攻防
-通用漏洞&XSS&跨站&权限维持&钓鱼捆绑&浏览器漏洞
目录XSS-后台植入Cookie&表单劫持(权限维持)案例演示XSS-Flash钓鱼配合MSF捆绑上线1、生成后门2、下载官方文件-保证安装正常3、压缩捆绑文件-解压提取运行4、MSF配置监听状态5、诱使受害者访问URL-语言要适当XSS-浏览器网马配合MSF访问上线1、配置MSF生成URL2、诱使受害者访问URL-语言要适当本章知识点:1、XSS跨站-另类攻击手法分类2、XSS跨站-权限维持&钓
aozhan001
·
2024-02-01 21:52
小迪安全-2022年
xss
安全
web安全
day36
WEB攻防
-通用漏洞&XSS 跨站&MXSS&UXSS&FlashXSS&PDFXSS
本章知识点不是很重要,涉及到的漏洞也不是常见的,所以没有过多的阐述。配套资源(百度网盘)链接:https://pan.baidu.com/s/1xTp14wE-mqEr7EHU9nSCrg?pwd=nlsg提取码:nlsgMXSS突变型XSS漏洞MXSS参考链接:https://www.fooying.com/the-art-of-xss-1-introduction/UXSS-Edge&CVE-
aozhan001
·
2024-02-01 18:23
小迪安全-2022年
xss
安全
web安全
41、
WEB攻防
——通用漏洞&XML&XXE&无回显&DTD实体&伪协议&代码审计
文章目录XXE原理&探针&利用XXE读取文件XXE带外测试XXE实体引用XXE挖掘XXE修复参考资料:CTFXXEXXE原理&探针&利用XXE用到的重点知识是XML,XML被设计为传输和存储数据,XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素,其焦点是数据的内容,其把数据从HTML分离,是独立于软件和硬件的信息传输工具。XXE(XMLExternalEntityInjectio
PT_silver
·
2024-02-01 06:47
小迪安全
前端
xml
网络
39、
WEB攻防
——通用漏洞&CSRF&SSRF&协议玩法&内网探针&漏洞利用
文章目录CSRFCSRF原理CSRF安全问题黑盒怎么判断SSRFSSRF原理SSRF黑盒可能出现的地方有SSRF,可以做什么事儿?SSRF漏洞挖掘CSRFCSRF原理测试CSRF漏洞的工具:CSRFTesterCSRFTester设置代理,会抓取新建管理员时向服务器发送的数据包,然后用抓取的数据包构造HTML页面。注意发送注册信息的形式(表单?IMG?)CSRF利用流程:获取目标的触发数据包;利用
PT_silver
·
2024-01-31 06:17
小迪安全
前端
csrf
网络
40、
WEB攻防
——通用漏洞&CSRF&SSRF&代码审计&同源策略&加载函数
文章目录CSRFSSRF审计思路CSRF如何对CSRF进行测试?尝试添加管理员为例抓取添加管理员的用户名和密码的数据包,形成html文件,并放到公网服务器上。登录后台的状态下访问刚刚那个文件,CSRF攻击完成。CSRF绕过:针对来源检测,可以:(1)伪造referer,需要在html代码数据包文件中固定http-referer;(2)尝试在网站任何可上传地方,上传数据包文件,取得当前同域名访问地址
PT_silver
·
2024-01-31 06:46
小迪安全
前端
csrf
【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训笔记(
WEB攻防
35-40-XSS、CSRF、SSRF)
第35天
WEB攻防
-通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持知识点:1、XSS跨站-原理&攻击&分类等2、XSS跨站-反射型&存储型&DOM型等3、XSS跨站攻击手法&劫持&恣取凭据等4、XSS
清歌secure
·
2024-01-30 07:23
前端
安全
网络
38、
WEB攻防
——通用漏洞&XSS跨站&绕过修复&http_only&CSP&标签符号
文章目录一、Ctfshowweb316——未做任何过滤(反射型)web317-319——过滤特定标签(反射型)web320——过滤空格(反射型)web328——注册插入JS(存储型)web329——验证失效(存储型)web330——XSS+CSRF(GET型)web331——XSS+CSRF(POST型)二、XSS防御一、CtfshowXSS总结web316——未做任何过滤(反射型)documen
PT_silver
·
2024-01-27 21:53
小迪安全
前端
xss
http
37、
WEB攻防
——通用漏洞&XSS跨站&权限维持&捆绑钓鱼&浏览器漏洞
文章目录XSS——后台植入Cookie&表单劫持(获取明文密码)XSS——Flash钓鱼配合MSF捆绑上线XSS——浏览器网马配合MSF访问上线要想获取有效的cookie,需要:1、网站本身采用cookie进行验证;2、网站未做http-only等的防御手段。XSS——后台植入Cookie&表单劫持(获取明文密码)后台植入XSS获取Cookie,主要是在登录成功的文件中写入XSS代码,一旦有人登录
PT_silver
·
2024-01-27 21:23
小迪安全
前端
xss
36、
WEB攻防
——通用漏洞&XSS跨站&MXSS&UXSS&FlashXSS&PDFXSS
文章目录MXSSUXSSFlashXSSPDFXSS跨站的艺术-XSS入门与介绍UTF-7XSS、MHTMLXSS、CSSXSS、VBScriptXSS已经过时,基本上不会出现。MXSS简单来说,就是你往前端页面插入payload,但是前端有些防御策略会将payload编码,导致payload不能被正常执行。如果将插入payload的链接用低版本QQ转发给别人,因为QQ有自动预览功能,重新优化原网
PT_silver
·
2024-01-27 13:18
小迪安全
前端
xss
第31天:
WEB攻防
-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
1,什么是文件上传漏洞?上传文件时,未对上传的文件进行严格的验证和过滤,造成用户可以上传可执行脚本的漏洞叫文件上传漏洞。2,文件上传漏洞有哪些危害?可以通过文件上传漏洞上传网站后门,获取网站权限3,文件上传的防御1、文件上传的目录设置为不可执行2、判断文件类型(使用白名单的方式,对于图片的处理,可以使用压缩函数或resize函数,在处理图片的同时破坏图片中可能包含的HTML代码)3、使用随机数改写
My Year 2019
·
2024-01-27 01:10
安全
web安全
WEB攻防
-通用漏洞&文件上传&二次渲染&.htaccess&变异免杀
目录知识点详细点文件二次渲染php删除规则例题CTF-Web入门-162CTF-Web入门-163CTF-Web入门-164CTF-Web入门-165CTF-Web入门-166CTF-Web入门-167CTF-Web入门-168CTF-Web入门-169-170知识点1、文件上传-二次渲染2、文件上传-简单免杀变异3、文件上传-.htaccess妙用4、文件上传-PHP语言特性详细点1、检测层面:
@墨竹
·
2024-01-27 01:39
前端
安全
php
day29
WEB攻防
-通用漏洞&SQL注入&盲注&延时&布尔&报错&增删改查
目录一,盲注-时间&布尔&报错型1.基于布尔的SQL盲注-逻辑判断1.1布尔类型盲注判断1.2布尔型盲注注入流程1.2.1、在参数后添加引号尝试报错,并用and1=1#和and1=2#测试报错1.2.2、判断数据库名的长度1.2.3、猜解数据库名1.2.4、判断数据库表名1.2.5、判断数据库字段名1.2.6、取数据1.3案例演示-BupSuite2.基于时间的SQL盲注-延时判断2.1时间类型盲
aozhan001
·
2024-01-27 01:39
小迪安全-2022年
sql
数据库
day30
WEB攻防
-通用漏洞&SQL注入&二次注入&堆叠注入
目录一,二次注入1.二次注入原理2.二次注入代码分析3.二次注入案例演示二,堆叠注入1.堆叠注入原理2.堆叠注入条件3.堆叠注入案例演示一,二次注入1.二次注入原理二次注入主要分为两步第一步:插入恶意数据:第一次进行数据库数据插入的时候,仅仅对其中的特殊字符进行了转义,在写入数据库的时候还是保留了原来的数据,但是数据本身包含恶意内容。第二步:引用恶意数据:在将数据存入到数据库中之后,开发者就认为数
aozhan001
·
2024-01-27 01:39
小迪安全-2022年
sql
数据库
day31
WEB攻防
-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
目录1.JS验证2.JS验证+MIME3.JS验证+.user.ini4.JS验证+.user.ini+短标签(ctfshow154,155关)5.JS验证+.user.ini+短标签+过滤[]6.JS验证+.user.ini+短标签+加过滤+文件头有关文件上传的知识1.为什么文件上传存在漏洞上传文件时,如果服务瑞代码未对客户端上传的文件进行严格的验证和过滤,就容易造成可以上传任意文件的情况,包括
aozhan001
·
2024-01-27 01:39
小迪安全-2022年
前端
day26
WEB攻防
-通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2等
目录一,数据库注入-联合猜解-Oracle&Mongodb案例:二,SQLMAP的讲解和使用1.关于SQLmap的几个知识点1.1什么是SQLMAP?1.2它支持哪些数据库的注入?1.3它支持哪些SQL注入模式?1.4它支持哪些其他不一样的功能?1.5使用SQLMAP一般注入流程分析?2.SQLMAP的下载安装3.SQLMAP的使用4.基于MYSQL数据库的简单案例4.1在sqlmap目录下打开c
aozhan001
·
2024-01-27 01:09
小迪安全-2022年
sql
oracle
数据库
day27
WEB攻防
-通用漏洞&SQL注入&常见SQL注入类型&Tamper脚本的使用
目录一,常见SQL注入类型1.数字型2.字符型3.搜索型4.编码型:数据以编码值传递5.格式型:JSON6.字符转义处理防护-宽字节注入二,Tamper脚本的使用Tamper作用:脚本使用格式常用tamper脚本案例演示一,常见SQL注入类型1.数字型判断方法:?id=1and1=1?id=1and1=21=1时条件成立返回id=1的数据,1=2时条件不成立返回空,由此判断为数字注入。如果为字符型
aozhan001
·
2024-01-27 01:09
小迪安全-2022年
sql
数据库
WEB攻防
-通用漏洞&文件上传&js验证&mime&user.ini&语言特性
目录知识点1、文件上传-前端验证2、文件上传-黑白名单3、文件上传-user.ini妙用4、文件上传-PHP语言特性详细介绍1、检测层面:前端,后端等2、检测内容:文件头,完整性,二次渲染等3、检测后缀:黑名单,白名单,MIME检测等4、绕过技巧5、前置知识案例演示-CTFSHOW-文件上传-151到161关卡CTF-文件上传-151CTF-文件上传-152CTF-文件上传-153CTF-文件上传
@墨竹
·
2024-01-27 01:08
前端
javascript
php
第23天:
WEB攻防
-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
目录PYC文件反编译SSTIflask模板注入BUUCTF-shrine靶场题目SSTI考点-CMS源码-MACCMS_V8.X(苹果cms)执行PYC文件反编译介绍:pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。但在
My Year 2019
·
2024-01-26 15:56
flask
python
后端
Web攻防
--JAVAWEB项目&JWT身份攻击&组件安全&Python考点&CTF与CMS-SSTI模版注入&PYC反编译
知识点:1、JavaWeb常见安全及代码逻辑2、目录遍历&身份验证&逻辑&JWT3、访问控制&安全组件&越权&三方组件案例演示:JavaWeb-WebGoat8靶场搭建使用安全问题-目录遍历&身份认证-JWT攻击安全问题-访问控制&安全组件-第三方组件环境下载地址:GitHub-WebGoat/WebGoat:WebGoatisadeliberatelyinsecureapplication(安装
LaPluie985
·
2024-01-26 15:55
安全
web安全
java
python
网络安全
第二十三天:
WEB攻防
-
WEB攻防
-Python考点&CTF与CMS-SSTI模版注入&PYC反编译
-python的pyc文件pyc文件是py文件编译后生成的字节码文件(bytecode)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。当然,生成的pyc文件也是可以通过网上一些在线平台反编译出来从而获得源码的反编译平台:1.https://tool.lu/pyc/2.http:/
新奇八
·
2024-01-26 15:21
网络安全
安全
网络安全
php
python
35、
WEB攻防
——通用漏洞&XSS跨站&反射&存储&DOM&盲打&劫持
文章目录XSS产生于前端的漏洞,常产生于:XSS分类:反射型(非持久型)存储型(持久型),攻击代码被写入数据库中。常见于:写日志、留言、评论的地方DOM型DOM型XSS与反射型XSS、存储型XSS的最大区别在于:DOM型XSS前端的数据是传输给前端JS代码进行处理,而反射型XSS、存储型XSS是后端PHP代码对前端数据进行处理。mXSS(突变型XSS)UXSS(通用型XSS)FlashXSSUTF
PT_silver
·
2024-01-25 20:44
小迪安全
前端
xss
V2022全栈培训笔记(
WEB攻防
46-
WEB攻防
-通用漏洞&PHP反序列化&原生类&漏洞绕过&公私有属性)
第46天
WEB攻防
-通用漏洞&PHP反序列化&原生类&漏洞绕过&公私有属性知识点:1、反序列化魔术方法全解2、反序列化变量属性全解3、反序列化魔术方法原生类4、反序列化语言特性漏洞绕过~其他魔术方法共有
清歌secure
·
2024-01-24 16:20
笔记
php
网络安全
安全
34、
WEB攻防
——通用漏洞&文件上传&黑白盒审计&逻辑&中间件&外部引用
文章目录黑盒:个人用户中心是否存在文件上传功能;后台管理系统是否存在文件上传功能;字典目录扫描探测文件上传地址;字典目录扫描探测编辑器目录地址。网站调用常见的编辑器,编辑器地址都是默认的。白盒:看三点,中间件、编辑器、功能代码中间件直接看语言环境常见搭配编辑器直接看目录机构或搜索关键字功能代码直接看源码应用或搜索关键字在白盒中,根据数据包的请求地址来看后端哪个文件处理该请求。某个目录不允许执行ph
PT_silver
·
2024-01-24 14:24
小迪安全
php
33、
WEB攻防
——通用漏洞&文件上传&中间件解析漏洞&编辑器安全
文章目录一、中间件文件解析——IIS&Apache&Nginx1、IIS2、Apache3、Nginx二、web编辑器一、中间件文件解析——IIS&Apache&Nginx1、IISIIS爆过漏洞的版本:IIS6.0(windowsserver2003)、IIS7.0和IIS7.5(windowsserver2008)IIS6.0解析漏洞:文件名:x.asp;x.jpg,jpg的文件后缀名,但是会
PT_silver
·
2024-01-23 20:15
小迪安全
前端
中间件
编辑器
32、
WEB攻防
——通用漏洞&文件上传&二次渲染&.htaccess&变异免杀
文章目录一、点过滤二、文件删除三、二次渲染四、.htaccess五、过滤php关键函数一、点过滤不能写带文件后缀的文件名;IP转数字二、文件删除文件依据规则进行删除,删除有两种删除的类型:什么文件都删除,条件竞争进行绕过后门代码删除,后门代码写到远程地址,再包含直接包含到.user.ini三、二次渲染需要配合文件包含漏洞,如果没有文件包含漏洞,需要使用.user.ini进行php环境配置,当然访问
PT_silver
·
2024-01-23 20:14
小迪安全
php
30、
WEB攻防
——通用漏洞&SQL注入&CTF&二次&堆叠&DNS带外
文章目录堆叠注入二次注入DNS注入堆叠注入堆叠注入:根据数据库类型决定是否支持多条语句执行,用分号隔开。堆叠注入在代码中被执行是一方面,是否被执行成功又是另一方面。支持数据库类型:Mysql、Mssql等。在mysql中,支持16进制编码。二次注入二次注入就是先插入攻击语句,插入的过程中就会被执行,然后某些页面会展示执行后的内容。 举个例子:假如在注册用户的时候,需要填用户名、邮箱和密码,登录使
PT_silver
·
2024-01-23 20:14
小迪安全
sql
数据库
安全基础~
web攻防
特性2
文章目录知识补充Javaweb安全之webGoatwebgoat靶场搭建闯关GeneralInjectionldentity&AuthFailurelog4j2漏洞利用JS项目&Node.JS框架安全知识补充BurpsuiteRender在无法预览显示时,可以适当的清理缓存win10下输入文字变成繁体解决Javaweb安全之webGoatwebgoat靶场搭建进行web漏洞实验的Java靶场程序,
`流年づ
·
2024-01-21 22:09
安全学习
安全
安全基础~
web攻防
特性1
文章目录知识补充ASP安全Aspx安全分析与未授权访问php特性&web89~97靶场练习ctfshow知识补充使用thinkphp开发的框架,其首页访问指向public目录,指向其中的index.php文件指向的index.php打开网页后是如下情况,代码如下定义应用目录,是将文件首页展示在上图的application目录下,其下有index.php文件//定义应用目录define('APP_P
`流年づ
·
2024-01-21 22:39
安全学习
安全
前端
android
29、
WEB攻防
——通用漏洞&SQL注入&增删改查&盲注&延迟&布尔&报错
文章目录盲注增删改查盲注概念:在注入过程中,获取的数据不能回显至前端页面,此时我们需要利用一些方法进行判断或尝试,这个过程被称为盲注。解决:常规的联合查询注入不行的情况。分类:基于布尔的SQL盲注,逻辑判断。/blog/news.php?id=1andif(1=1,sleep(5),0)基于时间的SQL盲注,延时判断。/blog/news.php?id=1andlength(database())
PT_silver
·
2024-01-20 12:36
小迪安全
sql
数据库
28、
web攻防
——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求
文章目录$_GET:接收get请求,传输少量数据,URL是有长度限制的;$_POST:接收post请求;$_COOKIE:接收cookie,用于身份验证;$_REQUEST:收集通过GET、POST和COOKIE方法发送的表单数据;$_SERVER:接收数据包中的一些内容,如浏览器信息、当前访问url地址等;网站功能点:后台要记录操作访问IPIP要进行代码的获取,获取到之后,IP会不会记录到数据库
PT_silver
·
2024-01-19 13:18
小迪安全
前端
sql
http
Web攻防
--PHP特性&CTF考点
本文分享的一些PHP代码的缺陷对比函数和CTF的一些考点知识点:1.过滤函数缺陷绕过2.CTF考点与代码审计例如:在PHP语言中==与===(区别在于==不会对比类型===类型也会对比)缺陷:两个等号的缺陷就是不唯一下图是一个简易的代码,flag的输出条件就是如果我们GET传参的值==$a那么就输出flag经过测试可以看到我们传递的参数是x=1admin可以看到代码中$a=1但是还是输出flag了
LaPluie985
·
2024-01-19 11:05
php
开发语言
web安全
网络安全
【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训笔记(
WEB攻防
18-23)
第18天【小迪安全】红蓝对抗|网络攻防|V2022全栈培训笔记(PHP开发12-17)知识点1、ASP环境搭建组合2、ASP-数据库下载&植入3、IIS-短文件&解析&写权限WEB安全攻防:1、Weo源码2、开发语言3、中间件平台4、数据库类型4、第三方插件或软件演示案例:ASP-数据库-MDB默认下载常用组合:windows+ISS+ASP+Access(sqlserver)原理:access数
清歌secure
·
2024-01-19 11:05
安全
网络
笔记
网络安全
开发语言
第二十天:
WEB攻防
-PHP特性&缺陷对比函数&CTF考点&CMS审计实例
函数==表示属于弱类型判断不判断类型=属于强类型比较,判断类型当然可以通过MD5的值来进行绕过而对于===可通过数组来进行绕过我写的,不知哪儿出错,但意思我明白//name[]=1&password[]=2//===无法判断数组所以name[]和password[]都是nullintval函数intval()函数通过使用指定的进制base转换(默认是十进制),返回变量var的integer数值。i
新奇八
·
2024-01-19 11:04
网络安全
php
开发语言
WEB攻防
-PHP特性
WEB攻防
-PHP特性&缺陷对比函数&CTF考点&CMS审计实例#知识点:1、过滤函数缺陷绕过2、CTF考点与代码审计#详细点:==与===md5intvalstrposin_arraypreg_matchstr_replace
Always5572
·
2024-01-19 11:04
Web攻防
php
web安全
小迪渗透吧:网络安全工程师(
Web攻防
漏洞提权免杀等) 2023最新完整版
链接请订阅专栏:物联网协议深度剖析置顶博客中第1天-操作系统_名词_文件下载_反弹shell_防火墙绕过.mp4第2天:web应用_架构搭建_漏洞_http数据包_代理服务器.mp4第3天:抓包_封包_协议_app_小程序_pc应用_web应用.mp4第4天:30余种加密编码进制_web_数据库_系统_代码_参数值.mp4第5天:资产架构_端口_应用_cdn_waf_站库分离_负载均衡.mp4第6
love0everything
·
2024-01-19 11:34
web安全
前端
安全
网络安全全栈培训笔记(
WEB攻防
-50-
WEB攻防
-通用漏洞&购买支付逻辑&数据篡改&请求重放&接口替换)
第50天
WEB攻防
-通用漏洞&购买支付逻辑&数据篡改&请求重放&接口替换知识点:1、商品购买数量&价格&编号等2、支付模式状态&接口&负数等3、折扣处理-优患券&积分&重放等#详细点:1、熟悉常见支付流程选择商品和数量选择译支付及配送方式生成订单编号订单支付选择完成支付
清歌secure
·
2024-01-16 00:57
网络安全全栈学习笔记
web安全
笔记
网络
V2022全栈培训笔记(
WEB攻防
48-
WEB攻防
-通用漏洞&Py反序列化&链构造&自动审计bandit&魔术方法)
第48天
WEB攻防
-通用漏洞&Py反序列化&链构造&自动审计bandit&魔术方法知识点:1、Python-反序列化函数使用2、Python-反序列化魔术方法3、Python-反序列化POP链构造4、Python
清歌secure
·
2024-01-16 00:56
笔记
前端
android
【小迪安全】红蓝对抗 | 网络攻防 | V2022全栈培训笔记(
WEB攻防
31-34 -文件上传)
第31天
WEB攻防
-通用漏洞&文件上传&js验证&mime&user.ini&语言特性知识点:1、文件上传-前端验证2、文件上传-黑白名单3、文件上传user.in妙用4、文件上传-PHP语言特性#详细点
清歌secure
·
2024-01-16 00:26
安全
网络
笔记
网络安全
网络安全全栈培训笔记(53-
WEB攻防
-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务)
第53天
WEB攻防
-通用漏洞&CRLF注入&URL重定向&资源处理拒绝服务知识点:1、CRLF注入-原理&检测&利用2、URL重定向-原理&检测&利用3、Web拒绝服务-原理&检测&利用#下节预告:1、
清歌secure
·
2024-01-16 00:24
web安全
笔记
前端
网络安全
安全
网络安全全栈培训笔记(
WEB攻防
-51-
WEB攻防
-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值)
第51天
WEB攻防
-通用漏洞&验证码识别&复用&调用&找回密码重定向&状态值知识点:1、找回密码逻辑机制-回显&验证码&指向2、验证码验证安全机制-爆破&复用&识别3、找回密码客户端回显&Response
清歌secure
·
2024-01-13 14:41
网络安全全栈学习笔记
web安全
笔记
前端
红队专题-Golang工具ChYing
Golang工具ChYing招募六边形战士队员原chying工具代码分析并发访问控制并发原子写入读取通道嵌套映射结构初始化启动代理服务器重启代理服务器招募六边形战士队员一起学习代码审计、安全开发、
web
amingMM
·
2024-01-13 11:50
web
网络安全全栈培训笔记(52-
WEB攻防
-通用漏洞&弱口令安全&社工字典生成&服务协议&web应用)
第52天
WEB攻防
-通用漏洞&弱口令安全&社工字典生成&服务协议&web应用知识点:1、弱口令安全&配置&初始化等2、弱口令对象&Web&服务&应用等3、弱口令字典&查询&列表&列表等#前置知识:弱口令
清歌secure
·
2024-01-13 08:44
网络安全全栈学习笔记
安全
web安全
笔记
网络安全
网络
WEB攻防
-通用漏洞&XSS跨站-表单劫持&钓鱼捆绑
XSS-后台植入Cookie&表单劫持思路:因为cookie有可能会有过滤情况导致获取不全,那么就可以使用获取表单密码的方法,同时解决劫持密码但检测或解密不出来的一种思路同时保证权限维持表单密码(白盒):查看登录界面,在登陆页面处填写代码获取账户密码并通过js代码发送到指定位置,在目的服务器处编写接受文件即可这是一个本地登录页面的CMS,当登录成功后会跳转到index页面直接利用xss平台获取代码
@墨竹
·
2024-01-12 07:52
前端
xss
安全
Web攻防
--JS算法逆向--断点调试--反调试&&代码混淆解密--敏感信息
Web攻防
–JS算法逆向–断点调试–反调试&&代码混淆绕过目录标题
Web攻防
--JS算法逆向--断点调试--反调试&&代码混淆绕过JS算法逆向加密算法载入JS反调试绕过JS代码混淆ak/sk敏感信息泄露
SuperMan529
·
2024-01-11 06:21
web安全学习
web安全
网络安全
安全
上一页
1
2
3
4
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他