漏洞netatalk思路2018

web基础漏洞-界面操作劫持

1、介绍 界面操作劫持攻击是一种基于视觉欺骗的web会话劫持攻击,它通过在网页的可见输入控件上覆盖一个不可见的框iframe,使得用户误以为在操作可见控件,而实际上用户的操作行为被不可见的框所劫持,执行不可见框中的恶意劫持代码,从而完成在用户不知情的情况下窃取敏感信息、篡改数据等攻击。 关于界面操作 ......
漏洞 界面 基础 web

WEB漏洞—SQL注入之查询方式及报错盲注

前言:当进行 SQL 注入时,有很多注入会出现无回显的情况,其中不回显的原因可能是 SQL 语句查询方式的问题导致,这个时候我们需要用到相关的报错或盲注进行后续操作,同时作为手工注入时,提前了解或预知其SQL 语句大概写法也能更好的选择对应的注入语句。 #补充:上课的Access暴力猜解不出的问题? ......
漏洞 方式 WEB SQL

MySQL优化思路及方向

**本系列为:MySQL数据库详解,为千锋资深教学老师独家创作,致力于为大家讲解清晰MySQL数据库相关知识点,含有丰富的代码案例及讲解。如果感觉对大家有帮助的话,可以【关注】持续追更\~** **文末有本文重点总结,技术类问题,也欢迎大家和我们沟通交流!** # 前言 从今天开始本系列文章就带各位 ......
思路 方向 MySQL

Struct2系列漏洞POC整理

# Struct2 -001 ```java %{#a=(new java.lang.ProcessBuilder(new java.lang.String[]{"pwd"})).redirectErrorStream(true).start(),#b=#a.getInputStream(),#c= ......
漏洞 Struct2 Struct POC

IIS短文件名暴力枚举漏洞利用工具(IIS shortname Scanner)

脚本可以测试对应的URL是否存在漏洞,若存在漏洞,则猜解文件夹下所有的短文件名:包括文件和文件名。 网上早前已经有公开的工具了:https://code.google.com/p/iis-shortname-scanner-poc/ 我没有参考他的代码。自己用python实现了一个漏洞利用脚本。简单 ......
文件名 漏洞 IIS shortname 暴力

WEB漏洞—SQL注入之Oracle,MongoDB等注入

1.明确注入数据库类型、权限 2.明确提交方法、参数类型等 高权限可以执行文件读取,低权限就老老实实获取数据,最终目的都是获取网站权限 常见数据库类型 mysql,access,mssql,mongoDB,postgresql,sqlite,oracle,sybase等 1、Access注入 Acc ......
漏洞 MongoDB Oracle WEB SQL

WEB漏洞—SQL注入之类型及提交注入

本章包含所有sqli-labs-master测试,所以内容较少,更多内容在测试里 GET,参考sqli-labs-matser(LESS-1到5) POST,参考sqli-labs-matser(LESS-11) COOKIE数据提交注入测试(sqli-labs-master LESS-20) co ......
漏洞 类型 WEB SQL

Nessus漏洞扫描工具手把手安装详细教程

### 1.下载 链接:http://www.tenable.com/products/nessus/select-your-operating-system 选择与你的系统对应的版本 ```bash uname -a # 查看自己系统的版本 ``` ![](https://img2023.cnbl ......
漏洞扫描 漏洞 工具 教程 Nessus

⭐业务分析通用思路和流程

0、接手业务时 看懂数据库中的数据表 1、分析业务思路的 2 个 方向? ① 以终为始 看页面原型效果 ② 看 SQL 语句 2、编写代码看哪 4 样 内容? 接口文档 请求方式 提交路径 请求参数 响应结果 ......
思路 流程 业务

python 爬虫 动态网页反爬虫js加密破解思路

# python 爬虫 动态网页反爬虫js加密破解思路 ## 前言 > 最近接了一个单子,需求很简单:爬一个公告目录网站,并且检测公告正文中是否存在关键词。 听见需求马上就接了,口口声声保证1天以内交单,然而,开始分析网站才发现自己有多么天真。 ## 分析 网站排版很复古,并且用jsp写的,这代表网 ......
爬虫 思路 网页 动态 python

hvv蓝初面试常见漏洞问题(上)

# 1.SQL注入 ## 漏洞成因: 1. 可控变量 2. 变量会带入数据库查询 3. 变量不存在过滤或者变量过滤不严格 ## 注入流程 1. 判断是否有注入点 2. order by 判断字段数量 3. union select 报错查看注入点 4. 使用函数查看数据库相关信息 ## 注入分类: ......
漏洞 常见 问题 hvv

Docker 镜像减少体积的思路和方法

# Docker 镜像减少体积的思路和方法 ## 背景 ``` 有一个项目感觉镜像有点大 这边同事喊着一起帮忙处理一下. 今天基本上就在客户现场进行处理了. 想着应该把自己想到的东西整理一下. ``` ## 整体思路 ``` 1. 清理dockerfile 同级目录内的文件, 仅保留必须文件 doc ......
体积 思路 镜像 方法 Docker

Vulhub | Shiro CVE-2020-1957漏洞复现

一、 漏洞描述 使用Apache Shiro进行身份验证、权限控制时,可以精心构造恶意的URL,利用Apache Shiro和Spring Boot对URL处理的差异化,可以绕过Shiro对Spring Boot中的Servlet的权限控制,从而越权并实现越权非授权访问。 二、 影响版本 Shiro ......
漏洞 Vulhub Shiro 2020 1957

逻辑漏洞挖掘

......
漏洞 逻辑

逻辑漏洞

......
漏洞 逻辑

常见场景问题、面试问题,解决思路指南

## 如何避免订单或表单重复提交? 这个用术语来讲,是保证用户操作的幂等性。有以下思路: 1. 前端对按钮点击事件做好处理,避免短时间内可以点击两次,且都能成功调用后端服务接口。比如对按钮设置状态,在后端接口正常响应前再次点击无效或禁用按钮。 2. 后端接口执行逻辑前,先查询,判断之前未做相关处理。 ......
问题 场景 思路 常见 指南

Unity2018.2 Standard Assets汉化

下载中文汉化包 拷贝到安装 盘 :\Program Files\Unity\Editor\Data\Localization 下面 2018.1+的Standard Assets安装方法 “自从我升级到2018.2之后,就再也找不到Unity自带的那些标准资源了,就是那个Standard Asset ......
Standard 2018.2 Assets Unity 2018

漏洞

jmp esp 跳板 可以适应shellcode的内存地址动态的变化 windows中系统dll,比如kernel32,user32基本上在每一个进程中的地址都相同,但下次开机就不同了 所以我们在user32中找一个jmp esp指令,jmp esp对应的指令是0xFFE4 OD有一个插件,Olly ......
漏洞

P4557 [JSOI2018]战争 题解

# 闵可夫斯基和 ## 前言 入门建议看吉老师(吉如一)的[计算几何入门到放弃](https://www.bilibili.com/video/BV1Bt411j7bs/?spm_id_from=333.337.search-card.all.click&vd_source=f401181639ee ......
题解 战争 P4557 4557 2018

P5446 [THUPC2018]绿绿和串串 题解

## Description 给定一个串 $S$ ,要求串 $S$ 是串 $R$ 经过多次翻转后的前缀。问有多少种初始长度的串 $R$ 。 串 $R$ 翻转的定义是将前 $|R|-1$ 个字符倒序排列后,插入到串的最后。如 $\mathrm{aaa}$ 翻转后得到 $\mathrm{abcdcba} ......
题解 P5446 THUPC 5446 2018

web安全之XSS漏洞

原理 未对用户提交的数据(嵌入的恶意js代码)进行过滤处理,使用户被动访问黑客服务器并传输cookie。造成盗取账户、页面挂马、非法转账等危害。特性:不是对服务器的攻击,是对客户端浏览器的攻击,即前端攻击。浏览即中招,又叫做页面挂马。 分类 反射型XSS:常见于搜索框处,将恶意脚本执行后形成的链接制 ......
漏洞 web XSS

web安全之SQL注入漏洞

SQL注入 原理:用户能控制输入的内容;Web应用把用户输入的内容带入到数据库中执行。 分类:依据注入点参数类型分类:数字型注入、字符型注入、搜索型注入 依据获取信息的方式分类:union注入、布尔盲注、时间盲注、报错注入、堆叠查询注入 依据请求方式分类:GET注入、POST注入、Cookie注入、 ......
漏洞 web SQL

文件上传与文件包含漏洞

文件上传 原理:对上传的文件未进行过滤,或者过滤不严,导致恶意文件被成功上传到网站。 防御:代码加强、WAF拦截、webshell查杀、正则搜索网站目录是否存在eval等敏感字段。 前端JS绕过 更改前端限制 burp抓包 MIME绕过 漏洞利用 文件头欺骗 gif89a <% eval reque ......
文件 漏洞

《MS17-010(永恒之蓝)—漏洞复现及防范》

> 作者: susususuao 免责声明:本文仅供学习研究,严禁从事非法活动,任何后果由使用者本人负责。 ## 一. 什么是永恒之蓝? **- 永恒之蓝** 永恒之蓝(Eternal Blue)是一种利用Windows系统的SMB协议漏洞来获取系统的最高权限,以此来控制被入侵的计算机。而SMB服务 ......
漏洞 010 MS 17

归并排序Java版(图文并茂思路分析)

归并排序 工作原理: 工作原理是将一个大问题分解成小问题,再将小问题分解成更小的。(乍一看就觉得是像一个递归)就像下图这样。然后不断的将其一份为二,分解成更小的排序。 我们设一个函数叫MergeSort(arr,l,r)意思就是将arr数组下标为[ l ,r ]之间的数进行排序。 那么就开始不断的调 ......
图文并茂 思路 图文 Java

软件工程课下作业第一次结对作业设计思路

设计思想: 在本次结对编程中,我们采用MVC(Model-View-Controller)设计模式来实现地铁查询系统。 模型(Model)层主要负责数据的存储和处理,包括地铁线路、车站、票价等信息的处理和管理。 视图(View)层是用户界面,用户可以在这里输入起点和终点站进行路径查询,并查看查询结果 ......
软件工程 思路 第一次 工程 软件

三路快排Java版(带思路分析)

快速排序 这里我们直接开始讲相对的最优解 带随机数的三路快排 好了,中间还有很多版本的快排,但是都有一些问题导致在某种极端情况下造成耗费时间极多。 基础快排:在序列本身有序的情况下复杂度为O(n²) 带随机数的快排:在序列本身有序的情况下复杂度为O(nlogn),但是在序列全部元素相同情况下复杂度为 ......
思路 Java

多种数据库注入复线-墨者学院SQL手工注入漏洞测试(Access数据库)

SQL手工注入漏洞测试(Access数据库)1. 判断注入点数字型报错,发现注入点 开注2. 用order by获取列数在5时报错,判断为4列联合查询用递增的数字判断占位,发现无法回显题目给了是access数据库,access数据库的SQL手工注入,在联合语句显示可显字段时,必须要from 表名因此 ......
数据库 复线 数据 漏洞 手工

多种数据库注入复线-墨者学院SQL手工注入漏洞测试(Oracle数据库)

SQL手工注入漏洞测试(Oracle数据库)1. 判断注入点判断注入类型为数字型2. 用order by获取列数2时正常,3时报错,得到列数为23. 联合查询获取占位符常规联合查询报错这是由于oracle数据库语法十分严格,在后面需要指定数据表和准确的字符类型我们使用dual表,dual 是orac ......
数据库 复线 数据 漏洞 手工