DVWA靶场-sql注入
DVWA靶场-sql盲注等级:low123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354<?phpif( isset( $_GET[ 'Submit' ] ) ) { // Get input $id = $_GET[ 'id' ]; $exists = false; switch ($_DVWA['SQLI_DB']) { case MYSQL: // Check database $query = "SELECT first_name, last_name FROM users WHERE user_id = '$id';"; try { $result = mysqli_query($GLOBALS["___mysqli_ston"], $query ); / ...
DVWA靶场-文件包含漏洞
DVWA靶场-文件包含漏洞等级:low1234<?php// The page we wish to display$file = $_GET[ 'page' ];?>
源码很简单,就是获取一个get参数直接../../php.info成功获取php配置信息证明漏洞
DVWA靶场-文件包含漏洞等级:medium1234567<?php// The page we wish to display$file = $_GET[ 'page' ];// Input validation$file = str_replace( array( "http://", "https://" ), "", $file );$file = str_replace( array( "../", "..\\" ), "", $file );?>
相比于low,就是多出了对../和..\的过滤直接使用…/./就可以绕过
DVWA靶 ...
DVWA靶场-暴力破解漏洞
DVWA靶场-暴力破解等级:high源码分析以下12345678910111213141516171819202122232425262728293031323334353637<?phpif( isset( $_GET[ 'Login' ] ) ) { // 检查Token checkToken( $_REQUEST[ 'user_token' ], $_SESSION[ 'session_token' ], 'index.php' ); // 输入用户名 $user = $_GET[ 'username' ]; $user = stripslashes( $user ); $user = ((isset($GLOBALS["___mysqli_ston"]) && is_object($GLOBALS["___mysqli_ston"])) ? mysqli_real_escape_string($GLOBALS ...
DVWA靶场-命令执行漏洞
DVWA靶场-命令执行漏洞等级:low12345678910111213141516171819<?phpif( isset( $_POST[ 'Submit' ] ) ) { // 获取参数 $target = $_REQUEST[ 'ip' ]; // 指定os并使用命令 if( stristr( php_uname( 's' ), 'Windows NT' ) ) { // 若Windows,则执行 $cmd = shell_exec( 'ping ' . $target ); } else { // 若为类unix,则执行 $cmd = shell_exec( 'ping -c 4 ' . $target ); } // Feedback for the end user $html .= "<pre>{$cmd}</pre>" ...
远控木马
作用远程控制木马被红队广泛使用,一般是由metasplit、cobalstrike等C2控制器生成的系统可执行文件,如exe、apk、macho等,一般通过两种方式传播
文件上传漏洞+命令执行(主动)
文件下载漏洞+诱导执行(钓鱼)
系统执行木马文件后,会反连至黑客服务器,黑客即可控制受害人计算机或者移动设备,如开启摄像头、屏幕截屏、文件管理、软件安装等
sqllib实战
第一关先输入/?id=1' and 1=1 --+和/?id=1 and 1=-1来判断是否存在注入点
可以看出,存在一个sql注入点,可以进行联合查询检查
当进行到4的时候报错,说明有三个字段
接下来可以对其进行注入获取信息了版本号
路径![[Pasted image 20260206183400.png]]
爆表名
第二关和第一关基本差不多,不多说了
第三关查看源码1"SELECT * FROM users WHERE id=('$id') LIMIT 0,1";
伪造成?id=1') and 1=2 --+,后面基本一样
第四关12$id = '"' . $id . '"';$sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1";
它的意思是让字符串的""包围在$id周围,使他伪造成一个字符串型变量
所以,这样伪造
js基础
概念Javascript 是一种解释性语言是一种基于对象和事件驱动并具有安全性能的脚本语言,被大量地应用于网页中,用以实现和浏览用户的动态交互。目前,几乎所有的浏览器都可以很好地支持 JavaScript。由于其可以及时地响应浏览者的操作,控制页面的行为表现,提升用户体验,因此 JavaScript 已经成为网页必不可少的组成部分。
然而 JavaScript 易学难精。作为一种弱类型的脚本语言,其语法非常贴近于自然语言,容错性能也很强。用户即使对其一知半解,往往也可以通过向页面中插入某些代码来实现简单的特性,因此 JavaScript 非常容易上手。但是由于其应用领域的特点,牵涉的知识面非常广,如果需要按要求编写特定的脚本,就必须对此语言有着较深的了解。
特性弱变量Js 采用弱类型变量声明,如:123x=1234;y="4321";
前者是数值型变量,后者是字符型变量
代码格式Js 是一种文本字符格式,可以直接嵌入 HTML 中,并可动态装载。Js 使用”\\“来标识
动态联编即 Js 的对象引用在运行时检查,如不经编译,则无法实现对象引用的检查
书写规则1234 ...
无线网络安全
概述无线网络可分为狭义无线网络和广义无线网络狭义无线网络是基于802.11b/g/n标准的无线局域网,即所谓的“无线网络”
无线网络存在的安全风险和安全问题主要有:(1) 来自网络用户的攻击(2) 未认证的用户获取存取权(3) 来自公司的窃听秘密
种类
Wi-Fi (IEEE 802.11): 这是最广泛使用的无线局域网 (WLAN) 技术标准,有多个版本,例如:802.11a, 802.11b, 802.11g, 802.11n, 802.11ac, 802.11ax (Wi-Fi 6), 802.11be (Wi-Fi 7) 等。 每个版本都带来了更高的速度、更广的覆盖范围和更强的功能。
蓝牙 (Bluetooth): 一种短距离无线通信技术,主要用于连接个人电子设备,例如手机、耳机、键盘等。 蓝牙也有多个版本,例如 Bluetooth 1.0, Bluetooth 2.0, Bluetooth 5.0 等,每个版本都提升了速度、范围和功耗效率。
WIFI安全
概念WIFI是IEEE定义的一个无线网络通讯的工业标准IEEE802.11,可以将个人计算机、手持设备等以无线方式互相连接
安全隐患
未经授权使用网络服务
地址欺骗和会话拦截
入侵者访问非法接入点
虚拟热点
攻击方式WIFI上网的安全隐患中,最重要的还是连接了无线网络后的个人信息的丢失。攻击方式主要有三种:一、建立假的WIFI通过建立假WIFI来诱骗普通用户连接,这是最常见的手段,也就是AP伪装。二、向虚假WIFI的终端设备发送含有病毒的网页或是邮件。三、给软件或是网站种植病毒程序。
WIFI安全策略多数用户在安装无线网络适配器的无线AP设备时,只要求这些设备能够正常工作就可以了,很少考虑启用并正确配置无线安全性,通常都使用默认设置,而且正常工作后很少再重新配置。
开放系统认证是WEP的默认配置,由于在开放系统认证方式下,任意无线客户端都可以接入WLAN。因此用户可以发送数据、监听通信内容、访问WLAN共享资源或通过无线AP访问有线网络上的共享资源,也可以窃取或破坏保密数据、安装病毒或特洛伊木马程序,甚至可以利用Internet连接发送病毒邮件或作为傀儡机向其他远程计算机发动攻击,恶 ...
python类的封装
概念将数据和操作数据的方法包装在一起,隐藏数据的内部细节,防止外界的直接访问和修改;
封装后,只能通过对外提供的接口,对封装在内部的属性和方法进行访问和操作。
私有成员在python里面,一个类的成员是否为私有,完全由这个成员的名字绝对。如果一个元成员的名字以两条下划线__开头,不以两个下划线__结尾,则这个元素为私有;否则则为共有。
私有成员,即只能在这个类里面访问,即不会被继承和覆盖的;如果在这个类外面访问一个私有成员,会提示该成员不存在。
12345678910111213141516class A: def __init__(self): self.__a = 0 self.b=0 def print_v1(self): print(self.__a) def print_v2(self): print(self.b) def __print_v3(self): print(self.b)o = A()# o.__a = 1 //无法赋值,会报错o.print_v1() //答案 ...





