常见名词解释
A记录:指定主机名(或域名)对应的IP地址记录
cname:别名记录。这种记录允许您将多个名字映射到同一台计算机。
谷歌语法
site:baidu.com life
filetype:pdf
intext:寻找正文中包含有关键字的网页。
intitle:寻找标题中包含有关键字的网页
inurl:返回url中含有关键词的网页
inurl:/admin/login.php(查找管理员登陆)
SRC:security response center(安全应急响应中心)
CMS:内容管理系统。例如:wordpress
CMS指纹识别:网站使用的开源程序源码系统,可以直接利用其漏洞
提权:提高自己在服务器中的权限,主要针对网站入侵过程中,当入侵某一网站时,通过各种漏洞提升WEBSHELL权限以夺得该服务器权限。
XML:可扩展标记语言,XML并非是用来取代HTML的。HTML着重如何描述将文件显示在浏览器中,而XML与SGML相近,它着重描述如何将数据以结构化方式表示。
webshell:就是以asp、php、jsp或者cgi等网页文件形式存在的一种代码 ...
浅谈XSS漏洞
XSS漏洞xss 跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,CSS)缩写混淆,所以将跨站脚本攻击缩写为xss。
漏洞原理xss就是攻击者在web页面插入恶意的Script代码,当用户浏览该页时,嵌入其中web里面的Script代码会被执行,从而达到恶意攻击用户的特殊目的。
分类反射型XSS(非持久型)把用户输入的数据“反射”给浏览器(诱使用户点击恶意链接)
将包含XSS代码的恶意链接发送给目标用户,当目标用户访问该链接时,服务器接受该目标用户的请求并处理,然后把带有XSS代码的数据发送给目标用户的浏览器,浏览器解析这段带有XSS代码的恶意脚本,就会触发XSS漏洞。
存储型XSS(持久型)把输入数据“存储”在服务器。有很强的稳定性。
攻击者在发帖的过程中,将恶意脚本连同正常信息注入帖子内容,被服务器存储下来,恶意脚本也永久地被存放在服务器。其他用户浏览这个被注入了恶意脚本的帖子,恶意脚本就会在他们的浏览器中执行。
DOM Based XSS(特殊类型的反射XSS)不需要经过后端,它是在浏览器解析渲染服务器源 ...
PAT-1010
遇到一个看似简单,却很难得分的题目,记录一下。
原题链接:PAT-Basic Level-1010
题目(分值:25)设计函数求一元多项式的导数。$x^n$的导数为$n x^{n-1}$
输入格式:以指数递降方式输入多项式非零项系数和指数(绝对值均为不超过 1000 的整数)。数字间以空格分隔。
输出格式:以与输入相同的格式输出导数多项式非零项的系数和指数。数字间以空格分隔,但结尾不能有多余空格。注意“零多项式”的指数和系数都是 0,但是表示为 0 0。
输入样例:13 4 -5 2 6 1 -2 0
输出样例:112 3 -10 1 6 0
解答
“零多项式”,求导后仍为“零多项式”,此时输出为:0 0
非“零多项式”,求导后变为”零多项式“,此时输出为:0 0
非“零多项式”,求导后不为”零多项式“,此时正常输出求导后的系数和指数,但不输出0 0
123456789101112131415a=list(map(int,input().split()))res=[]length=len(a)for i in range(0,length,2): x=a[i]*a[ ...
2021,要加油哇
开博以来的第一篇感悟。时常回顾一下过去,看看来时的路,又不断为未来焦虑。回味和展望中,心酸后悔又期待无比。
认识了很多大佬,“鱼皮”,“编程指北”,都是年龄相近,却又那么遥远的人。我在群里说“要是大一就认识鱼皮,就好了”。跟随前人走过的路,总比自己摸索要好一些吧。
大学的课程即将上完,回首一看,发现自己和别人真的有很大的差距。洛佳在图书馆敲rust飞快,对面大佬夜晚1点练习口语,Cyrus在我这个年龄已经去大厂工作了。
而我呢,步步艰难,如履薄冰,虽然能力一般,但还是向前走着。
另外,也在纠结考研和就业的事情。其实也想多读几年书,在学校多呆几年,这么好的新校区,那么大的图书馆,那么好的单人间。可是,备考一年,读研三年,四年青春,为一个学位证值得吗?我不知道。但总会有人选择不同的路,走下去就好了。就像当时选文理一样,又有什么好纠结的呢。
以前总是迷茫,不知道大学要干什么,学那么枯燥的东西有什么用。大一面试大创,学长学姐问我:未来打算读研吗?我说,读研是什么呢?保研是什么呢?真的不知道啊,只知道自己考上了一个别人眼中的好大学,沉浸在自我满足中,便开始享受大学生活。
现在,也该为未来做出一些 ...
渗透测试之信息收集
所谓知彼知己,百战不殆。尽可能多的收集目标信息,渗透测试工作越容易。
1.域名信息
whois查询
备案查询
2.子域名信息如果目标网络规模比较大,则主域都是重点防护区域,我们不妨先进入某个子域。
子域名检测工具
在线子域名爆破
搜索引擎
在线DNS侦察
证书透明度日志查询
3.敏感信息收集使用谷歌搜索语法
例如:site:edu.cn intext:后台管理
4.端口信息常用端口扫描工具:
Nmap
Masscan
Zmap
御剑高速扫描
5.指纹识别
CMS是Content Management System的缩写,意为”内容管理系统”。
根据网站特征识别出CMS,查找相关漏洞。
工具:御剑web指纹识别,WhatWeb,WebRobo.
也可以使用在线网站查询CMS指纹信息.
6.寻找真实IP
CDN的全称是Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应 ...
网站技术栈识别工具-wappalyzer
wappalyzer是一款优秀的网站技术栈识别工具,在谷歌商店的使用人数已经有上百万人。
点击扩展程序图标,就可以自动识别。
结果如下:
红队和渗透测试
一直会听说红队蓝队,却不知道真的概念,今天好好了解一下。
先有攻,后有防永远记得,安全是先有攻后有防,这个世界上先有黑帽子,然后才有人给白帽子发工资。所以可以毫不客气的说,黑帽子是网安界的基石(注意:这不是在鼓励你去做黑帽子)。黑帽子是先驱,白帽子是追随者。
所以你需要做的,是代入黑帽子的思维:这个世界上什么资产最多?web应用?手机app?端应用?(再细化一些:struct2?wordpress?rdp?smb?bt? etc.),这些资产的漏洞的发现/利用难度和利用后的获利相比,哪个性价比最高?毫无疑问,性价比高的领域,就是黑帽子最集中的领域,也就是白帽子们投入最大精力的领域(因为雇主们最舍得在这上面掏钱),你应该研究这个,而不是走到一些很生僻,很小众的细分领域,否则未来有失业风险,毕竟即使是小众领域,以一个人的精力也是学不完的,所以别想着什么双修,什么全领域制霸。
红队红队(Red Team)即安全团队最大化模拟真实世界里面的入侵事件,采用入侵者的战术、技术、流程,以此来检验蓝队(Blue Team)的威胁检测和应急响应的机制和效率,最终帮助企业真正提高整个安全建设 ...
WAF bypass技巧
WAF : Web应用防护系统(也称为:网站应用级入侵防御系统。英文:Web Application Firewall,简称: WAF)。利用国际上公认的一种说法:Web应用防火墙是通过执行一系列针对HTTP/HTTPS的安全策略来专门为Web应用提供保护的一款产品。
1.1 寻找真实IP
域名历史解析记录
内部邮箱源
扫描网站测试文件
子域名所在IP段
信息泄露
国外访问
APP抓包
1.2 注入绕过
绕过方式
例子
说明
大小写绕过
UniOn SeleCt
针对特定关键字,大小写不敏感,SQL语句不分大小写
双写绕过
Ununionion seselectlect
过滤后仍是注入语句(只过滤了一次)
内联注释绕过
and /****!***select * from test*/
mysql扩展功能,在/*后加惊叹号,注释中的语句会被执行
注释符绕过
uni/*/on se/*/lect
注释符号不影响语句的连接
对or/and的绕过
and ...