笔记7---解决阿里云搭建的灯塔访问不了的问题
阿里云搭建灯塔,全放通了却访问不了提工单解决了,说是转发下就行 1sudo iptables -t nat -I PREROUTING -p tcp --dport 5003 -m state --state NEW -j ACCEPT 不得不说,阿里云的工单太好用了
笔记6---自定义阿里云系统镜像
阿里云镜像上传首先,vmware导出ovf然后下载qemu,将导出的文件中的vmdk文件制作成RAW文件 1./qemu-img.exe convert -f vmdk -O raw ../hack-disk1.vmdk ../hack.raw 然后上传就行了
博客恢复
格盘忘记备份笔记了如题,没备份,那咋办嘛,数据恢复工具也没扫出来,只能说是格的非常干净了想到有个静态存储库,想着用工具恢复看看 写了个恢复的小工具网上确实有个工具,但是是七年前写的,太辣了,根本用不了,就拷打cursor写了个,恢复的效果还不错恢复后的文章基本保留了我原有的Front-matte就是时间啥的可能有点问题,毕竟主要是根据静态存储库恢复的 嗯稍微研究下了配置项之前为了文章排序的问题,是自己改了主题渲染模板以及写了个js脚本辅助,date: 2025-04-01 16:00:00 updated: 2025-08-14 categories: 学习 tags: - 日常随记 --- # updated判断 在hexo目录下创建脚本文件`scripts/custom-i 这记录了,但刚恢复,不想那么麻烦,研究了下配置项,发现。。。。。。本来就有的,设置为updated就行md还是要写插件,要不然就会出现updated的值相同,但是date的值在更早的文章会排在上面,还是要用到date: 2025-04-01 16:00:00 updated:...
[THM]Web Application Pentesting---Injection Attacks 注入攻击
高阶 SQL 注入二次注入原理用户提供的输入被保存并随后在应用程序的不同部分使用,可能在一些初始处理之后。这种类型的攻击更加隐蔽,因为恶意 SQL 代码不需要立即导致 SQL 语法错误或其他明显问题,这使得它更难使用标准输入验证技术进行检测。当数据被检索并在 SQL 命令中使用时,第二次使用数据时,会发生注入 说白了,举个例子,有个更新数据的功能点,你之前添加的那一条数据项是恶意的sql语句,在执行这个功能后,他会被检索并当作正常sql语句执行,从而导致注入攻击 实践将所有书籍的标题更新为 “compromised”首先就是有个插入数据的网页先插个数据看看,显示了新插入的数据然后有一个更新数据的网页点击更新的数据包是这样这里看不出啥,从代码层面来分析就是 1234567if ( isset($_POST['update'])) { $unique_id = $_POST['update']; $ssn = $_POST['ssn_' . $unique_id]; $new_book_name...
[THM]Web Application Pentesting---Authentication 认证
基础sessioncookie属性Secure - 向浏览器指示 Cookie 只能通过经过验证的 HTTPS 通道传输。如果存在证书错误或使用 HTTP,则不会传输 Cookie 值HTTPOnly - 向浏览器指示客户端 JavaScript 可能无法读取 Cookie 值Expire - 向浏览器指示 Cookie 值何时不再有效,应将其删除SameSite - 向浏览器指示是否可以在跨站点请求中传输 Cookie,以帮助防止 CSRF 攻击 tokenToken-Based Session Management最常见的令牌类型之一是 JSON Web 令牌 (JWT),一般形式 1Authorization: Bearer <token> 以前的盲点浏览器中不仅仅要注意cookie,还要注意本地存储的 JWT它没有使用浏览器的自动 cookie 管理功能,而是依赖于客户端代码来完成该过程。身份验证后,Web 应用程序会在请求正文中提供令牌。然后使用客户端 JavaScript 代码,此令牌将存储在浏览器的 LocalStorage...
值守4
今天被强留了,反正都是公司报销,没事 byd红队124.220.92.207这小伙从10:02开始给我刷了九百多条告警啊,就一分钟没看,很快奥想着蛮溯源下,扫了下他,有开个80放博客,结果刚要访问就不通了,再一看,ping都ping不通,关机的很快奥又来了一个124.222.100.215,从10:53开始扫的后续又发现了俩,都是统一归属地。。。。。。。。。。嗯感觉是同个人用了代理池这样。。。md又来了一个。。。。后续看了下,有三千多条告警
值守3
偶遇四川小伙漏扫47.109.202.49小伙一开始就爬虫 123456GET /api/jeecg-boot/ HTTP/1.1 Host: ip User-Agent: WebCopier v4.6 Accept-Charset: utf-8 Accept-Encoding: gzip Connection: close 经典的WebCopier,后续就是典型的漏扫了
[src]马上消费src基本信息
资产范围(一)核心产品: 影响绝大多数马上消费用户的核心产品功能(列表持续更新): 安逸花APP 马上金融APP 优逸花APP (以上APP基于所有的Android、IOS、鸿蒙版本) 1msxf.com 1anyihua.msxf.com **(二)重点产品:包含绝大部分马上消费旗下产品和业务,包括但不限于移动应用、客户端、小程序、Web站点、服务器服务等产品模式。(三)其他产品:马上消费旗下其他业务产生的移动应用、客户端、小程序、Web 站点等相关产品;一般表现为平台用户少于100人、平台数据实时性低于1天、客户端产品较长时间未更新等;也包含承载了马上消费业务但非马上消费开发、运维、运营的应用、小程序后端、API站点、服务器等。 定级(一)严重漏洞 直接获取权限的漏洞(仅限于马上消费所属的关键服务器权限、可通过核心产品批量获取客户端权限)。包括但不限于远程任意命令执行、上传webshell...
值守2
一堆感觉是误报的告警,但是互联网ip嗯都是第三方设备发过来的,也看不到具体数据包,无法研判 夜间的扫描器啊一开始还以为误报,习惯性的点开一看,md扫描器啊终于让我逮到一个,可惜没啥用
内网渗透学习1
纯零基础练习Puff Pastry这个打着纯粹即使熟悉一下纯linux环境的内网渗透基础操作 让ai规划了一下学习路线以下是专为初学者设计的内网渗透靶场推荐,结合易用性、学习曲线和实战价值综合筛选,分为 在线靶场 和 本地部署靶场 两类: 🖥️ 一、在线靶场(免环境搭建,直接练习) TryHackMe - 内网渗透专题房间 推荐路径 : Throwback(域渗透基础) → Wreath(高级内网渗透) → Steel Mountain(红队实战) 特点 :分步引导式学习,涵盖域环境搭建、横向移动(如 PsExec/WMI)、权限提升等。 适合 :零基础起步,交互式教学降低门槛。 官网:TryHackMe Hack The Box (HTB) - Active Directory 靶机 推荐靶机 :Forest、Active(需订阅) 特点 :模拟真实企业域环境,练习 Kerberoasting、DCSync 等攻击手法。 适合...



![[THM]Web Application Pentesting---Injection Attacks 注入攻击](/img/cover/4.webp)




