栈溢出 ????

原文:https://blog.csdn.net/dongtuoc/article/details/79132137Linux系统占区图程序内存分配图代码段:存放可执行程序的代码,可读不可写数据段:存放程序中已经初始化的静态(全局)变量,可读写bss段: 存放程序中未初始化的静态(全局)变量,可读写堆(heap):存放动态分配的内容,需要程序猿手动分配和释放栈(stack):存放局部变量,如函数的
阅读全文

python 操作文本数据

1. 读取文本数据#读取放在桌面上的ip.txt f=open("C:/Users/Userxxxx/Desktop/ip.txt") for ipContent in f:     print(ipContent) f.close()2. NOTES:① open(filepat
阅读全文

Web渗透_常识

 1.  常见渗透步骤2.  session 、cookie、token的区别及联系https://www.cnblogs.com/wxinyu/p/9154178.html 3. 跳板:使用肉鸡IP来实施攻击其他目标,以便更好的隐藏自己的身份信息。旁站入侵:即同服务器下的网站入侵,入侵之后可以通过提权跨目录等手段拿到目标网站的权限。C段嗅探:每个
阅读全文

Web渗透_绕过WAF的常见思路

1、关键字可以用%(只限IIS系列)。比如select,可以sel%e%ct。原理:网络层waf对SEL%E%CT进行url解码后变成SEL%E%CT,匹配select失败,而进入asp.dll对SEL%E%CT进行url解码却变成select。IIS下的asp.dll文件在对asp文件后参数串进行url解码时,会直接过滤掉09-0d(09是tab键,0d是回车)、20(空格)、%(后两个字符有一
阅读全文

Web渗透_文件上传漏洞

文件上传漏洞File upload:Web允许用户上传恶意代码文件,并且在服务器上运行Low等级:正常操作将一张 test.jpg图片上传,得到上传后的图片存放地址:将../../去掉,最终地址就是:尝试访问一下,成功。异常操作新建一个PHPinfo.php 文件写入<?php phpinfo(); ?> ,将文件上传,访问成功,说明这里存在文件上传漏洞,并且可以执行PHP文件:那么开
阅读全文

Web渗透_文件包含漏洞

文件包含File Inclusion:文件包含是一种代码处理方法,函数比如include、require,参数是文件名。Low等级下:①分别点击这三个按钮,然后观察URL的变化,初始为:http://localhost/DVWA-1.9/vulnerabilities/fi/?page=include.php然后三个按钮分别为:http://localhost/DVWA-1.9/vulnerabi
阅读全文

Web渗透_命令注入漏洞

命令注入Command Injection:通过Web应用在服务器上拼接系统命令1. 命令指的是操作系统的命令输入 112.74.201.11 尝试,猜测可能调用了系统的 ping 命令:进一步猜测是否能够拼接命令,windows 下常用 && 来连接两条系统命令:成功了:以上就是Low等级的命令注入漏洞,来看medium等级的,可分析得到 && 连接符被过滤了,那
阅读全文

Web渗透_暴力破解

暴力破解Brute force:简单来说就是三个字:穷举法1. 破解什么? 用户名、密码、身份证................2. 理论上讲,可以破解一切有规律的信息。比如破解行李箱密码:情景:暴力破解用户名、密码能肯定的是,我们可能不知道登录成功的结果,但是肉眼可见登录失败的结果。从数据包的角度来看,就是二者返回的数据包大小不同,可以根据这个来进行工具暴力破解。Burp和ZAP功能差不多,以Z
阅读全文

Web渗透_CSRF

CSRFcross-site request forgery:跨站请求伪造1. CSRF攻击之前,被害人一定是已经登录了目标站点。2. 用户在已登陆的站点上进行了非本意的操作。3. 最终执行操作的是被害人本人。场景:修改密码。
阅读全文

Web渗透_XSS

XSS(Cross-site scripting: 跨站脚本攻击)XSS有三种类型:反射型XSS、存储型XSS、DOM型XSS。反射型XSS(Reflected)打开Low等级的XSS界面:step①试一下能不能弹窗,输入<script>alert("HEllo")</script>,结果成功弹出窗口,说明存在反射型XSS要知道JS有三个可以弹窗的函数,
阅读全文