- 博客(21)
- 收藏
- 关注

原创 在网络空间安全专业大一个人经历
《大一网安成长记》本科调剂进入网安专业。初学Python遇挫,后盲目参加CTF(网鼎杯、强网杯)屡败。加入"泷羽Sec"红队培训,系统学习Linux命令、渗透工具(Burpsuite/Shodan)及协议基础。大一下通过校内靶场(Pikachu)掌握OWASP Top 10漏洞原理(SQL注入/XSS等),首挖SRC成功。反思弯路:基础薄弱、技术不熟。现大二计划实习积累实战经验。
2025-07-04 17:09:20
289
原创 upload-labs靶场Pass-03
摘要:本文介绍了一个文件上传漏洞练习靶场的操作步骤。通过上传.phtml等非黑名单后缀文件绕过检测,使用Burpsuite修改文件后缀并上传Webshell。文章还提供了解决phtml解析问题的参考链接,并分析了该关卡的黑名单检测机制及绕过方法。靶场仅供学习使用,强调真实环境中需授权才能进行渗透测试。
2025-07-16 07:00:00
324
原创 解决了困扰我的upload靶场无法解析phtml等后缀的问题
本文详细解决了Upload靶场无法解析.phtml文件的问题。通过修改Apache的httpd.conf配置文件,添加fcgid模块和相关处理程序,指定PHP版本路径,最终成功解析上传的.phtml文件。关键步骤包括:1)加载mod_fcgid模块;2)添加FCGI配置参数;3)设置PHP版本和文件处理程序;4)重启服务生效。该方法突破了Upload-Pass-03关卡,解决了困扰多日的技术难题,为类似文件解析问题提供了有效解决方案。
2025-07-15 14:06:40
327
原创 Doll靶机渗透
本文记录了Ms08067暑假班第一天对靶机Doll的渗透测试过程。通过nmap扫描发现靶机IP为192.168.47.148,开放22(SSH)和1007端口(HTTP/Docker Registry API)。使用dirsearch扫描发现/v2/_catalog目录,获取到dolly镜像库。通过curl命令获取镜像列表和清单,发现latest镜像包含敏感信息(用户名、密码等)。整个流程遵循标准渗透测试步骤:信息收集、漏洞扫描、漏洞利用等。
2025-07-14 13:32:27
752
原创 upload-labs靶场Pass-02
本文介绍了自建开源靶场中文件上传漏洞练习(Pass-02)的实战过程。主要内容包括:1)清理上传文件准备工作;2)发现MIME类型校验导致上传失败;3)使用BurpSuite拦截修改Content-Type为image/jpeg实现绕过;4)成功上传后使用蚁剑连接webshell。关键点在于通过抓包工具修改请求头部信息,突破服务器对文件类型的校验机制。本练习演示了MIME校验防御的典型绕过方法,强调该方法同样适用于Yakit等工具。该靶场仅供学习使用,真实环境需注意授权问题。
2025-07-13 07:00:00
285
原创 upload-labs靶场Pass-01
本文记录了Upload靶场Pass-01文件上传漏洞的突破过程。通过创建一句话木马文件(密码Xudde),发现直接上传php文件被拦截。后续将文件后缀改为jpg成功上传后,利用BurpSuite拦截修改请求包,将jpg后缀改回php,最终成功上传webshell。最后使用中国蚁剑成功连接验证,完成第一关挑战。整个过程展示了通过后缀名欺骗突破前端校验的技术要点。
2025-07-12 11:25:54
185
原创 100条Linux命令汇总
本文全面汇总Linux常用命令,涵盖文件和目录操作、文件查看与处理、压缩解压缩、信息显示、用户管理、网络操作、进程管理及其他常用命令,助力掌握系统运维技能。
2025-01-19 20:50:53
950
原创 HTML中最基本的东西
本文为个人成长笔记,介绍 HTML 的基础标签,包括注释、段落、标题、格式设置等标签及其用法,还展示了代码示例,助读者掌握其基本使用,强调学习目的是熟练运用。
2025-01-14 09:00:00
709
原创 HTML中link的用法
本文围绕 HTML 中标签展开,阐述其引入 CSS、设置图标、预加载资源等多种用途,并配以大量示例,助读者了解其在网页优化中的重要作用。
2025-01-13 14:26:02
1969
原创 HTML中meta的用法
学习网络空间安全,作者选择夯实理论。本文还深入剖析 HTML 中 meta 标签的多样用途,为网页开发与学习带来别样启发 。
2025-01-12 23:23:53
2809
原创 网络安全漏洞学习与企业挖掘实战:从基础概念到操作步骤全解析
本文围绕网络安全技术中的漏洞展开,介绍了硬件、软件、协议等方面漏洞的定义,强调漏洞并非 BUG。建议从软件漏洞开启学习之路,同时指出针对企业漏洞挖掘需遵守法律并获取授权,详细阐述了漏洞挖掘步骤,包括信息收集(如腾讯公司的各类信息)和找漏洞(涵盖 WEB 安全多种类型),还梳理了收集企业信息的思路与流程及相关工具网站,为网络安全漏洞学习与企业漏洞挖掘提供全面指导。
2025-01-11 00:25:11
492
原创 Wireshark抓包教程(2024最新版个人笔记)
协议号:IP头部里的字段,标识这个数据包是tcp(6),还是udp(17),还是icmp(1),还是gre(47),还是ospf(80),还是vrrp。端口号:TCP,UDP头部里的字段,标识这个数据包是http(80),还是dns(53),还是ftp(21),还是tftp(69),还是smtp。因为ttl=1的包,数据包没到达一个三层设备,ttl减去1,在第一跳减到0,如果ttl=0,丢弃。需要什么允许通,防火墙设置,放行。谁把我的包,丢了,谁给我一个报错消息,报错消息的内容,ttl没了所以丢包了。
2025-01-10 16:50:55
888
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人