123456留言板的功能(或者可以说是评论区的功能实现流程):1. 浏览器输入昵称以及内容进行提交,然后发送给web2. 再由web,将数据传输给后端的数据库3. 数据库记录/写入传输过来的值,将其保存到数据库中4. 然后在将保存的结果(保存成功/保存失败)返回给web5. web在将这个结果回显到客户机上
创建一个新的数据库
在刚刚创建的数据库中,新建一个表:
创建一些列名,然后再给表名取一个名字。
123456789101112131415161718数据库的结构:1. 数据库名—>数据库表名—>数据库列名2. 数据库数据:格式类型,长度,键等数据库连接的一些常见函数:mysqli_connect() 打开一个到 MySQL 的新的连接。mysqli_select_db() 更改连接的默认数据库。mysqli_query() 执行某个针对数据库的查 询。mysqli_fetch_row() 从结果集中取得一行,并作为枚举数组返回。mysqli_close() 关闭先前打开的数据库连接。MYSQL增删改查:查:select * from 表名 where ...
以下都是回答都是AI生成。
一、基础概念与漏洞原理学习1. 实时问答式学习
场景:针对模糊概念快速查漏补缺示例提问:
markdown
"请用渗透测试视角解释 SQL 注入的联合查询攻击原理,并对比与盲注的区别。"
"如何通过 HTTP 响应头判断服务器是否存在 CORS 配置漏洞?"
123456789101112- **技巧**:要求 ChatGPT 用 **攻击流程图** 或 **数据流示例** 解释。#### 2. **构建漏洞知识库**- **方法**: markdown- ``` 1. 生成 OWASP Top 10 的漏洞树状图(含攻击场景、防御代码示例) 2. 整理 Web 安全术语对照表(如 CSRF vs SSRF 的利用条件差异)
工具化:将输出整理为 Anki 卡片,用于定期复习。
二、实战模拟与工具辅助1. 搭建虚拟靶场
步骤:
markdown
1. 让 ChatGPT 生成 Dockerfile,快速部署漏洞环境(如 DVWA 魔改版)
**Prompt**:
"写一个 Do ...
企业的信息收集(查询业务资产)123456789101112爱企查(收费,拼多多1元可以购买1星期会员):https://www.aiqicha.com/小蓝本(免费):https://sou.xiaolanben.com/东营利讯电子科技有限公司#找到对方的业务资产1.web应用2.APP应用3.PC端应用4.小程序应用5.微信公众号6.其他产品等
爱企查:
小蓝本:
这里我主要使用小蓝本进行查询:
这里可以得到目标的网站和相关app的一些相关内容。
123456789101112网站:http://www.shengliyun.cn/http://www.dyslyt.top/http://www.dybbs.top/http://www.dywang.top/http://www.dycity.top/https://www.slit.cn/forum.php?forumlist=1%27%20and%201=1# #得到是Discuz的cmsapp:根据情况来测试公众号:有的公众号为了提供一些服务,所以会跟一些接口挂钩。
ICP备案查询12https://www.b ...
上一章已经收集到了域名信息, 然后在对域名进行源码获取,因为如果有源码的话白盒/黑盒测试都可以做。这样对渗透的思路帮助很大。
获取源码第一种方式(CMS识别下载)你通过CMS识别然后从源码站点或者其他渠道进行获取源码的方式。但是如果cms识别不到。那么可以在找找对方的源码是否有泄露
第二种方式(源码泄露)1234567891011121314151617181920212223源码泄露集合:composer.jsongit源码泄露svn源码泄露hg源码泄露网站备份压缩文件WEB-INF/web.xml泄露DS_Store文件泄露SWP文件泄露CVS泄露Bzr泄露GitHub源码泄露常见的源码泄露:https://www.secpulse.com/archives/124398.html源码泄露的原因:1.从源码本身的特性入口2.从管理员不好的习惯入口3.从管理员不好的配置入口4.从管理员不好的意识入口5.从管理员资源信息收集入口
扫描文件备份文件 / 压缩包
git源码泄露Git是一个开源的分布式版本控制系统,在执行git init初始化目录的时候,会在当前目录下 ...
什么是 JS 渗透测试?
在 Javascript 中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞JS 开发的 WEB 应用和 PHP,JAVA,NET 等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取 URL,获取 JS 敏感信息,获取代码传参等,所以相当于JS 开发的 WEB 应用属于白盒测试(默认有源码参考),一般会在 JS 中寻找更多的 URL地址,在 JS 代码逻辑(加密算法,APIkey 配置,验证逻辑等)进行后期安全测试。
1234567假设:web应用可以采用后端或者前端语言进行开发后端语言:PHP , java , python , .NET ,浏览器看不到真实的源代码。前端语言:JavaScript(JS)和JS框架,浏览器端可以看到真实的源码。例子:zblog:核心功能采用PHP语言去传输接受。vue.Js:核心功能采用框架语法JS传输接受。
JS手工进行分析如何快速获取有价值的信息,说白了就是找更多的ip地址或者url路径,从而扩大自己的资产范围,要是本来就有敏感信息,比如说身份证之类的东西进行泄漏,或者前端泄漏有账号和密码。 ...
常用的一些端口服务,以及对应的渗透风险
端口扫描常用的有:nmap , masscan , 网络空间
nmap12345678910111213141516171819202122nmap -p1-65535 -A www.xiaodi8.com nmap扫描结果的几种状态:Open:端口处于开放状态:例如:当nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,我们知道 TCP SYN报文是TCP建立连接的第一步,所以,如果目标主机返回SYN+ACK的报文,我们就认为此端口开放了并且使用了TCP服务。Closed:端口处于关闭状态:例如:TCP SYN类型的扫描,如果返回RST类型的报文,则端口处于管理状态。这里我们值得注意的是关闭的端口也是可访问的,只是没有上层的服务在监听这个端口,而且,只是在我们扫描的这个时刻为关闭,当我们在另一个时间段进行扫描的时候,这些关闭的端口可能会处于open的状态。Filtered(过滤的):由于报文无法到达指定的端口,nmap不能够决定端口的开放状态,这主要是由于网络或者主机安装了一些防火墙所导致的。当nmap收到icmp报文主机 ...
1231.传统访问: 用户访问域名-->解析服务器ip-->访问目标主机2.普通CDN: 用户访问域名-->CDN节点-->真实服务器IP-->访问目标主机3.带WAF的CDN: 用户访问域名-->CDN节点(WAF)-->真实服务器IP-->访问目标主机
CDN的原理
静态资源缓存CDN会将图片、CSS/JS文件等静态资源缓存到边缘节点,用户请求这些资源时直接由CDN响应,不会触达源服务器。
动态请求回源对于未缓存的动态内容(如API接口、表单提交),CDN会将请求转发到源服务器处理,再返回给用户。
安全测试数据流向1. 静态测试(如文件包含、目录遍历)
场景:测试CDN缓存的静态资源是否存在漏洞。
数据流向:测试工具 → CDN边缘节点 → (若缓存)直接响应/(若未缓存)CDN回源 → 源服务器
结果:
若漏洞存在于静态资源(如未授权访问的JS文件),请求可能被CDN直接响应,不触达源服务器。
若CDN配置了WAF,可能拦截恶意请求。
2. 动态测试(如SQL注入、XSS)
场景:测试Web应用逻辑漏洞。
数据 ...
123456789101112131415•get:向特定资源发出请求(请求指定页面信息,并返回实体主体);•post:向指定资源提交数据进行处理请求(提交表单、上传文件),又可能导致新的资源的建立或原有资源的修改;•head:与服务器索与 get 请求一致的相应,响应体不会返回,获取包含在小消息头中的原信息(与 get 请求类似,返回的响应中没有具体内容,用于获取报头);•put:向指定资源位置上上传其最新内容(从客户端向服务器传送的数据取代指定文档的内容),与 post 的区别是 put 为幂等,post 为非幂等;•trace:回显服务器收到的请求,用于测试和诊断。trace 是 http8 种请求方式之中最安全的•delete:请求服务器删除 request-URL 所标示的资源*(请求服务器删除页面)•option:返回服务器针对特定资源所支持的 HTML 请求方法 或 web 服务器发送*测试服务器功能(允许客户 端查看服务器性能);•connect : HTTP/1.1 协议中能够将连接改为管道方式的代理服务器
一个post的请求包:
一个GET的请求包:
网 ...
APP应用开发架构1、原生开发
安卓一般使用java语言开发,当然现在也有kotlin语言进行开发。如何开发就涉及到具体编程了,这里就不详说了。简单描述就是使用安卓提供的一系列控件来实现页面,复杂点的页面可以通过自定义控件来实现。
2、使用H5语言开发
使用H5开发的好处有很多,可多端复用,比如浏览器端,ios端,当然H5开发的体验是没有原生好的。结合我做过的项目来说,一般是这个页面需要分享出去的话,就用H5开发。
3、使用flutter开发
flutter是近年来谷歌推出的一款UI框架,使用dart语言进行开发,支持跨平台,weight渲染直接操作硬件层,体验可媲美原生。但是flutter技术比较新,生态还不完善,开发起来效率相对偏低。
4、常规Web开发
Web App软件开发简单地说,就是开发一个网站,然后加入app的壳。Web App一般非常小,内容都是app内的网页展示,受制于网页技术本身,可实现功能少,而且每次打开,几乎所有的内容都需要重新加载,所以反应速度慢,内容加载过多就容易卡死,用户体验差,而且app内的交互设计等非常有效。但开发周期长端,需要的技术人员少,成本低。 ...
正/反向shell12客户端-->发送shell-->服务端服务端-->反馈客户端发送的指令-->客户端
反向shell:
123客户端接收(监听)-->服务端进行发送数据-->回馈客户端好处:一般的防火墙都是不允许外部连接内部,所以这个时候如果用服务器主动去访问外网,就可以绕过防火墙禁止外网连接内网的需求。但是有可能内网不可以出网,所以这个时候还可以尝试frp(内网穿透)
跟正反代理的区别12345回顾一下正反代理的原理:正向代理:客户端通过代理服务器,访问服务器端,这种是解决客户端访问不到服务端的需求,所以需要一台可以访问到目标服务器的代理服务器来进行正向代理。这种方式是:客户端-->代理服务器-->目标服务器,这种方式客户端的流量是可以正常访问到目标服务器的反向代理:首先需求还是客户端和服务端互相不能进行访问,所以这时候需要一台两边都可以访问的代理服务器,这个时候,目标服务器将数据传输到代理服务器上,然后代理服务器就约等于目标服务器,所以客户端就可以访问代理服务器上的资源,来达到使用目标服务器上的业务。跟正向的区别 ...