123456留言板的功能(或者可以说是评论区的功能实现流程):1. 浏览器输入昵称以及内容进行提交,然后发送给web2. 再由web,将数据传输给后端的数据库3. 数据库记录/写入传输过来的值,将其保存到数据库中4. 然后在将保存的结果(保存成功/保存失败)返回给web5. web在将这个结果回显到客户机上
创建一个新的数据库
在刚刚创建的数据库中,新建一个表:
创建一些列名,然后再给表名取一个名字。
123456789101112131415161718数据库的结构:1. 数据库名—>数据库表名—>数据库列名2. 数据库数据:格式类型,长度,键等数据库连接的一些常见函数:mysqli_connect() 打开一个到 MySQL 的新的连接。mysqli_select_db() 更改连接的默认数据库。mysqli_query() 执行某个针对数据库的查 询。mysqli_fetch_row() 从结果集中取得一行,并作为枚举数组返回。mysqli_close() 关闭先前打开的数据库连接。MYSQL增删改查:查:select * from 表名 where ...
搜索小程序的地方:
1微信,百度,支付宝,抖音头条。
微信小程序:
创建一个自己的小程序1https://i.qz.fkw.com/editor.jsp?_wxappId=101
对他进行授权
然后使用微信进行扫码授权:
这里绑定一下自己的微信号就行了。
然后使用手机扫描上面这个二维码,在手机上打开这个小程序,然后电脑端的最近的小程序就会有这个小程序,就可以在电脑上打开这个小程序。
1234#小程序抓包--Proxifier&BurpSuite联动1、对抓到的IP或者域名进行web安全测试2、对抓到的ip或者域名进行API安全测试3、对抓到的ip或者域名进行端口服务测试
从上图可以看到这里抓取的就是凡科建站的小程序的数据包
对小程序进行分析小程序的目录结构
123456789101112131415161718192021222324252627281.主体结构小程序包含一个描述整体程序的app 和多个描述各自页面的 page 。一个小程序主体部分即 app) 由三个文件组成,必须放在项目的根目录,如下:文件 必需 作用app.js 是 小程序逻辑a ...
自动化 - 武器库部署 - F8x项目地址:https://github.com/ffffffff0x/f8x
介绍:
一款红 / 蓝队环境自动化部署工具,支持多种场景,渗透,开发,代理环境,服务可选项等.
配置:
通过 CF Workers 下载 [推荐]wget : wget -O f8x https://f8x.io/curl : curl -o f8x https://f8x.io/
使用:见项目文档
自动化-网络空间-AsamF123项目地址:https://github.com/Kento-Sec/AsamF#没有用了
介绍:1234AsamF 集成了 Fofa、Hunter、Quake、Zoomeye、Shodan、爱企查、Chinaz、0.zone、subfinder。AsamF 支持 Fofa、Hunter、Quake、Zoomeye、Shodan、Chinaz、0.zone 配置多个 Key。2、配置:AsamF会在 ~/.config/ 目录下生成 config.json 文件。如果你有多个key ,按照 json 的格式录入即可,建议键值 ...
微信公众号&获取&三方服务获取微信公众号的途径第一个是通过爱企查,小蓝本,还有最近的风鸟。
第二个是通过搜狗搜索进行公众号搜索,但是现在不能进行搜索。
关于微信有没有第三方服务有的公众号中所有的功能可能都是用的腾讯的接口,从而可能收集不到需要的资产。另一些可能用的是自己的网站,点击之后可以跳转页面,而这些网站就是要收集的资产。
Github 监控-开发&配置&源码目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。
目标中开发人员或者托管公司上传的项目存在源码泄漏或配置信息(密码密匙等),人员数据库等敏感信息,找到多个脆弱点。
1、人员&域名&邮箱等筛选eg:xxx.cn password in:filehttps://gitee.com/https://github.com/https://www.huzhan.com/
GITHUB 资源搜索:
搜索语法
解释
in:name test
#仓库标题搜索含有关键字
in:descripton test
#仓库描 ...
123456789101112后端:CMS:一般 PHP 开发居多源码程序(利用源码程序名去搜漏洞情况,源码去下载进行后期的代码审计)前端js 框架(爬取更多的 js 从里面筛选 URL 或敏感泄漏 key 等)也是可以通过对 js 代码逻辑进行代码审计组件:java 居多,常见有过安全漏洞组件(shiro solr log4j sprintboot 等)框架:php java python 都有
框架:简单代码的一个整合库,如果使用框架就只需要学习使用框架调用即可, 如:文件上传功能是需要很多代码来实现的,框架把这个代码进行封封装,调用即可
影响:如果采用框架开发,代码的安全性是取决于框架的过滤机制
web的三种架构
123456781、最简单最入门的开发模型(功能代码全部手写)最容易出现漏洞,程序员水平不一,没有第三方或团队的检测,单纯的自己写2、结合开发框架的开发模型(以框架为核心实现功能)第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架漏洞)3、结合开发框架外加组件模型(以框架为核心,组件为辅实现功能)第三方或团队的开发的封装代码框架,一般内置的过滤机制(框架和组 ...
如果是挖SRC,那么对方会给你一个目标,这个目标可能是网站或者小程序,或者APP,都有可能,那么我们就要想办法去扩大我们的资产面。
从目标名称里面获取APP信息小蓝本
从小蓝本(爱企查也可以)上进行搜寻。
点点数据1https://app.diandian.com/
七麦数据1https://www.qimai.cn/
我这里两边都搜不到,我个人认为这种小一点的企业,就没有被应用市场给收录,所以我还是觉得三种方式一起进行搜寻会比较好(这里需要注意的是,如果苹果搜不到,可以试试搜安卓的,同时安卓的各个软件商店的收录情况也可能不一样)。
还有一种方式就是通过找到目标对应的APP资产后,在点击详细里面,从开发厂商里面在进行一个收集
从URL网站备案去搜索APP有的目标的主页,就可以获取到对应的APP资产
如果目标只是一个网址,那么你可以通过访问对方网站,然后获取对方备案信息,然后在通过备案信息,搜索目标的名字,然后在通过名字使用上面的几种方法获取到对方的APP资产。
然后再去小蓝本,七麦,点点数据里面去搜索,这个公司的APP资产。
如何从APP里面获取资产在APP里面一般会 ...
什么是 JS 渗透测试?
在 Javascript 中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞JS 开发的 WEB 应用和 PHP,JAVA,NET 等区别在于即没有源代码,也可以通过浏览器的查看源代码获取真实的点。获取 URL,获取 JS 敏感信息,获取代码传参等,所以相当于JS 开发的 WEB 应用属于白盒测试(默认有源码参考),一般会在 JS 中寻找更多的 URL地址,在 JS 代码逻辑(加密算法,APIkey 配置,验证逻辑等)进行后期安全测试。
1234567假设:web应用可以采用后端或者前端语言进行开发后端语言:PHP , java , python , .NET ,浏览器看不到真实的源代码。前端语言:JavaScript(JS)和JS框架,浏览器端可以看到真实的源码。例子:zblog:核心功能采用PHP语言去传输接受。vue.Js:核心功能采用框架语法JS传输接受。
JS手工进行分析如何快速获取有价值的信息,说白了就是找更多的ip地址或者url路径,从而扩大自己的资产范围,要是本来就有敏感信息,比如说身份证之类的东西进行泄漏,或者前端泄漏有账号和密码。 ...
常用的一些端口服务,以及对应的渗透风险
端口扫描常用的有:nmap , masscan , 网络空间
nmap12345678910111213141516171819202122nmap -p1-65535 -A www.xiaodi8.com nmap扫描结果的几种状态:Open:端口处于开放状态:例如:当nmap使用TCP SYN对目标主机某一范围的端口进行扫描时,我们知道 TCP SYN报文是TCP建立连接的第一步,所以,如果目标主机返回SYN+ACK的报文,我们就认为此端口开放了并且使用了TCP服务。Closed:端口处于关闭状态:例如:TCP SYN类型的扫描,如果返回RST类型的报文,则端口处于管理状态。这里我们值得注意的是关闭的端口也是可访问的,只是没有上层的服务在监听这个端口,而且,只是在我们扫描的这个时刻为关闭,当我们在另一个时间段进行扫描的时候,这些关闭的端口可能会处于open的状态。Filtered(过滤的):由于报文无法到达指定的端口,nmap不能够决定端口的开放状态,这主要是由于网络或者主机安装了一些防火墙所导致的。当nmap收到icmp报文主机 ...
1231.传统访问: 用户访问域名-->解析服务器ip-->访问目标主机2.普通CDN: 用户访问域名-->CDN节点-->真实服务器IP-->访问目标主机3.带WAF的CDN: 用户访问域名-->CDN节点(WAF)-->真实服务器IP-->访问目标主机
CDN的原理
静态资源缓存CDN会将图片、CSS/JS文件等静态资源缓存到边缘节点,用户请求这些资源时直接由CDN响应,不会触达源服务器。
动态请求回源对于未缓存的动态内容(如API接口、表单提交),CDN会将请求转发到源服务器处理,再返回给用户。
安全测试数据流向1. 静态测试(如文件包含、目录遍历)
场景:测试CDN缓存的静态资源是否存在漏洞。
数据流向:测试工具 → CDN边缘节点 → (若缓存)直接响应/(若未缓存)CDN回源 → 源服务器
结果:
若漏洞存在于静态资源(如未授权访问的JS文件),请求可能被CDN直接响应,不触达源服务器。
若CDN配置了WAF,可能拦截恶意请求。
2. 动态测试(如SQL注入、XSS)
场景:测试Web应用逻辑漏洞。
数据 ...
以下都是回答都是AI生成。
一、基础概念与漏洞原理学习1. 实时问答式学习
场景:针对模糊概念快速查漏补缺示例提问:
markdown
"请用渗透测试视角解释 SQL 注入的联合查询攻击原理,并对比与盲注的区别。"
"如何通过 HTTP 响应头判断服务器是否存在 CORS 配置漏洞?"
123456789101112- **技巧**:要求 ChatGPT 用 **攻击流程图** 或 **数据流示例** 解释。#### 2. **构建漏洞知识库**- **方法**: markdown- ``` 1. 生成 OWASP Top 10 的漏洞树状图(含攻击场景、防御代码示例) 2. 整理 Web 安全术语对照表(如 CSRF vs SSRF 的利用条件差异)
工具化:将输出整理为 Anki 卡片,用于定期复习。
二、实战模拟与工具辅助1. 搭建虚拟靶场
步骤:
markdown
1. 让 ChatGPT 生成 Dockerfile,快速部署漏洞环境(如 DVWA 魔改版)
**Prompt**:
"写一个 Do ...










