离散数学
集合:具有某种共同特征的一些事物
集合用A,B,C,等大写字母
集合中包含元素用小写字母表示
基数就是元素的个数
集合的表示:
枚举法 {1,2,3,45,6,……}
描述法{x|x>1}
图像法通常用于表示集合的关系
集合的关系:
相等:集合P和Q由两个完全相同的元素组成 则P=Q
集合的特性
123互异性无序性
子集和真子集
对任意两个集合A和B,A属于B且B属于A,则A=B
幂集
幂集就是集合的集合
集合的运算并运算(),交运算(),差运算(A-B={x|x属于A且x不属于B}),补运算(~A=U-A={x|x属于U且x不属于A}),对称差运算({x|x属于A且x不属于B,或者 x属于B且x不属于A})
包含排斥原理
代码审计
白盒工具
无框架
12关键字搜索:通过搜索类似与代码注释(注释,函数,全局变量)应用功能抓包(存在的功能点):前台,后台
漏洞发现
w
漏洞发现:漏洞发现在系统,web,app三个方面去扫描。
系统漏洞发现:
工具nmap nessus
利用这两个工具去扫描网站找到对应可能存在的漏洞,在网上找对应的exp或者直接在msf里面去利用对应的模块去找到使用的方法
msfvenom
h蛤没有想到这里面还有metasploit吧
metasploit:我们在渗透过程中一定是要用到这个东西的里面内置的模块是真的多,这东西是真的好用,这里面的nmap也有里面还有一些其他工具内置,真的好啊
nmap 扫描
1234567-PA:tcp ack ping 扫描-PS:tcp syn ping 扫描-pr:arp ping扫描-sS:tcp syn扫描-sA:tcp ack扫描-sY:tcp SYN扫描-A:打开操作系统探测和版本探测
metasploit auxiliary模块 这个是里面的辅助模块这里面可以搜索到大量的漏洞利用模块
使用:search msf中的相关组件 然后use就好了
search platform:windows cve:2009 type:exploit
这下面是永恒之蓝的开启摄像头的一些指令
upload后面加一个本地的文件地址,然后加要放到目标机器的那个位置
msfvenom:这个可以用来写一个木马,我们在这里给一个模板文件如何将木马放在这里面我们在让别人下载就可以达到入侵的目的
msfvenom -p windows ...
c语言
c语言是一门编译型语言,就是会通过编译器把我们写的代码更换成机器语言去识别,像JavaScript就是一门解释性语言不用经过编译器
复现
创文企业网站管理系统PHP版后台文件上传漏洞环境:
12345678910系统版本: CwCMS-V1.0服务器类型: WINNT 192.168.154.128(IP:)服务器端口: 8063服务器时间: 2022-04-16 20:01:21站点物理路径: C:\New\CwCMS_php_v1.Apache版本: Microsoft-IIS/7.5Zend版本: 2.6.0MySQL版本: 5.1.73-communityPHP版本: V5.6.31脚本最大内存: 128M
御剑扫描
找到一个管理员登陆的地址,先试了下这个弱口令 admin admin 成功登录
然后在里面没有看到什么有用的东西
然后我就没有管他又有一个文件上传的地址就去试试能不能绕过,试了好久我发现连png都不能传啊,然后就看了那个管理里面有一个项目选项
这里可以添加项目,然后这个项目应该是会被用后端的脚本语言执行所以我们要是在这里上传一个后门代码进去不就好了,然后
好耶,它不然我传啊,然后在网上看到
这里的ftype=pic网上说是picture的简称把这个换 ...
爬虫
sjba
标价语言 HTML,xml (类似于ihsaohoh)
bs4
安装bs4
bs4使用
1234567891.解析数据将页面源码交给BeautifulSoup,生成bs对象page = BeautifulSoup(resr.text,"html.parser") 指定HTML解析器2.从生成的对象中找数据find("标签",class="属性值") find_all()我们拿到一个标签以后我们可以用get()函数将里面的属性值提出来爬东西的话最好还是弄一个文件夹
xpath
安装lxml模块
from lxml import etree
123456789101112 tree = etree.xml(xml)result = tree.xpath("/book/name/text()") 后面的text()是代表文本的意思result = tree.xpath("/book//name/text()") //后面的代表的是后代的意思result = tree.xpath ...
文件包含
文件包含文件包含的成因:在代码中存在的包含函数且参数可以由用户传入时对文件检测不严谨导致漏洞产生
文件包含的危害:高危,敏感文件泄露,写后门,代码信息泄露
文件包含分类当allow-URL-open为on的时候,可以进行远程文件包含直接引入外部的URL链接造成危害为off时就是本地文件包含,只能包含被攻击服务器本地的文件
文件包含发现漏洞扫描工具参数值:例如filename=1.php之类的
文件包含利用1.本地包含敏感文件:可以利用恶意的代码访问对方服务器将恶意代码存储到对方服务器的日志文件中,包含日志文件执行恶意代码
2.伪协议
php:file:///+文件路径
php://filter #读取源码
php://filter/read=convert.base64-encode/resource=include.php这里的read=不写也是可以的
实例
read=后面跟的是过滤器而且filter伪协议后面可以加多个解释器用|连接, ...
记一次ctf招新
PHP反序列化漏洞什么是序列化我们在运行代码的时候一个对象在代码结束的时候就被销毁了,我们如果在另一个地方要调用的话还要重新去声明,如果我们将这个对象序列化成一个字符串储存,在要调用的时候再把它反序列化出来。
我们定义的类里面的变量是有自己的属性的。
PHP 对属性或方法的访问控制,是通过在前面添加关键字 public(公有),protected(受保护)或 private(私有)来实现的,字母对应的类型
public(公有):公有的类成员可以在任何地方被访问。
protected(受保护):受保护的类成员则可以被其自身以及其子类和父类访问。
private(私有):私有的类成员则只能被其定义所在的类访问。
1234567891011a - array 数组b - boolean 布尔型d - double 双精度型i - integer 整型r - reference 对象引用s - string 字符串C - custom object 自定义对象序列化O - class 对象N - null NULL值R - pointer referenceU - uni ...