《蛊真人》——小人物的坚持
在开始看这本小说的时候,我刚高二。但是我已经在网络小说的世界里经历了7年了。从小学的《斗罗大陆》,《斗破苍穹》,《冰火魔厨》……,到初中的《凡人修仙传》,《仙逆》,《无限恐怖》……
到高中为止我已经看了很多网文,当然,也有很多的出版文学,每本书基本都能给我带来不同的感受,以及不同的思考,但是从未有一本书能够像《蛊真人》一样给我惊喜以及精神上的力量。
《蛊真人》,作者也叫蛊真人。他用自己的奇思妙想为我们构建了一个千奇百怪的蛊的世界——“人是万物之灵,蛊是天地真精”。
作者用各类蛊,将传统仙侠中讲究的所谓财侣法地合并在了一起,从而创造出了一个远远和我们认知中不同的蛊的世界。在传统的印象中,蛊是南疆巫毒的产物,是一种毒虫,用来害人的节肢类动物,有的还有一些奇妙的强身健体的效果。
但是在蛊真人中,蛊远不止如此,它们有的长得像是昆虫,有的则像是器物,有的甚至什么都不是,就是单纯的一个概念,蛊千奇百怪。在传统仙侠中,用飞剑,那就有长得像是飞剑的飞剑蛊。在武侠中有金钟罩,那就有长成天牛的金钟罩蛊。修仙要想餐风饮露,那就有餐风蛊,饮露蛊,让你可以真的以风露为食,填饱肚子。你要治疗 ...
PHP反序列化
PHP反序列化:关于反序列化的情况:
<?php class test{ public $name="ghtwf01"; public $age="18"; } $a=new test(); print_r($a);?>
反序列化前输出结果:
反序列化后输出结果:
<?php class test{ public $name="ghtwf01"; public $age="18"; } $a=new test(); $a=serialize($a); print_r($a);?>
O:4:”test”这部分是对象名字的描述
:2:这部分是有两个成员属性,然后到花括号开始描述类的内部的内容。
s就是string
如果成员不是使用public进行标记,而是使用pravite,则会出现一下的情况:
<?php class ...
SSRF(服务器端请求伪造)漏洞
SSRF(服务器端请求伪造)漏洞(理论部分):1、概述:SSRF(Server-Side Request Forgery:服务器端请求伪造)
是一种由攻击者构造形成由服务端发起请求的一个安全漏洞。
一般情况下,SSRF攻击的目标是从外网无法访问的内部系统。(因为它是由服务端发起的,所以它能够请求到与它相连而与外网隔离的内网。也就是说可以利用一个网络请求的服务,当作跳板进行攻击)
SSRF和CSRF(Cross-site request forgery)其实是有点相关的,挺有意思,一个是服务器请求伪造,一个是跨站请求伪造。
2、漏洞成因:SSRF 形成的原因往往是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。
如:从指定URL地址获取网页文本内容,加载指定地址的图片,下载等。利用的就是服务端的请求伪造。ssrf是利用存在缺陷的web应用作为代理攻击远程和本地的服务器。
(举个例子,博客里的图片引用一般都是通过url的方式来进行引用的,这其实就是请求了别的服务器上存储的图片数据,如果没有对这个数据进行过滤的话,可能就会被造成SSRF攻击)
3、常见漏洞点 ...
Hello,World!
很高兴,终于把博客搭建好了。
之前为了搭建这个玩意我来来回回折腾了好久。最开始是使用的NEXT主题,结果遇到了一堆问题。而且node.js也在疯狂的爆出各种错误。然后github也没办法使用hexo d去进行文章推送。
从一开始到现在,差不多算是折腾了一个星期吧(省去中间的相隔的时间)
啥时候有时间我再写一篇博客搭建记录。
不过现在嘛,还是只能说很高兴吧,最开始的时候一直是使用CSDN博客进行凑数的。
经过了一年的学习,对于信息安全也越发的热爱了,终于想起来要搭建一个个人博客。
那句话怎么说的来着?生活要有仪式感?
哈。
这个就算是我的仪式感吧。
以后我会尽量把我自己的学习记录到博客上,然后对于我自己看一些东西,我也会自己写一些书评,基本还是给自己一个记录吧。
可能还会给自己写一些日记之类的,到时候加一个加密功能。
嗯,差不多就记录到这里。
文件包含
文件包含漏洞:前言:
关于文件包含漏洞,我一直都没有进行一个比较系统的总结,现在我就对基于PHP语言下的文件包含漏洞进行对包含原理的笔记。
原理:这个漏洞出现的原理,主要和现在一般采用的模块化工作方式有关系。为了保证开发的效率以及后期改正的情况,程序工作者往往采用模块化的方式对程序进行一个编写,这样在后期出现问题的时候,就可以直接对模块进行维修,而不用对所有代码进行重新审计。这样就保证了代码的简洁性。
基于以上原理,在对于模块化的代码文件进行引用的时候,会需要使用一些特定的函数对文件进行一个“包含”。同时,为了保证程序的灵活性,进行包含的文件往往都会是一个可变的参数。
这就给黑客的攻击提供了空间。
黑客攻击往往会对包含的文件进行修改,使得被包含的文件内容超出程序编写者的预想,而导致出现风险。
文件包含函数(PHP):在PHP中,有四种函数可以使用文件包含的效果:
include()include_once()require()require_once()
这里我们可以通过手册来查询一下这几个函数的作用:
https://www.php.net/manual/zh/index.php
...
远程代码执行
远程代码执行漏洞(RCE)RCE英文全称:remote command/code execute(远程命令/代码执行漏洞)
分为远程命令执行ping和远程代码执行evel。
漏洞成因:命令执行漏洞形成的原因是web服务器对用户输入的命令安全监测不足,导致恶意代码被执行。
我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。其实这就是一个接口,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,这就是RCE漏洞。相当于直接操控服务器电脑的cmd命令行!高危漏洞!
这里涉及到一个概念:ping
Ping是Windows、Unix和Linux系统下的一个命令。ping也属于一个通信协议,是TCP/IP协议的一部分。利用“ping”命令可以检查网络是否连通,可以很好地帮助我们分析和判定网络故障。应用格式:ping空格IP地址
对于ping指令的一些补充:
当应用需要调用一些外部程序去处理内容的情 ...