Skip to content

Commit

Permalink
update
Browse files Browse the repository at this point in the history
  • Loading branch information
Penggeor committed Sep 21, 2023
1 parent 42925a3 commit b753818
Show file tree
Hide file tree
Showing 12 changed files with 333 additions and 16 deletions.
Original file line number Diff line number Diff line change
@@ -0,0 +1,5 @@
---
slug: /mind/weibo/u/2166767661/03
---

👉 原文:
Original file line number Diff line number Diff line change
@@ -0,0 +1,46 @@
---
slug: /mind/weibo/u/2166767661/02
---

👉 原文:[https://weibo.com/2166767661/MveerqJO2](https://weibo.com/2166767661/MveerqJO2)



[The universe] cannot be read until we have learned the language and become familiar with the characters in which it is written. It is written in mathematical language, and the letters are triangles, circles, and other geometrical figures, without which means it is humanly impossible to comprehend a single word.” ——伽利略在其著作《关于两种新科学的对话》



我们很多人是应试教育的牺牲品,学校教育让我们讨厌学习,尤其厌恶数学。



工业革命的核心与数学紧密相连。从现代火箭、汽车、高速铁路到电脑、手机和互联网的诞生,数学都是其不可或缺的基石。



掌握数学,可以带来很多好处,购物算账,股票盈亏等等



很多事物也都可以用数学来解释,比如:

- [长期主义的本质是复利公式](/weibo/u/2166767661/01)



















Original file line number Diff line number Diff line change
@@ -1,5 +1,5 @@
---
slug: /weibo/u/2166767661/01
slug: /mind/weibo/u/2166767661/01
---

👉 原文:[https://weibo.com/2166767661/Mce83xStr](https://weibo.com/2166767661/Mce83xStr)
Expand Down
5 changes: 0 additions & 5 deletions docs-book/本恰恰/02-数学是上帝使用的语言.md

This file was deleted.

5 changes: 0 additions & 5 deletions docs-book/本恰恰/03-信念的底层逻辑.md

This file was deleted.

2 changes: 0 additions & 2 deletions docs-engh/Grammar 语法/04-Pronoun 代词.md
Original file line number Diff line number Diff line change
Expand Up @@ -2,8 +2,6 @@
slug: /grammar/pronoun
---



假设我们没有代词:

👉 <u>Emma</u> laughed so hard, milk came out of <u>Emma’s</u> nose.
Expand Down
17 changes: 17 additions & 0 deletions docs-engh/Grammar 语法/05-Adjective 形容词.md
Original file line number Diff line number Diff line change
Expand Up @@ -8,3 +8,20 @@ The blue bear. 蓝色的<span style={{backgroundColor: "blue", color: "white"}}>

The red bear. 红色的<span style={{backgroundColor: "red", color: "white"}}>熊</span>.



## Article 冠词

The article tells you whether or not that something is <u>specific</u>. 冠词指示某物是否是特定的。

Article only have: a/an, the.

| Article | Explain |
| ----------------- | ------------------------------------------------------------ |
| 🐘 The elephant …… | 这里用 The 是表示上下文聊天中特定的大象(specific、definite) |
| 🐘 An elephant …… | 表示非特定的大象,即任意一头大象(not specific、indefinite) |





5 changes: 5 additions & 0 deletions docs-tech/AI/如何让 GPT 输出稳定的 JSON.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,5 @@
---
slug: output-json
---

如何让 GPT 输出稳定的 JSON 结构是一个常见的需求,目前看比较稳定的方案是 function calling
Original file line number Diff line number Diff line change
Expand Up @@ -31,7 +31,7 @@ ray-crawler-testphp.html



🦀 操作:https://docs.xray.cool/#/tutorial/webscan_proxy
🦀 操作:[https://docs.xray.cool/#/tutorial/webscan_proxy](https://docs.xray.cool/#/tutorial/webscan_proxy)



Expand Down
Original file line number Diff line number Diff line change
Expand Up @@ -2,10 +2,14 @@
slug: /net-security/05/06
---

[攻防环境搭建](https://wukaipeng.com/technique/net-security/03/02)一章 [工具:Burp Suite](https://wukaipeng.com/technique/net-security/03/02#%E5%B7%A5%E5%85%B7burp-suite) 中,我们简单使用了 BurpSuite 这款工具,接下来来详细介绍它。
[攻防环境搭建](https://wukaipeng.com/technique/net-security/03/02) 一章 [工具:Burp Suite](https://wukaipeng.com/technique/net-security/03/02#%E5%B7%A5%E5%85%B7burp-suite) 中,我们简单使用了 BurpSuite 这款工具,接下来来详细介绍它。

Burp Suite 是渗透测试中最重要的工具。

下载地址:[https://portswigger.net/burp](https://portswigger.net/burp)

专业版地址,仅供学习使用:[https://www.lzskyline.com/index.php/archives/121/](https://www.lzskyline.com/index.php/archives/121/)

BurpSuite 是一个 jar(Java Archive)包,需要依赖 Java 环境。

## 打开
Expand Down Expand Up @@ -96,7 +100,7 @@ ipconfig getifaddr en0



## BurpSuite Proxy
## Proxy

Burp Proxy 是其核心功能,通过 Proxy 我们可以拦截、查看、修改请求。

Expand Down Expand Up @@ -156,6 +160,37 @@ Burp Proxy 是其核心功能,通过 Proxy 我们可以拦截、查看、修

![](http://img.wukaipeng.com/2023/0910-130118-image-20230910130118757.png)

### 转发请求:Request handling

Proxy 有一个选项是 Request handling,可以把流量转发到其他主机,比如我们可以转发到 Xray 上,做二次扫描。

```mermaid
graph LR
A(["网站请求"]) --拦截--> B(["Burp 记录 or 处理该请求"])
B --转发--> C(["Xray 扫描该请求"])
C --转发--> D(["真正的服务端"])
```

这种方式只适用于 HTTP 站点。

对于 HTTPS 方式,见文档 🔗 [https://docs.xray.cool/#/scenario/burp](https://docs.xray.cool/#/scenario/burp)



:::info💡 Burp 和 Xray 联动的意义在于?

首先先了解下:

- WAF *Web Application Firewall* 应用防火墙,可以阻止像 AWVS 和 Xray 主动扫描对网站的扫描

- 防火墙和 IPS *Intrusion Prevention System* 可以防止像 Nessus 主机扫描

Burp 和 Xray 联动的意义可以通过

:::



## 添加 SSL

![](http://img.wukaipeng.com/2023/0910-131135-image-20230910131134890.png)
Expand All @@ -182,11 +217,179 @@ Burp Proxy 是其核心功能,通过 Proxy 我们可以拦截、查看、修



## Target

Burp Target 由三部分组成:

1. 作用域 Scope:想要监听请求的过滤面,可以是网站域名,也可以是网站下某一个目录
2. 站点地图 Site Map
3. Target 工具的使用

### 作用域

可以非常细粒度地设置拦截内容,包括协议、主机、端口,以及文件

![](http://img.wukaipeng.com/2023/0917-103650-image-20230917103649772.png)

### 站点地图

![](http://img.wukaipeng.com/2023/0917-104526-image-20230917104526066.png)

### 工具

![](http://img.wukaipeng.com/2023/0918-083415-image-20230918083414918.png)

#### Analyze tools

分析站点 URL

分析结果:

![](http://img.wukaipeng.com/2023/0918-073058-image-20230918073058040.png)

包含:

1. Summary
2. Dynamic URLs:带参数的,比如 `https://wukaipeng.com?password=123&username=idiot`
3. Static URLs:不带参数的
4. Parameter

#### Dicover Content

分析站点的目录结构。



#### Burp Scan

在 Dashboard,Burp Scan 已经默认开启被动爬取和审计。

Live passive crawl from Proxy: 实时被动爬虫

Live audit from Proxy:实时审计

![](http://img.wukaipeng.com/2023/0918-084917-image-20230918084917241.png)

##### 被动扫描

被动扫描几乎不会去改造请求,只是对现有的请求响应做一个简单的分析。

- 优点:对业务几乎无影响,适用于扫描生产环境
- 缺点:扫描能力有限。



被动扫描容易发现的漏洞:

1. 提交的密码为未加密的明文(可用DVWA演示)
2. 不安全的Cookie的属性,比如缺少的HttpOnly和安全标志
3. cookie的范围缺失
4. 跨域脚本包含和站点引用泄漏
5. 表单值自动填充,尤其是密码
6. SSL保护的内容缓存
7. 目录列表
8. 提交密码后应答延迟
9. session令牌的不安全传输
10. 敏感信息泄露,像内部IP地址,电子邮件地址,堆栈跟踪等信息泄漏
11. 不安全的ViewState的配置
12. 错误或者不规范的Content-type指令

##### 主动扫描

向应用发送新的请求,并分析 payload 判断漏洞

- 优点:扫描效果好
- 缺点:产生大量的请求,对业务性能有影响,建议用于非生产环境。

Burp 在检测过程中,采用各个技术来验证漏洞是否存在,比如诱导时间延迟、强制修改 Boolean 值,与
模糊测试的结果进行比较,以达到高准确性的漏洞扫描报告。



![](http://img.wukaipeng.com/2023/0919-075520-image-20230919075519572.png)



## Intruder ⭐️

我们使用 DVWA 的 Brute Force 模块作为测试:

![](http://img.wukaipeng.com/2023/0920-073934-image-20230920073933893.png)

拦截到请求之后,发送到 Intruder

![](http://img.wukaipeng.com/2023/0919-082204-image-20230919082204477.png)

替换点

![](http://img.wukaipeng.com/2023/0919-082414-image-20230919082413909.png)



![](http://img.wukaipeng.com/2023/0919-083518-image-20230919083518720.png)

密码字典是预设的密码集合,比如:

```
abcdef
qwerty
1234
12345
123456
qazwsx
```

设置响应中是否有匹配正则的字符串:

![](http://img.wukaipeng.com/2023/0920-074524-image-20230920074523478.png)

常见登录页面可爆破的情况:

- 账号+密码

```mermaid
flowchart LR
A(["1. 账号"])-->B(["可爆破"])
C(["2. 密码"])-->B
```

- 账号+密码+图形验证码

```mermaid
flowchart LR
A(["1. 账号"])-->B(["可爆破"])
C(["2. 密码"])-->B
D(["3. 图形验证码"])-->E{{"图形码是否有效,即数据包有该对象"}}
D-->F{{"登录失败图形码是否刷新"}}
E-->B
F-->B
```

- 账号+密码+短信验证码

```mermaid
flowchart LR
A(["1. 账号"])-->B(["可爆破"])
C(["2. 密码"])-->B
D(["3. 短信验证码"])-->E{{"是否可短信轰炸,即后台没有限制短信验证码发送数量"}}
E-->B
D-->F{{"是否可以验证码枚举,比如四位验证码也就 10,000 种可能性"}}
F-->B
```





爆破的关键点在于<u>控制变量</u>。



## Repeater

多次重放请求。

![](http://img.wukaipeng.com/2023/0921-072924-image-20230921072924210.png)



Expand Down
30 changes: 30 additions & 0 deletions docs-tech/网络安全/06-六、SQL 注入/01-SQL 注入.md
Original file line number Diff line number Diff line change
@@ -0,0 +1,30 @@
---
slug: /net-security/06/01
---

SQL 注入漏洞:没有对输入做一个校验和过滤,使得输入变为 SQL 语句并执行。

SQL 注入条件:

1. 参数对用户来说可控
2. 参数最终会作为数据库查询语句之一



## 类型

### 数字型

输入的参数为整型时,若存在注入漏洞,称为**数字型注入**漏洞。测试步骤:

1. 加单引号,对应 URL:`www.test.com/test.php?id=1’`

对应的 SQL 语句:`select * from table where id=1’;` 查询出错,则可能存在漏洞。

2.`and 1 = 1`,对应 URL:`www.test.com/test.php?id=1 and 1 = 1;`

对应的 SQL 语句:`select * from table where id = 1 and 1 = 1;`。 查询正常,则增加存在漏洞可能性。

3.`and 1 = 2`,对应 URL:`www.test.com/test.php?id = 1 and 1 = 2;`

对应的 SQL 语句:`select * from table where id = 1 and 1 = 2;` 查询失败,则确定漏洞存在。
Loading

0 comments on commit b753818

Please sign in to comment.