90设计官方网站怎么把svg做网站背景

张小明 2026/1/3 4:15:00
90设计官方网站,怎么把svg做网站背景,淮安做网站,昆山网站维护很多人觉得 “找漏洞” 是黑客的 “超能力”#xff0c;需要精通底层代码、掌握 0day 漏洞。但我从零基础到累计挖通 100 漏洞#xff08;含 23 个高危#xff09;的经历证明#xff1a;找漏洞的核心不是 “技术有多牛”#xff0c;而是 “流程有多顺、细节有多细”。这篇…很多人觉得 “找漏洞” 是黑客的 “超能力”需要精通底层代码、掌握 0day 漏洞。但我从零基础到累计挖通 100 漏洞含 23 个高危的经历证明找漏洞的核心不是 “技术有多牛”而是 “流程有多顺、细节有多细”。这篇文章我会用第一人称拆解黑客找漏洞的完整流程以及 5 个最关键的挖洞技术 —— 每个点都附实战案例和工具新手也能跟着落地。一、先破误区黑客找漏洞不是 “瞎猜”而是 “按流程出牌”刚入门时我总以为找漏洞是 “碰运气”—— 打开一个网站随便点几下、改几个参数运气好就能碰到漏洞。直到第 3 个月才明白专业黑客找漏洞是一套标准化流程就像医生看病 “问诊→检查→诊断→开药”每一步都有明确目标和方法。我把自己常用的 “漏洞挖掘流程” 整理成了图表这套流程帮我在 SRC 平台平均每周挖到 1-2 个有效漏洞我的实战案例用这套流程挖通电商支付漏洞信息收集用 Fofa 搜 “titleXX 电商 测试环境”找到一个未公开的测试子域名test-pay.xx.com用 Wappalyzer 发现后端是 JavaSpring Boot无明显 WAF漏洞探测用 Xray 扫描无高危告警手动测试 “支付流程”—— 抓包看请求参数发现有个discount0.99 折的参数漏洞验证把discount改成0.001提交后订单金额从 1000 元变成 1 元且支付成功后端未校验折扣下限漏洞利用录屏演示 “1000 元订单改 1 元支付”证明能直接造成资金损失报告提交附抓包截图、录屏链接建议 “后端添加折扣系数校验如 0.5≤discount≤1且从数据库读取基准价不依赖前端传参”。这个漏洞最终被评为高危我拿到了 3000 元奖金 —— 而整个过程的核心是 “按流程走”先找到测试环境信息收集再聚焦业务功能手动测试最后验证危害改参数测支付。二、黑客找漏洞的 5 个关键技术每个技术都有 “实战落地法”流程是 “骨架”技术是 “肌肉”。我总结了 5 个最核心的挖洞技术覆盖 90% 的漏洞场景Web 内网每个技术都附 “工具 案例 步骤”新手可直接复用。技术 1信息收集 ——90% 的漏洞藏在 “隐藏资产” 里核心逻辑目标网站的 “主站”如www.xx.com往往防护严密而 “测试环境”“管理后台”“子域名” 等隐藏资产才是漏洞高发区。信息收集的目标就是找到这些 “防护薄弱的角落”。我常用的信息收集方法附工具收集维度工具实战步骤案例成果子域名OneForAll、Fofa1. 用 OneForAll 跑主域名xx.com导出子域名列表 2. 用 Fofa 搜 “domainxx.com status_code200”过滤能访问的子域名 3. 重点标注含 “test/uat/admin” 的子域名如admin.xx.com找到test-api.xx.com未授权访问可查所有用户订单端口 / 服务Nmap、Goby1. 用 Nmap 扫子域名 IPnmap -p 1-65535 -sV 目标IP 2. 用 Goby 批量扫 “高危端口”如 22/3389/8080/9090 3. 记录开放的 “非标准端口”如 8088 可能是管理后台发现某子域名开放 3389 端口Windows 远程桌面弱口令 “admin/123456”技术栈 / CMSWappalyzer、潮汐库1. 浏览器装 Wappalyzer 插件访问目标时自动识别 CMS如织梦 / Discuz、中间件如 Tomcat/Nginx 2. 用潮汐库查 CMS 版本对应的已知漏洞如织梦 5.7 有文件上传漏洞识别某网站用 Discuz X3.4查得该版本有 “后台 SQL 注入漏洞”WAF 探测Nuclei、Burp-WAF-Bypass1. 用 Nuclei 跑 WAF 探测模板nuclei -u 目标 -t workflows/waf-detect.yaml 2. 用 Burp 发送 “恶意请求”如 or 11#看返回是否有 WAF 拦截提示如 “您的请求存在风险”发现某网站用阿里云 WAF需用 “双重 URL 编码” 绕过我的踩坑经验不要只依赖一个工具OneForAll 跑不全子域名要配合 Fofa/ZoomEye 补充重点关注 “测试环境”很多企业的测试环境如test.xx.com防护极弱甚至没登录验证记录 “异常资产”比如某子域名的 IP 在国外可能是未备案的 “影子服务器”漏洞概率更高。技术 2漏洞探测 ——“自动化 手动” 结合不漏掉任何死角核心逻辑自动化工具如 Xray能快速扫出 “基础漏洞”SQL 注入 / XSS / 文件上传但 “逻辑漏洞”如支付越权、密码重置必须靠手动测试。两者结合才能覆盖大部分漏洞场景。2.1 自动化探测用工具做 “初步筛查”我常用的自动化工具组合是 “XrayGoby”分工明确Xray专注 Web 漏洞扫描SQL 注入 / XSS/SSRF/Log4j支持 “被动扫描”挂 Burp 代理扫浏览过的页面实战命令xray webscan --listen 127.0.0.1:8080 --html-output xray-result.html挂 Burp 代理扫出漏洞存为 HTML 报告案例用 Xray 被动扫描某后台发现 “用户列表接口” 有 SQL 注入id1返回数据库错误。Goby专注资产探测 漏洞扫描支持批量扫内网 / 外网资产能识别 “未授权访问”如 Redis 未授权、Jenkins 未登录实战步骤导入子域名列表→启动 “漏洞扫描”→重点看 “高危漏洞” 告警如 “Tomcat 弱口令”案例用 Goby 扫出某服务器开放 Jenkins 端口弱口令登录后通过 “脚本控制台” 执行命令 getshell。2.2 手动探测聚焦 “业务功能”挖逻辑漏洞自动化工具的短板是 “不懂业务”而逻辑漏洞恰恰藏在 “业务流程” 里如登录、支付、订单、密码重置。我手动测试的核心是 “换位思考”—— 站在开发者角度想 “哪里会偷工减料”。我常测的 4 个业务场景及漏洞案例业务场景测试方法漏洞案例危害登录 / 注册1. 用户名枚举输入存在的用户名提示 “密码错误”不存在的提示 “用户不存在” 2. 验证码绕过抓包看验证码是否在前端验证或是否可重复使用 3. 密码重置抓包改 “重置链接” 的 user_id看能否重置他人密码某网站密码重置抓包改user_id123为user_id456成功重置他人账号密码高危可控制任意用户账号支付 / 订单1. 抓包改 “金额 / 折扣 / 数量” 参数如price100→price1 2. 重复提交订单抓包重放支付请求看是否多扣钱或多发货 3. 越权查订单改order_id123为order_id456看能否查他人订单某电商支付改discount0.9为discount0.011000 元订单变 1 元支付成功高危直接造成资金损失用户中心1. 越权查数据改user_id123为user_id456看能否查他人信息 2. 权限提升改roleuser为roleadmin看能否变成管理员 3. 敏感信息泄露看返回包是否含手机号 / 身份证号明文某 APP 用户中心改user_id123为user_id456返回他人手机号、收货地址中危用户隐私泄露文件上传1. 后缀绕过传shell.php被拦试shell.php5/.phtml 2. MIME 类型绕过抓包改Content-Type: application/octet-stream为image/jpeg 3. 图片马上传制作 “图片 脚本” 混合文件看能否解析某论坛头像上传传shell.php.末尾加.Windows 服务器自动去掉.变成shell.php访问后 getshell高危获取服务器权限手动测试的关键技巧抓包是核心用 Burp Suite 拦截所有请求重点看 “参数是否可控”如 user_id、price、order_id多尝试 “异常值”比如金额传负数price-100、传极大值quantity9999、传特殊字符id1记录 “正常响应”比如正常请求返回{code:200,data:success}改参数后返回{code:500,data:SQL error}可能是 SQL 注入。技术 3逻辑漏洞挖掘 —— 高手与新手的 “分水岭”核心逻辑基础漏洞SQL 注入 / XSS靠工具能扫到而逻辑漏洞如支付越权、密码重置绕过是 “开发者设计缺陷”只能靠 “懂业务 细观察”—— 这也是高薪渗透测试工程师的核心竞争力。我挖逻辑漏洞的 “3 步分析法”拆流程把业务流程拆成 “步骤”比如密码重置流程“用户申请→收验证码→填验证码→重置密码”找控制点看每个步骤的 “校验逻辑” 在哪里前端还是后端比如 “验证码校验” 是前端 JS 判断还是后端数据库校验破控制点尝试绕过校验比如前端校验验证码就禁用 JS后端校验就看验证码是否可重复使用。我的经典案例某金融 APP 密码重置漏洞拆流程密码重置分 3 步①输入手机号→②收短信验证码→③填验证码 新密码找控制点抓包发现 “步骤②” 返回verify_code123456验证码明文返回“步骤③” 只校验verify_code是否正确不校验 “该验证码是否属于当前手机号”破控制点用自己的手机号获取验证码如 123456然后在 “步骤①” 输入他人手机号“步骤③” 填自己的验证码 123456—— 成功重置他人密码。这个漏洞被评为高危原因是 “无需任何技术门槛普通人也能利用”—— 而它的本质是开发者 “偷懒”把验证码明文返回且未绑定手机号和验证码的关联关系。技术 4代码审计 —— 从 “根源” 找漏洞适合进阶核心逻辑工具扫的是 “表面漏洞”代码审计是 “看源码找缺陷”—— 比如开发者写的sql select * from user where id $_GET[id]直接能看出 SQL 注入漏洞。代码审计适合想挖 “深层漏洞”如框架漏洞、自定义业务漏洞的进阶者。我常用的代码审计方法以 PHP 为例找高危函数重点看 “未过滤参数” 的危险函数比如SQL 注入mysql_query()、mysqli_query()参数直接拼接 SQL文件上传move_uploaded_file()未校验文件后缀 / 内容命令注入system()、exec()参数可控未过滤|;文件包含include()、require()参数可控如include($_GET[file])。追参数流向看 “用户可控参数”如$_GET[id]、$_POST[username]是否经过过滤比如$id $_GET[id]直接传入mysql_query()就是 SQL 注入测漏洞利用找到疑似漏洞后在本地搭环境复现比如发现include($_GET[file])就传file../../etc/passwd看能否读取敏感文件。工具推荐入门Seay PHP 代码审计系统开源适合 PHP能自动标红高危函数进阶Fortify、Checkmarx商业工具支持多语言误报率低辅助VS Code 插件如 PHP Intelephense方便追参数流向。我的审计案例某 CMS 文件包含漏洞用 Seay 打开 CMS 源码搜索include($_GET发现index.php中有include($_GET[page] . .php);追参数流向$_GET[page]未做任何过滤直接拼接.php后包含本地复现访问index.php?page../../../../etc/passwd%00%00截断.php成功读取 Linux 的/etc/passwd文件 —— 确认是文件包含漏洞。技术 5内网漏洞挖掘 —— 突破 “边界” 后的纵深攻击核心逻辑当通过 Web 漏洞 getshell拿到边界服务器权限后黑客的目标会转向 “内网”—— 比如渗透进企业的财务系统、数据库服务器。内网漏洞挖掘的核心是 “横向移动”从边界服务器到其他机器和 “权限提升”从普通用户到管理员。我常用的内网挖掘流程内网信息收集查内网段ipconfigWindows/ifconfigLinux看是否有 192.168.0.0/24、10.0.0.0/8 等内网段扫内网资产用nmap -sn 192.168.1.0/24ping 扫描找存活主机用masscan扫高危端口抓密码用 MimikatzWindows抓内存中的明文密码用 LaZagne跨平台抓浏览器 / 邮箱密码。横向移动弱口令攻击用 Hydra 批量破解其他主机的 3389RDP、22SSH、445SMB端口弱口令漏洞攻击用 MSF/Cobalt StrikeCS加载漏洞模块比如永恒之蓝MS17-010、ProxyShellExchange 漏洞凭据复用用抓取的明文密码 / NTLM 哈希通过 PTHPass The Hash登录其他主机。权限提升系统漏洞提权用 MSF 加载提权模块如 CVE-2021-40449从普通用户提权到 system配置错误提权比如 Windows 的 “服务权限配置错误”可修改服务路径为恶意程序重启服务后 getshell。工具推荐内网扫描Nmap、Masscan、Zmap横向移动Cobalt StrikeCS、MetasploitMSF、Hydra密码抓取Mimikatz、LaZagne、Kiwi提权MSF 提权模块、Windows-Exploit-Suggester。我的内网案例从边界服务器到财务数据库通过 Web 漏洞 getshell 边界服务器Windows Server 2012用 Mimikatz 抓到域用户密码 “admin/Admin123”用 Nmap 扫内网 192.168.1.0/24发现 192.168.1.100 开放 1433 端口SQL Server用 Hydra 破解 1433 端口弱口令发现 “sa/Sa123456”用 Navicat 连接 192.168.1.100 的 SQL Server发现 “财务数据库”导出所有员工工资数据 —— 完成内网渗透。三、挖漏洞的 3 个避坑指南别让 “小错误” 毁了大机会我挖漏洞的前 6 个月至少有 10 个漏洞因为 “细节失误” 没提交成功总结出 3 个最关键的避坑点1. 合法合规是底线别让 “技术” 变成 “违法工具”绝对不能碰的场景未经授权的网站 / 服务器如个人博客、企业官网、政府 / 金融机构系统即使是测试环境也要授权合法场景SRC 平台阿里云 / 腾讯 / 补天等有官方授权、靶场DVWA、SQLI-LAB、VulnHub、企业授权项目需书面授权我的教训刚入门时想测试 “学校官网”用 Nmap 扫了一次当天收到网警电话 —— 还好未造成损失只是警告但从此再也不敢碰未授权目标。2. 别做 “工具依赖者”工具是 “手”思维是 “脑”工具的局限性Xray 扫不出逻辑漏洞SQLMap 绕不开复杂 WAFGoby 识别不了自定义业务漏洞正确用法工具做 “重复性工作”如扫子域名、跑基础漏洞人做 “创造性工作”如分析业务逻辑、绕过 WAF案例某网站用了自定义 WAFSQLMap 跑不出注入但我手动改参数把换成%27or换成OOrR成功绕过 WAF 触发注入。3. 重视 “漏洞报告”别让 “好漏洞” 毁在 “差报告”报告的核心要求清晰、可复现、有危害、有方案清晰漏洞位置写具体如 “http://xxx.com/pay?discount0.9”步骤分 1、2、3可复现附抓包截图、录屏链接确保别人能跟着做出来有危害说明漏洞能造成什么后果如 “可重置任意用户密码导致账号被盗”有方案给具体修复代码如 “后端添加 discount 校验if ($discount 0.5) die (’ 非法折扣 )”我的经验早期提交的漏洞报告因为 “步骤模糊” 被拒过 5 次后来每次报告都附 “抓包截图 录屏”通过率从 40% 提升到 90%。四、结语挖漏洞的核心不是 “技术”而是 “思维”从零基础到能稳定挖高危漏洞我最大的感悟是找漏洞不是 “比谁会的工具多”而是 “比谁更懂开发者的疏忽比谁更关注细节”。开发者会疏忽 “前端传参未校验”所以我们要手动改参数开发者会偷懒 “用明文存验证码”所以我们要抓包看返回开发者会忘记 “内网权限配置”所以我们要扫内网找弱口令 —— 这些都不需要 “高深技术”只需要 “流程化的思维 细致的观察”。最后送新手一句话别害怕 “挖不到漏洞”我前 3 个月只挖到2个低危漏洞但第 4 个月开始随着流程越来越顺、细节越来越细漏洞数量呈指数增长。只要你按流程走、练实战、重细节迟早能成为 “漏洞猎手”。网络安全的知识多而杂怎么科学合理安排下面给大家总结了一套适用于网安零基础的学习路线应届生和转行人员都适用学完保底6k就算你底子差如果能趁着网安良好的发展势头不断学习日后跳槽大厂、拿到百万年薪也不是不可能初级黑客1、网络安全理论知识2天①了解行业相关背景前景确定发展方向。②学习网络安全相关法律法规。③网络安全运营的概念。④等保简介、等保规定、流程和规范。非常重要2、渗透测试基础一周①渗透测试的流程、分类、标准②信息收集技术主动/被动信息搜集、Nmap工具、Google Hacking③漏洞扫描、漏洞利用、原理利用方法、工具MSF、绕过IDS和反病毒侦察④主机攻防演练MS17-010、MS08-067、MS10-046、MS12-20等3、操作系统基础一周①Windows系统常见功能和命令②Kali Linux系统常见功能和命令③操作系统安全系统入侵排查/系统加固基础4、计算机网络基础一周①计算机网络基础、协议和架构②网络通信原理、OSI模型、数据转发流程③常见协议解析HTTP、TCP/IP、ARP等④网络攻击技术与网络安全防御技术⑤Web漏洞原理与防御主动/被动攻击、DDOS攻击、CVE漏洞复现5、数据库基础操作2天①数据库基础②SQL语言基础③数据库安全加固6、Web渗透1周①HTML、CSS和JavaScript简介②OWASP Top10③Web漏洞扫描工具④Web渗透工具Nmap、BurpSuite、SQLMap、其他菜刀、漏扫等学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】
版权声明:本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若内容造成侵权/违法违规/事实不符,请联系邮箱:809451989@qq.com进行投诉反馈,一经查实,立即删除!

南京本地网站广州黄埔建网站

嵌入式Linux系统引导加载程序设置全解析 引导加载程序的重要性与嵌入式系统特点 引导加载程序在系统启动过程中运行时间虽短,却承担着加载内核的重任,是系统的关键组件。几乎所有运行Linux内核的系统都需要引导加载程序,但嵌入式系统由于自身限制,其引导过程与典型桌面Li…

张小明 2025/12/29 22:46:13 网站建设

做任务挣钱的网站app打包wordpress为app

AStar搜索算法,A*和DWA算法融合,适合小白学习哦 程序效果如图所示最近在研究路径规划算法,发现 A*和 DWA 算法都各有千秋,要是把它们融合起来,那效果简直绝了。今天就来跟各位小白分享下这俩算法以及它们融合后的神奇之…

张小明 2025/12/29 22:46:11 网站建设

网站制作时间代码品牌建设整体体系包括什么

第一章:为什么你的Open-AutoGLM脚本总是静默失败?在部署 Open-AutoGLM 脚本时,许多开发者遇到脚本无输出、无报错却中途终止的问题。这类“静默失败”通常源于环境依赖缺失、权限配置不当或异步任务未正确捕获异常。检查运行时依赖是否完整 O…

张小明 2025/12/29 22:46:08 网站建设

新网站注册iis7 安装 wordpress

告别冗长推理:快速关闭Qwen3模型思考模式的实用指南 【免费下载链接】verl verl: Volcano Engine Reinforcement Learning for LLMs 项目地址: https://gitcode.com/GitHub_Trending/ve/verl 🚀 你是否遇到过Qwen3模型在生成回答时陷入"让我…

张小明 2025/12/29 3:34:27 网站建设

北苑网站建设公司乐清手机网站优化推广

Dify智能体平台 Qwen3-VL-8B:重塑低代码多模态AI应用的新范式 在企业智能化转型加速的今天,一个现实问题反复浮现:业务部门急需“能看图说话”的AI能力——比如自动识别商品图片生成描述、分析客服上传的截图快速响应问题,但算法…

张小明 2025/12/30 0:43:18 网站建设

微信公众号链接的网站怎么做彩票网站怎么做

RuoYi-Vue3作为基于SpringBoot与Vue3技术栈的企业级快速开发框架,为现代管理系统开发提供了完整的解决方案。该项目不仅实现了前后端分离架构,更通过模块化设计、完善的权限体系和丰富的功能组件,帮助企业快速构建稳定可靠的后台系统。 【免费…

张小明 2025/12/30 0:43:16 网站建设