- 博客(14)
- 收藏
- 关注
原创 ssrf原理及ctfshow例题
1.ssrf的原理SSRF (Server-Side Request Forgery,服务器端请求伪造) 是一种由攻击者构造请求,由服务端发起请求的安全漏洞,一般情况下,SSRF攻击的目标是外网无法访问的内网系统,也正因为请求是由服务端发起的,所以服务端能请求到与自身相连而与外网隔绝的内部系统。也就是说可以利用一个网络请求的服务,当作跳板进行攻击。攻击者利用了可访问Web服务器(A)的特定功能 构造恶意payload;
2024-05-28 15:09:40 896
原创 DVWA靶场练习
这里可以尝试。于是我使用了admin’ and 1=1#。成功注入。mysqli_real_escape_string这个函数他的作用是用来预防sql注入的,用中的爆破米快进行密码爆破得到密码,然后我们就可以登录成功。源码如上我们看到问题,题目要求我们输入ip类似于cmd开始构造payload。
2024-02-24 17:41:03 520
原创 SWPUCTF
直接将 $a 赋值为 system ,也就是将 $this->lt 赋值为 system ,那么 $this->lly 就可以赋值成任意命令。修改为O:1:"X":2:{s:1:"x";看到提示flag在fllllllag.php中,将代码复制,删掉没有的,加上x序列化。由于要绕过wakeup函数,只要序列化的中的成员数大于实际成员数,即可绕过。复制源码,把不需要的部分注释掉,再补充序列化的代码。看到可疑的php文件,访问一下,得到源码。disallow就是。
2024-02-24 17:05:15 252
原创 PHP特性靶场
代码存在一个,即对用户输入的过滤不足。攻击者可以通过构造恶意输入,绕过数字检查,使程序执行;并输出标志内容。故输入/?num[]=1通过将硬编码为字符串"4476",代码试图防止直接输入4476以绕过漏洞。然而,由于存在类型转换,攻击者仍然可以通过输入""绕过数字检查,使程序输出标志内容故输入?num=0x117c此代码存在一个安全漏洞,因为正则表达式检查的逻辑导致了绕过。攻击者可以通过在输入中添加换行符\n或其他字符来绕过第一个正则表达式检查,然后绕过第二个正则表达式检查,最终输出标志内容。
2024-02-24 16:36:44 1039
原创 sql-labs靶场的搭建
这个是因为php7版本以上抛弃了mysql_系列函数,转用mysqli系列函数,所以用php7版本以上安装的时候就会报错,-master在里面中找到sqli-connections并以记事本的方式打开db-creds.inc。2.打开后将$dbpass=‘’改为$dbpass=‘root’并保存。://127.0.0.1/sqli-labs-master/”访问首页。3.打开phpstudy,启动Apache和Mysql。for labs使其自动创建数据库,创建表并填充数据。
2024-02-24 14:44:53 285
原创 DVWA靶场搭建
包,解压并修改文件名称为DVWA后放入 …/phpstudy_pro/WWW文件夹下,DVWA文件的config文件夹下的config.inc.php.dist文件, 将".dist"后缀删去。3.修改其中内容,mysql数据库用户名,密码,修改完成后保存。初始 用户名:admin 密码:password。4.在浏览器键入localhost/,进入页面,点击最下方的创建数据库。6.登录成功后就可以进入靶场了。5.创建完成便可进行登录。
2024-02-24 14:32:18 267
原创 sqli-labs前五关
1.数据库初始化2.根据提示信息,说明交互方式为get3.提示你输入数字值的ID作为参数,我们输入?id=14.我们输入?id=2,看一下有什么不同5..接下来我们判断sql语句是否是拼接,且是字符型还是数字型。输入?id=1'6.输入?id=1'--+7.可以根据结果指定是字符型且存在sql注入漏洞。因为该页面存在回显,所以我们可以使用联合查询。如果报错就是超过列数,如果显示正常就是没有超出列数。获取当前数据名和版本号爆字段名,我们通过sql语句查询知道当前数据库有四个.8.第二关和第一关是一样进行判断,
2024-02-23 20:12:51 1085 1
原创 Upload-labs详细1-11关全解
看提示是在服务端对数据的MIME进行检查,MIME就是对验证文件的类型,所以我们直接抓包,抓包后可以看到Content-Type,直接改成image/jpeg就可以了,便可以直接上传文件。这关看源代码可以知道没有收尾去空,我么们直接在后缀上加一个空格,但是电脑系统会直接将文件删除,这样我们直接抓包,再添加空格就可以了。看源代码可以知道少了循环,意思就是大小写转化和空格秩检验一次,我么们直接抓包,然后改成.phP 就可以了。看源代码可以看到少了删除源文件的点,和第六关一样,直接抓包,然后在后面加点就可以了。
2023-12-18 20:47:17 77
原创 攻防世界web新手
备份的一般形式为php;php.bak输入index.php~或index.php.bak。最后发现bak的形式可以,会出现下载页面。然后对url进行编写“index.phps(这里有个s,比较奇怪)”进入。由题可知a==0,b>=1234,且还要加一下字母。然后会出现:“你能进入这个网站吗”然后对“”admin进行二次解码。最后就可以进入(把S再去掉)
2023-11-10 23:29:32 117 1
原创 VMware的下载及安装以及安装KALI LINUX
5.在安装完成后进入许可证并输入密钥JU090-6039P-08409-8J0QH-2。2.点击产品的Workstation PRO。3.划到当前页面的最下端,并下载试用端。4.点击左边的download nom。1.打开官网(可以进行翻译)
2023-10-31 17:58:19 168 1
原创 第一次使用burp对百度进行抓包
然后打开百度网站,返回burp,打开action,点击send to repeater,点击respeater。2.打开burp,点击Proxy,option,进行查看http代理以及端口。设置——>网络设置——>手动配置网络——>输入http代理和端口。3.打开火狐,将火狐浏览器作为访问互联网的代理服务器。1.首先,安装burp,以及火狐浏览器。4.在火狐浏览器中导入burp安全证书。打开intercept is off。5.现在我们来对百度进行抓包,
2023-10-31 17:19:11 319
原创 Phpstudy的搭建及使用
6.用记事本打开可以看见其中的localhost,其代表本地电脑,被解析成127.0.0和::1这些都代表本地机算计。10.将扩展名改为html,使用记事本打开,并输入相应的代码,最后另存为“所有文件”,编码选UTF-8。2.打开Phpstudy,启动Apache2.4.39,Mysql5.7.26(这里推荐使用)7.点击网站并建立,域名可以写127.0.0.1(注意根目录和Php版本)5.点开设置,配置文件,可以看见hosts。8.确认后,点击管理网站,然后打开根目录。9. 右击新建一个“文本文档”
2023-10-26 22:14:51 655
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人