自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 CTFHub过关

默认口令是指在系统或设备中预先设定的、通常是最初安装时自动生成的、供用户登录或访问的初始密码。默认口令通常是为了方便用户快速使用系统或设备,但也容易被黑客或恶意用户利用进行攻击或入侵。因此,为了系统安全起见,用户应当尽快修改默认口令,并设置更强大、复杂的密码来保护自己的账户和数据。欧克,那就直接上网搜这个的默认口令好像找到了,admin\eyouadmin,试试看。大败而归。。。常见网络安全设备弱口令(默认口令) - 小菜鸟当黑客 - 博客园 (cnblogs.com)

2024-03-20 18:43:43 1442 1

原创 sqli靶场(1-30关)

觉得有用,给个关注

2024-02-06 10:39:13 2009 1

原创 XSS靶场通关

先回顾一下前面pikachu的知识,再接下来进行学习Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。

2024-02-01 20:10:35 837 1

原创 upload靶场第11关~21关

用了一个str_ireplace()函数先了解一下str_ireplace()是一个PHP函数,用于在字符串中查找并替换指定的子字符串。它与str_replace()函数类似,但不区分大小写。这意味着无论子字符串的大小写如何,它都会被替换为指定的新字符串。这个函数的语法是:str_ireplace(search, replace, subject)。其中search是要查找的子字符串,replace是要替换为的新字符串,subject是要在其中进行查找和替换的原始字符串。还是和上一关思路相同。

2023-11-23 19:48:21 1807

原创 upload靶场1~10关

前端检验根本没用准备好脚本文件发现无法上传php文件先将文件改为6.png上传该文件并用抓包,send to Repeater,将其后缀改回6.php,再send即可上传成功。

2023-11-20 20:08:56 66 1

原创 皮卡丘靶场总结

第一个直接用暴力破解第二个验证码不会过期暴力破解时输入正确验证码就可以了第三个是前端验证码,根本没用,直接暴力破解。

2023-11-15 22:23:19 44

原创 网络安全第九天--XXE、URL重定向、SSRF

什么是XXE既"xml外部实体注入漏洞"。概括一下就是"攻击者通过向服务器注入指定的xml实体内容,从而让服务器按照指定的配置进行执行,导致问题"也就是说服务端接收和解析了来自用户端的xml数据,而又没有做严格的安全控制,从而导致xml外部实体注入。现在很多语言里面对应的解析xml的函数默认是禁止解析外部实体内容的,从而也就直接避免了这个漏洞。以PHP为例,在PHP里面解析xml用的是libxml,其在≥2.9.0的版本中,默认是禁止解析xml外部实体内容的。那么什么是xml。

2023-11-14 20:24:03 105 1

原创 网络安全第八天--不安全的文件上传漏洞、Over permission、目录遍历、敏感信息泄露、PHP反序列化

当用户点击上传按钮后,后台会对上传的文件进行判断 比如是否是指定的类型、后缀名、大小等等,然后将其按照设计的格式进行重命名后存储在指定的目录。看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至文件包含漏洞有差不多的意思,是的,目录遍历漏洞形成的最主要的原因跟这两者一样,都是在功能设计中将要操作的文件使用变量的 方式传递给了后台,而又没有进行严格的安全考虑而造成的,只是出现的位置所展现的现象不一样,因此,这里还是单独拿出来定义一下。所以,在设计文件上传功能时,一定要对传进来的文件进行严格的安全考虑。

2023-11-14 18:47:08 109 1

原创 网络安全学习第七天--RCE,File Inclusion,Unsafe file download

文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。仅能够对服务器本地的文件进行包含,由于服务器上的文件并不是攻击者所能够控制的,因此该情况下,攻击着更多的会包含一些 固定的系统配置文件,从而读取系统敏感信息。所以,在设计文件下载功能时,如果下载的目标文件是由前端传进来的,则一定要对传进来的文件进行安全考虑。

2023-11-12 20:07:32 28

原创 网络安全第六天(三)--SQL注入

第一种情况是当数据库的编码为GBK时,注入格式为id=1%df',因为反斜杠\\的编码为%5c,所以参数传到后端经过转义后就会变成id=1%df%5c',其中GBK会将%df%5c编码成一个繁体字,这样反斜杠就失去了转义的效果,使得单引号逃逸出来闭合了语句。第二种情况是,若后端的代码中有转换字符编码的函数,道理其实一样,就是将用户输入的参数用宽字节去解释了,从而使单引号逃逸。1.不管是正确的输入,还是错误的输入,都只显示两种情况(我们可以认为是0或者1)在尝试了之前的方法后,发现之前的方法都不行。

2023-11-12 11:54:46 40

原创 网络安全第六天--SQL注入(二)

select username,password from user where id=1 union select 字段1 ,字段2 from 表名。思路:对查询的结果使用order by按照指定的列进行排序,如果指定的列不存在,数据库会报错。通过报错判断查询结果的列数,从而确定主查询的字段数。order by X //对查询的结果进行排序,按照第X列进行排序,默认数字0-9 ,字母a-z。但是注意一点 ,联合查询的字段数需要和主查询一致。可以通过联合查询来查询指定的数据。实验如下(注意闭合!

2023-11-11 16:57:00 25 1

原创 网络安全第五天--SQL注入漏洞

SQL注入漏洞主要形成的原因是在数据交互中,前端的数据传入到后台处理时,没有做严格的判断,导致其传入的“数据”拼接到SQL语句中后,被当作SQL语句的一部分执行。在owasp发布的top10排行榜里,注入漏洞一直是危害排名第一的漏洞,其中注入漏洞里面首当其冲的就是数据库注入漏洞。SQL注入在网络上非常热门,也有很多技术专家写过非常详细的关于SQL注入漏洞的文章,这里就不在多写了。第一个单引号会将前面的单引号闭合,后面的#号会注释掉后面的单引号。修改ID为1 or 1=1(payload)

2023-11-11 14:42:44 38 1

原创 网络安全第四天--CSRF

这个的话,发送的请求都会在URl中显示只需要修改URL,再点击,就可以完成数据修改。我们需要把response的token替换request的token。其次就是受害者在登录账号的同时点击攻击者的链接。他只是想改地址,结果手机被改了。这给用burp抓包后修改比较。五 CSRF -token。这里需要用token做文章。二 CSRF和XSS区别。再把我们想要改的内容改了。受骗者点击后直接被修改。四 POST型CSRF。三 get型CSRF。通过修改链接部分内容。修改手机号后复制路径。

2023-11-09 20:19:57 29 1

原创 网络安全第四天--继续XSS

根据默认可知,该函数对单引号不做处理,所以可以使用只有单引号的代码。这个的输出方式是在javascript以php的方式输出。三 xss之htmlspecialchars。如q'onclick='alert(666)'对攻击者来说,就是一种尝试因为前端无法看到。注意 别管写撒防范措施,一定要写在后端。可用javascript协议来执行js。登录后台,代码发挥作用,产生弹窗。发现对<script>做了处理。但是要注意将前面的闭合掉。五xss之href输出。六 xss之js输出。我不太了解,没有尝试。

2023-11-09 18:23:50 25 1

原创 网络安全第二天 --XSS

形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。get型将代码储存在url中,用户点击这个链接就会执行,我们可以通过编写这个做想做的事。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;同样的,没有做在输出前的处理。

2023-11-09 15:56:58 33 1

原创 网络安全第一天--暴力破解

验证码相当于没有,因为只在前端代码中,没有后端处理,直接跳过暴力破解账号密码就OK。2 on client--不安全验证码绕过(验证码在客户端)3 使用工具将指定的字符进行排列组合生成的密码。3 on server(验证码在服务器端端)网站没有对登录接口实施防爆力破解的措施。intercept is on 抓包。通过flag来找到正确账号密码。5看长度也可以找到正确账号密码。add 改变变量为动态变量。连续性尝试+字典+自动化。2 脱裤的账号密码和撞库。使用proxy相当于抓包。常用 焦束炸弹 尝试多。

2023-11-06 21:22:41 73

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除