自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 mysql编码问题

题目:可以从题中分析出用户名为admin和密码为admins,尝试传入两参数,发现限制了admin登录分析源码function check_username($str){ if(preg_match("/^admin$/i",$str)){ return 1; } for($i=195;$i<240;$i++){ if(preg_match("/".chr($i)."/i",$str)){ return 1; } } return 0;}这里需要注意:for

2022-02-17 10:24:19 550

原创 主机渗透——CRC_3_PENTEST_2_WORDPRESS

1. 该题使用的是wordpress框架,可以利用WPScan进行扫描注意:带着token才能扫描出漏洞WPScan的使用教程可以参考:https://blog.csdn.net/guo15890025019/article/details/118548932在这里利用mailpress插件的命令执行漏洞,越权执行命令2. 利用漏洞http:// IP地址 /wp-content/plugins/mailpress/mp-includes/action.php利用hackbar或者burp su

2022-02-15 09:17:56 1207

原创 主机渗透——TOMCAT_UPLOAD

1. 使用nmap进行端口扫描,发现8080端口开放2. 结合目标网站版本,进行信息收集3. 发现存在命令执行漏洞利用burp suite上传 jsp 木马4. 在web页面进行访问查看http://ip地址/tt.jsp?pwd=023&i= 命令5. 结合冰蝎,获取webshell注意:冰蝎需要使用自己的shell利用burpsuite PUT方式上传后,连接冰蝎...

2022-02-14 17:00:56 2212

原创 网络管理与维护期末复习

1. 网络体系结构:OSI/RM七层参考模型TCP/IP模型2. 协议是“水平的”,协议是控制对等实体之间通信的规则3. 服务是“垂直的”,服务是由下层向上层通过层间接口提供4. 工作地点:交换机:数据链路层集线器:物理层路由器:网络层5. MAC地址的作用:链路层寻址ARP协议(链路层及以下使用硬件地址)6. ARP告诉缓存,里面有所在的局域网上的各主机和路由器的IP地址到硬件地址的映射表当主机 A 欲向本局域网上的某个主机 B 发送 IP 数据报时,就先在其 AR

2021-11-30 20:39:47 3335 1

原创 CentOS常见服务配置

https://www.crs811.com/ 陈老师的博客网络服务配置与管理1. Web服务配置2. DNS服务配置3. DHCP服务配置4. Samba服务配置5. NFS服务配置6. FTP服务配置1. Web服务配置2. DNS服务配置DNS配置步骤(配置域名相关参数、新域名名称、域名数据库文件名)配置主配置文件named.conf位置:/etc/name.conf备份原配置文件cp /etc/named.conf /etc/named.conf.bak修改配置文件vi.

2021-11-27 22:12:41 1072

原创 学习记录03(网页挂马)

网页挂马将木马程序上传到网站,使用木马生成器生成一个网马,放到网页空间,在添加代码使木马在网页打开时运行常见的几种方式将木马伪装成页面元素,木马被浏览器自动加载到本地利用脚本运行的漏洞下载木马利用脚本运行的漏洞释放隐含在网页脚本中的木马将木马伪装成缺失的组件。或和缺失的组件绑在一起(flash播放插件等)通过脚本运行调用某些com组件,利用其漏洞下载木马在渲染页面内容的过程中...

2020-05-24 20:08:15 1787

原创 攻防世界(MISC新手区,未完)

MISC(杂项)1.this_is_flag害,这个flag就是题目中的例子2.pdf下载附件后,会得到一个有个有cookie monster的图片的pdf文件,选择能够对pdf文件进行编辑的软件打开它,flag就chu来niao3.如来十三掌附件下载下来,是一串繁体文字,emm其实我并没有什么思路,直接把繁体文字进行搜索了,害,最后还是参考了网上的wp。思路:先使用**“与佛...

2020-05-04 00:16:47 494

原创 Duomicms变量覆盖漏洞

变量覆盖1.变量覆盖是指可以用我们的传参值替换程序原有的变量值2.经常导致变量覆盖漏洞场景有:$$(可变变量)使用不当,extract()函数使用不当,parse_str()函数使用不当,import_request_variables()使用不当,开启了全局变量注册等1 . extract()函数:从数组中将变量导入到当前的符号表 (来源:菜鸟教程)[该函数使用数组键名作为变量名,使用...

2020-04-19 01:19:51 590

原创 越权学习笔记

后台开发时没有,对在管理员权限上对用户进行判断,导致普通用户可以对其他用户行使管理员权限水平越权(访问控制攻击漏洞)Web应用程序在接收到用户的请求时,没有判断数据所对应的用户,或者在判断数据的用户时是通过从用户表单参数中获取userid来实现的,那么我们可以通过修改userid来实现水平越权例:1.先注册两个账号账号1:(密码为ok)账号2:(密码为okk)2.抓第一...

2020-03-23 01:49:20 209

原创 DoraBox

CSRFCSRF跨站点请求伪造(Cross—Site Request Forgery),具有很大的危害性攻击原理:用户访问一个存在CSRF漏洞的网站后,网站返回cookie给浏览器,同时在用户未退出该网站之前,在同一浏览器访问了恶意网站,该恶意网站,则会返回攻击性代码,请求访问那个存在漏洞的网站。浏览器接收到攻击代码后,会执行恶意网站的请求——访问刚刚那个网站,网站利用cookie登录。...

2020-03-23 00:43:21 398

原创 文件上传学习笔记

文件上传1.任意文件上传由于没有严格限制用户上传的文件后缀以及文件类型,导致攻击者向某个可通过 Web 访问的目录上传任意PHP文件,并能够将这些文件传递给 PHP 解释器,就可以在远程服务器上执行任意PHP脚本...

2020-03-15 21:48:55 291

原创 DoraBox sql注入&文件上传

SQL注入1.sqli数字型:判断是否存在注入点,执行1 and 1=1,有回显,再执行1 and 1=2发现回显不同,判断存在注入点:判断字段数,执行1 order by 3以及执行1 order by 4时报错,判断字段数为3:判断具体回显位,执行-1 union select 1,2,3:获取数据库名和当前用户名,执行-1 union select 1,database(),...

2020-03-09 16:54:03 379

原创 DoraBox xss跨站&文件包含

XSS跨站xss直接利益就是拿到用户浏览器的cookiexss传播性强,间接攻击xss漏洞攻击本质:1.恶意代码未经过滤,与网站正常的代码混在一起2.浏览器无法分辨哪些脚本可信,导致恶意脚本被执行可跨站标签<img’> 标签scr属性<script’> 标签src属性<link’> 标签href属性css中<img’> 标签...

2020-03-09 00:48:00 478

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除