自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 DVWA靶场的搭建与详解

DVWA靶场全解

2023-08-29 09:48:29 316

原创 pikachu靶场 RCE、File include 到 ssrf 详解

点击超链接发现跳转到了http://localhost/pikachu-master/vul/ssrf/ssrf_curl.php?点击进行跳转 url为http://127.0.0.1/pikachu-master/vul/ssrf/ssrf_fgc.php?查看源代码发现最后重定向的是/pikachu/vul/urlredirect/unsafere.php。

2023-08-06 22:57:45 238

原创 pikachu靶场搭建,与暴力破解、xss、csrf、SQL注入模块详解

mysql数据库在使用宽字节(GBK)编码时,会认为两个字符是一个汉字(前一个ascii码要大于128(比如%df),才到汉字范围),而且当我们输入单引号时,mysql会调用转义函数,将单引号变为’,其中\的十六进制是%5c,mysql的GBK编码,会认为%df%5c是一个宽字节,也就是‘運’,从而使单引号闭合,进行注入。查询数据库名:' or updatexml(1,concat(0x7e,database()),0) or'kobe' and length(database())=7 (正确)

2023-08-06 00:32:37 301

原创 sqlilabs第二十一关-第二十八a 详解

和二十关的区别是闭合不同,cookie里uname的值进行了base64加密,在使用cookie的时候会进行base64解密,注入代码进行base64加密,对cookie名为x的参数进行注入,后面加*意思是只对cookie对应的点进行注入测试,不加会判断其他参数是否为注入点。添加admin'#用户,利用修改密码,执行语句会把admin用户密码改了。可以通过判断字段数,回显位 ,查数据库,查表,查列,查字段。id=1' or '1'='1,成功。下面的就是,查看数据库名,表名,列名,数据值。

2023-08-03 23:09:25 184

原创 sqlilabs第十一关到二十关

不过限制最长的字符是32个,使用mid函数进行查看,从第32位开始查看回显31位字符串,也就是mid(SQL语句,32,31)源码中对uname进行了长度的限制,还进行了对sql语句的过滤,对passwd进行注入。通过单引号注入 ,没有回显 ,也不能使用报错注入,应该就是ascii或者延时注入。十一关之后就是post注入了,采用burp抓包进行修改。反正就是用延时注入进行爆库名,表名,列名,数据值。1' or'1='1 有报错,说明是字符型注入。使用双引号加括号进行注入,还是使用延时注入。

2023-08-03 11:28:59 56

原创 sqli-labs-master靶场搭建,1-10关详解

输入数字id =1 and 1=2 --+ 没有报错 尝试了 ' " ') ")id=1' --+ 有回显,但是sql语句都被注释了,不能使用报错注入。id=1') and 1=2 --+再判断数据库名第一位是否大于'a',直到s才报错,说明第一位是s。到4的时候才发生报错,说明一共有三个字段,接下里判断显示字段。时间盲注是猜解正确,页面快速返回,猜解错误,则按照规定时间返回。判断是否由字符注入,输入单引号,双引号进行测试,id=1 and 1=2。实现了报错,") and 1=2 --+

2023-08-02 10:09:47 1226

原创 upload-labs靶场搭建与20关详解

二次渲染绕过 利用后端二次渲染需要找到渲染后的图片里面没有发生变化的Hex地方,添加一句话,通过文件包含漏洞执行一句话,用蚁剑进行连接。php.ini 是 php的配置文件,.user.ini 中的字段也会被 php 视为配置文件来处理,从而导致 php 的文件解析漏洞。上传的文件进行渲染过后,进行下载,通过对前后两次文件的相同之处,确定此处没有被渲染,将一句话写在这里,用蚁剑进行连接(思路)审计代码发现,只验证了后缀名,上传以后缀为jpg文件,抓包进行修改,放包。//删除文件名末尾的点。

2023-08-01 16:18:55 382 1

原创 xss靶场11-20关详解

构造payload: " onmouseout="alert(/xss/)"type="text"构造payload: " onmouserout="alert(/xss/)"type="text"进入页面打开源码进行查看,没有什么发现,就进行抓包看一下 数据包内容,发现cookie:user。构造payload: "onmouseover='alert(1)' type='text'进入十五关,打开源码没有发现存在输入点,发现使用了angular.min.js框架开发。存在错误直接进入第十五关。

2023-07-31 22:51:36 94

原创 XSS靶场搭建以及前十关详解

aaa

2023-07-31 20:56:20 353 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除