自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 Apache Log4j2-RCE-CVE-2021-44228

​ Apache Log4j通过定义每一条日志信息的级别能够更加细致地控制日志生成地过程,受影响地版本中纯在JNDI注入漏洞,导致日志在记录用户输入地数据时,触发了注入漏洞,该漏洞可导致远程代码执行。将构造的rmi和ldap按次放入 jndi: 后。ldap是协议,后面的地址为dns地址。使用JNDIExploit进行漏洞利用。​ log4j支持JNDI协议。访问如下url,查看dns回显。监听成功,拿到了管理员权限。可以看到发生了dns回显。进行base64编码。

2024-05-28 22:25:19 315

原创 XSSchallenge:1-13 过关练习

xsschallenges是一个专对于XSS漏洞练习的靶场,包含了各种绕过。适合小白进行练习,比如我自己。此链接是xsschallenge在线靶场:欢迎来到XSS挑战 (tesla-space.com)

2023-12-19 09:45:08 1885 1

原创 靶机渗透练习The Planets:Earth

该命令的目的是快速扫描目标网络中的主机,通过向主机发送 ping 消息来确认其可达性而不进行端口扫描。命令的含义是在系统的根目录下递归地查找具有 Setuid 权限的普通文件,并将结果打印出来。该命令的含义是以当前用户的身份,查询其在系统上被授予的 sudo 特权,并显示与该用户相关的 sudo 配置和权限信息。Crontab 是一种用于定时执行任务的工具,允许用户根据指定的时间和频率来自动执行脚本或命令。是使用 nmap 工具执行的命令,它用于进行主机发现,并对目标网络中的主机进行快速扫描。

2023-12-17 18:25:30 1990 1

原创 Dvwa-暴力破解

初次搭建Dvwa靶场,默认输入账号Username–【admin】、密码Password–【password】,登陆界面。添加狐狸代理。因为之前做过了,就把之前留的图片放到这里了。kali自带Firefox,按照下图步骤做添加狐狸代理搜索fox,选择如下图fox,点击进入没有安装的话,点击添加那么就添加成功,然后再点击添加,然后狐狸代理就弄好了于是在菜单栏中会显示,点击添加输入ip和端口后,点击保存。利用新工具,点击kali左上角搜索【burpsuit】打开,会弹出如下图,直接点击下一步。

2023-12-17 17:59:23 1749 1

原创 Webgoat - JWT tokens 部分攻略

点击支付,找到该数据包,发送到Repeater模块。

2023-09-16 23:45:46 338 1

原创 CTFHub - Refer注入

table_schema=database() :table_schema表示要筛选的表的模式(也就是数据库的名称),而database()是MySQL内置函数,返回当前连接的数据库名称。information_schema:是 information_schema 数据库中的一个表,用于存储关于数据库中所有表的信息,例:表名、所属数据库、表类型、创建时间等。group_concat(列或表达式):函数将指定的列或表达式的值按照默认的逗号分隔符连接起来,并返回一个合并的字符串作为结果。

2023-09-12 14:56:35 619

原创 CTFHub - UA注入

其中UA注入则是一种特定的SQL注入形式,它利用了应用程序中使用的UA来进行攻击。table_name='gnihfyuxxz' :选择表名为【gnihfyuxxz】的表的数据。table_schema=database() :选择当前连接的数据库(sqli)中的所有表。可以发现此处没有【flag】表,取而代之的是【gnihfyuxxz】,查看该表中的列名。此题为UA注入,所以我们利用bp进行抓包,找到数据包内的UA进行注入。【news】表一直都存在,所以第一想法先不考虑此表中的内容。

2023-09-11 09:34:29 374

原创 CTFHub - Cookie注入

因为在CTFHub中web内SQL板块使用的是同一个数据库,所以列数是相同的。table_name='gzuhxxtsjy' :选择表名为【gzuhxxtsjy】的表的数据。table_schema=database() :选择当前连接的数据库(sqli)中的所有表。可以发现此处没有【flag】表,取而代之的是【gzuhxxtsjy】,查看该表中的列名。Cookie注入则是一种特定的SQL注入形式,它利用了应用程序中使用的Cookie来进行攻击。【news】表一直都存在,所以第一想法先不考虑此表中的内容。

2023-09-10 17:51:34 804 1

原创 CTFHub - 报错注入

欢迎各位师傅以kill -9 的威力对文章进行检查,Zeus会认真分析听取各位师傅的留言。

2023-09-09 11:33:15 624 3

原创 CTFHub - 字符型注入

欢迎各位师傅以kill -9 的威力对文章进行检查,Zeus会认真分析听取各位师傅的留言。

2023-09-08 21:34:54 458 1

原创 CTFHub - 整数型注入

欢迎各位师傅以kill -9 的威力对文章进行检查,Zeus会认真分析听取各位师傅的留言。

2023-09-07 14:23:47 435 1

原创 CTFHub-基础认证

CTFHub-基础认证之夺旗流程

2023-09-06 21:31:33 769 1

原创 cms靶场联合查询漏洞练习

1、联合查询:通过数据库的内容会回显到页面。利用union select 语句,该语句会同时执行两条select语句,来实现跨库,跨表查询。必要条件:1.两条select 语句查询结果具有相同的列数;2.对应的列数据类型一致。

2023-08-27 14:49:03 383 1

原创 万能用户名(密码)原理分析

后端源代码在【.\phpStudy\WWW\cms\admin\login.action.php】中。通过两个例子可知,万能式子是利用后端代码与数据库交互的漏洞,并结合运算符算法,使最后的结果输出为真。将第一条代码输入到用户名,密码随机输入,后端数据库代码将会如下所示。在登录界面,随机输入用户名和密码,后端数据库代码将会如下所示。.】--- 接收前端登录框密码的位置。】--- 接收前端登录框账号的位置。(数据库)相匹配的账号与密码。运算符优先级:and>or。第二十行 --- 搜索与。

2023-08-23 14:51:11 607 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除