自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 第八章 内存马分析-java01-nacos

Nacos 一个更易于构建云原生应用的动态服务发现、配置管理和服务管理平台。Nacos 致力于帮助您发现、配置和管理微服务。Nacos 提供了一组简单易用的特性集,帮助您快速实现动态服务发现、服务配置、服务元数据及流量管理。Nacos 帮助您更敏捷和容易地构建、交付和管理微服务平台。Nacos 是构建以“服务”为中心的现代应用架构 (例如微服务范式、云原生范式) 的服务基础设施。

2024-07-30 19:24:12 449

原创 第二章-apache日志分析

今天主要记录的是玄机靶场第二章apache日志分析,主要内容是日志分析。以下是题目要求账号密码 root apacherizhi1、提交当天访问次数最多的IP,即黑客IP:2、黑客使用的浏览器指纹是什么,提交指纹的md5:3、查看index.php页面被访问的次数,提交次数:4、查看黑客IP访问了多少次,提交次数:5、查看2023年8月03日8时这一个小时内有多少IP访问,提交次数:先用xshell连一下。

2024-07-24 06:00:00 737

原创 第二章日志分析-mysql应急响应

MySQL应急响应是指在MySQL数据库遇到故障、入侵或其他紧急情况时,采取的一系列快速、有效的措施,以确保数据库的完整性、安全性和可用性,这里我们主要分析的是日志信息,里面记录黑客入侵的大部份信息。

2024-07-24 01:31:02 721

原创 第二章日志分析-redis应急响应

黑客通过多次尝试,最终成功将从节点配置为复制192.168.100.20:8888,并通过该连接植入了恶意模块。这表明,IP地址192.168.100.20是黑客成功攻击的目标。

2024-07-24 01:30:37 652

原创 Pikachu Unsafe Filedownload 不安全的文件下载

科比.布莱恩特

2024-02-03 21:37:46 475 1

原创 Pikachu SQL注入之http头注入

这个界面给了两个提示,一个是UA头就是use agent另一个就是Accept头,这里我们就直接尝试在UA头进行测试:使用burp suite抓包:(这里有个插件比较方便,叫在火狐也可以安装)我这里只用bp给大家做示范,想用插件的可以去网上搜一下。这里OR是一个逻辑运算符,用于将两个或多个条件中的任何一个满足的情况下返回true,这里可以使用and但是后面使用报错注入的时候and就不合适了。

2024-01-12 02:00:22 551 1

原创 Pikachu SQL注入之insert/update注入

updateXML函数是一种在XML文档中修改或更新指定节点的方法。它在许多编程语言和XML处理库中都有实现。updateXML函数通常接受三个参数:XML文档、XPath表达式和要更新的值。XML文档是要进行修改的原始XML数据。XPath表达式用于定位要更新的节点。它可以是简单的节点路径,也可以使用更复杂的条件和过滤器来选择节点。要更新的值是要设置给节点的新值。当调用updateXML函数时,它会根据XPath表达式找到匹配的节点,然后将其值设置为指定的新值。

2024-01-11 18:38:03 1873

原创 Pikachu SQL注入之数字型注入

我们在点击选择框里面的123456时,url没有变化,不是get请求,我们直接抓包试试:1. GET请求:GET请求用于从服务器获取资源,通过将参数附加在URL的末尾来传递数据。这些参数以键值对的形式出现在URL的查询字符串中,例如:http://example.com?GET请求的特点包括:- 数据以明文形式出现在URL中,可以被缓存、书签等记录。- 传输的数据量有限,受URL长度限制。- 数据通过URL传输,对于敏感信息不太安全。- GET请求可被浏览器主动缓存。

2024-01-11 16:13:50 1550

原创 Pikachu SQL注入之搜索型注入

无论是搜索型还是字符型,都是需要找到闭合的方式也就是闭合的字符,然后进行sql注入:这里我直接梭哈,原理都一样就没必要再详细说一遍了,前面的文章都有:最后结果就是:这题闭合符号是%'拿下!

2024-01-11 15:57:10 551

原创 Pikachu xss之js输出

标签里面,就像我们平时的payload:<script>alert(xss)

2024-01-09 01:20:04 466

原创 Pikachu xss之href输出

href属性的值可以是任何有效文档的相对或绝对 URL,包括片段标识符和 JavaScript 代码段。如果用户选择了 <a> 标签中的内容,那么浏览器会尝试检索并显示href属性指定的 URL 所表示的文档,或者执行 JavaScript 表达式、方法和函数的列表。如果href属性不存在,则 <a> 标签将不是超链接。思路就有了,我们可以尝试在herf标签里面写入JavaScript的代码,也就是利用JavaScript协议。

2024-01-09 01:00:25 1084

原创 Pikachu xss之htmlspecialchars

是一个 PHP 函数,用于将特殊字符转换为 HTML 实体,以防止跨站脚本攻击(XSS)。它将 HTML 中的一些特殊字符转换为对应的 HTML 实体,这样浏览器会将它们作为文本而不是 HTML 代码来解析。这有助于防止用户输入的恶意脚本被执行。主要用途包括在显示用户输入的文本时,确保用户输入不会被解释为 HTML 或 JavaScript 代码,从而防止 XSS 攻击。输入的内容被处理后被输出到input标签里的value属性值里面。前面的 ' 用来闭合herf里的 '然后点击就出现弹窗了。

2024-01-07 22:20:19 435 1

原创 Picachu xss之过滤

【代码】Picachu xss之过滤。

2024-01-07 17:37:30 374 1

原创 Picachu xss盲打

所以,这段代码的作用是在页面加载时,通过JavaScript输出浏览器中存储的所有Cookie到控制台。在实际应用中,这样的代码可能被用于调试或测试,或者在恶意情境下,可能被滥用来窃取用户的Cookie信息。在实际应用中,这种代码可能被用于调试或测试,但在恶意情境下,它也可能被滥用来窃取用户的Cookie信息。是用于访问当前文档的Cookie的JavaScript API,因此这个对话框会显示浏览器中存储的所有Cookie。这段代码是一段简单的JavaScript代码,用于在浏览器的控制台输出当前页面的。

2024-01-07 16:43:42 353 1

原创 picachu第4关 DOM型xss

alert(aaa)

2024-01-07 16:08:36 372 1

原创 picachu反射型xss(get)

alert("kobe")

2024-01-07 14:42:32 412 1

原创 token防爆破

在Options中的Grep-Extract选择Add,出现如下图所示,点击Refetch response 获取返回的包,找到返回的token值,选中并复制下来。点击确定(注意:一定要在选中token的状态下点击确定)顺便复制一下token的值23209659962b5856e4744648437​​​​​​​​​​​​​​。同样的,这题的token在验证后也没有销毁,我们可以随机使用一个token来持续对账号密码爆破。• 随机性:每次的token都是不一样的。• 不可预测性:没有规律,无法预测。

2024-01-06 23:06:28 521 1

原创 Pikachu漏洞平台练习

验证码正确正常传参,由于在验证完成后SESSION['vcode']并未销毁,我们于是就有了很明显的思路,确保验证码的正确值,对账户账号密码进行爆破。再进行暴力破解:(这里随便写了几个弱口令,主要为了演示)直接抓包可以看到(vcode=edo)存在逻辑判断。

2024-01-06 21:57:42 379

应急响应-linux入侵排查.md

应急响应-linux入侵排查.md

2024-06-19

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除