自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 收藏
  • 关注

原创 SWCTF

之后我做了很多此尝试发现始终不会输出welcom,所以这里大概率是做了过滤,应该是把空格处理了,然后我尝试将空格替换成了url编码的格式还是不行。为什么这么构造呢,你先不管后两个参数的内容是什么,只将第一个参数mony1的值改为hello world。myon3 包含了一个序列化的对象,如果反序列化成功,会将对象存储在变量 $my 中。这个序列化的对象表示一个名为 “Myon” 的类,其中有一个名为 “myon” 的属性。可以直接读取myon.php的文件那不妨直接试试读取flag.php,这里给了提示。

2024-04-21 01:19:53 774

原创 pikachu ssrf

利用一个可以发起网络请求的服务,当做跳板来攻击其它服务简单来说就是:A让B帮忙访问C,如果是在B是不知情的情况下呢?PHP中下面函数的使用不当会导致SSRF这些函数可以通过网络协议访问目标服务器上的资源。

2024-02-23 16:18:20 1101 1

原创 DVWA-old (老版本)csrf

当我们正常修改密码中请求包的Referer 字段与我们修改请求包中的Referer 字段不同时,是会被拦截的,如下面两张图,上一张的Referer 字段与正常修改密码的相同,第二张的请求地址则修改了,可以从响应中看出第二张图是不能成功的。由于修改密码是在目标者的电脑上,请求地址当然也是目标者的地址,在不知道目标ip地址,将请求地址设为localhost即可。根据url地址栏中的信息构造链接 ,将此链接放在.html为后缀的文件并将此文件放在本地www目录下,在保持登陆状态点击此链接就可以完成修改。

2024-02-06 10:11:50 850

原创 【pikachu csrf】

我去攻击网站,但是我找不到漏洞,这个时候我注册一个账号,发现存在cxrf漏洞,我进入登录页面获取信息然后构造一个链接,此链接的功能是修改密码。我将此链接发送给目标,当目标在登陆网页时,并保持登陆状态,点开了我的链接此时他的密码就已经修改了,我就可以登陆她的账号。在攻击他人时我们无法抓取别的的包,但是我们可以吧刚修改密码的链接拷贝下来,想方设法的发给对方,当对方恰好在访问此网站时,又恰好点击了这个链接就可以完成修改密码。以自己为例,在登陆页面的url拼接修改密码的链接,发现刚好可以修改成功密码和其它信息。

2024-02-05 17:54:21 1258

原创 pikachu靶场xss1-3

和上面一样直接插入代码即可,每次刷新都会执行,代码被储存在服务器非一次性。没什么过滤F12修改maxlenth(最大长度)直接写入下面代码即可。植入恶意的代码可以盗取cookie,攻击者若是盗取可以直接免密进入。先登陆,本关默认的用户名密码admin和123456。

2024-01-30 15:37:38 369

原创 dvwa靶场xss储存型

攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。产生层面:后端漏洞特征:持久性的、前端执行、储存在后端数据库。存储型XSS数据交互过程:用户输入数据->后端执行php代码->存入数据库某张表->返回数据给php页面->回显前端。会发现无法对长度做了限制将maxlenth手动更改至能插入恶意代码的长度。本关对message参数进行了编码导致无法执行代码,还对name参数的。不需要访问指定链接,访问到存在恶意代码的网页会自动弹出。上传后刷新页面就会自动弹出。

2024-01-30 14:41:46 942

原创 dvwa,xss反射型low&&medium

没有报错解析成功,可以看到url地址栏中有用户的cookie此cookie已经储存进了攻击者的txt文件。出现弹框则存在xss,其中alert()confirm()prompt()为弹框函数。再在www目录下放置cookie.txt文件用于存放盗取的cookie。在www目录下放置cookie.php内容如下。目前txt文件什么也没有,我们执行js代码。

2024-01-29 20:42:27 813

原创 文件包含漏洞长度截断

当一个文件包含,后拼接了一个后缀时,都会在我们的伪协议后加上拼接的后缀,往往这个后缀就会导致我们访问失败,如何绕过?可以尝试00截断,也可以尝试我们接下来叙述的长度截断。

2024-01-27 10:46:46 736 1

原创 include文件包含

日志文件是软件生成的文件,其中包含有关应用程序、服务器或 IT 系统的操作、活动和使用模式的信息。日志文件中包含所有流程、事件和消息的历史记录,以及其他描述性数据(如时间戳),以便为这些信息提供上下文环境。时间戳显示系统内部发生的情况以及发生的时间。因此,如果您的系统出了问题,您将拥有对事件发生前每项操作的详细记录。就比如浏览器的访问记录。1:知道日志路径2:可以利用文件包含。3:访问一句话木马例如<?phpinfo();?无论是否成功,都会被写入日志4:再次访问日志。

2024-01-26 21:35:52 785 1

原创 dvwa靶场文件上传high

合成图片码的方法此链接的最下面的部分上传图片码尝试连接这里因为图片为png格式无法解析但是有的图片码是可以直接解析。此时我们可以利用dvwa的文件包含low那一关尝试,因为在文件包含漏洞中会把不是php格式的文件也按照php文件解析。

2024-01-25 12:32:07 1553

原创 pikachu文件上传

皮卡丘靶场因为为你指明了突破口有大大降低了难度。

2024-01-24 18:57:14 648

原创 upload文件上传

条件竞争不停访问与服务器竞争线程,让服务器删不过来,就有机会上传成功。3:当服务器处理不过来时,就删除不过来不合法的文档,也许会上传成功。::$DATA也是可以的只是我的版本不行,截断也可以但是对版本有要求。保存名称那改后缀为php 空格或者点空点,php点也是可以的。还可以用之前写过的.user.ini绕过我试了一下成功了。也有条件竞争我没有试成功也就不做分析了,求大佬指教。2:然后个根据自己文件名和下载的目录进行持续访问。1:发送包,抓取这个包,然后提高线程不停的发送。但是我没有成功这里就不做展示了。

2024-01-21 19:15:13 365

原创 upload17关二次渲染

屏幕最下方different(不同用了红色标记)match(相匹配即没有改变的部分我们用于插入一句话木马,尽量选择蓝色下半部分插入代码)(图片gif更容易实现)(gif二次渲染会保留一部分相同的内容,只需要在此内容中写上一句话木马防止改变)下载地址,在本关对于比较渲染与没有渲染的差距很有帮助,有利于我们找出相同的部分便于插入一句话木马。然后打开这个图片此时的图片已经被从新编码了,另存下来用于比较找出没有被重新编码的部分。用前两关的方法(不知道的可以翻翻我上次的笔记)尝试连接,这里已经成功了。

2024-01-21 16:32:30 484

原创 upload11-15关

例如你上传5.php文件,因为php在黑名单里,所以最后上传的文件是个5.没有了php。当你传5pphphp时,检测是相邻的字母,pphp后三个在黑名单里所以php会被转为空,再接上后面的hp时又组成了php(至于这个php为什么不会被转为空则是因为只会检测一遍没有复查)这里我准备两个一句话木马,唯一的区别就是一个改了图片字节标识符一个没改,没改标识符的尽管将后缀改为png也无法上传,改了标识符的即使后缀不是png仍然可以上传,这是因为本关依靠字节标识符判断图片的格式。这个图片是不同图片的字节字节标识符。

2024-01-19 22:34:44 569 1

原创 upload第五关user.ini绕过

web.php则是你想加载的后门内容,这里我在一句话木马里加入了ok则是为了检验是否该文件包含进了readme文件里,当上传完一句话木马可以访问readme文件看是否出现ok有则包含成功。2:写一个user.ini的配置文件,里面的内容为auto_prepend _file=web.jpg(与自己上传的文件名相同)意思大概是当你访问上传文件时都会自动先加载web.jpg文件中的内容。先上传user.ini文件再上传一句话木马。访问readme.php出现ok则包含成功。

2024-01-19 17:39:04 550 1

原创 upload文件上传2—10关

注:纯个人的日常笔记,仅供参考。

2024-01-17 21:43:07 1036

原创 pikachu暴力破解

Sniper适用于知道密码或用户名的场景等只需要设置一个变量的情况,逐个地将每个payload应用于所有位置。我感觉Battering Ram应该用的很少Cluster Bomb应该是最好用的会交叉尝试。Pitchfork适合token防爆破类的例如字典一中有6个用户名,字典二中有6个密码,那Cluster Bomb将会将每个用户名和密码进行尝试,6个密码与6个账号除去第一次空账号密码一共会进行36次尝试。注:纯小白日常笔记,只供参考。

2024-01-16 22:04:19 445 1

原创 文件上传第一关js前端绕过

uploadnd靶场第一关多种解法

2024-01-16 20:50:28 567 1

原创 抓取HTTPs

因此,这个命令的作用是在中间人攻击中使用sslstrip工具将HTTPS连接转换为HTTP连接,并将所有请求重定向到攻击者控制的设备上,同时忽略证书错误。sslstrip是一个命令行工具,用于将HTTPS连接转换为HTTP连接,以便进行中间人攻击。进入后点击i进入插入模式,删除#后esc退出插入模式输入:进入末行模式wq保存退出。这之后我们的终端上可能就抓取到了,(不同的浏览器防御措施不同,因此不一定成功)使用sslstrip剥离ssl协议要要一直打开(后续操作在新的终端中进行)这是成功抓取的状态。

2023-12-21 19:20:43 404

原创 arp欺骗断网攻击以及流量转发

步骤1:在Win7中,在命令提示符中输入命令“ipconfig /all”查看自身的MAC地址和网关IP地址,下面第一张图所示。arpspoof 是一款进行arp欺骗的工具,攻击者通过毒化受害者arp缓存,将网关mac替换为攻击者mac,然后攻击者可截获受害者发送和收到的数据包,可获取受害者账户、密码等相关敏感信息。arpspoof 是 dsniff 的一个附属工具,所以我们需要安装的是 dsniff :使用以下命令安装dsniff:apt-get install dsniff。其中1,3都是ARP欺骗;

2023-12-17 18:06:43 1218 1

原创 HTTP请求方式

从指定的资源请求数据。它应该对服务器没有副作用。

2023-12-07 14:05:10 394 1

原创 mysql 创表及其增删改查

图中命令等价于desc regedits;MySQL工具小皮及其环境配置。环境配置请看上一篇博客。

2023-12-02 00:34:25 353 1

原创 phpstudy_pro中Mysql环境配置

点击新建然后粘贴我们的路径进行保存就行了。win+r输入cmd进入dos页面。我们是无法链接mysql的。在电脑中搜索环境变量。

2023-12-01 09:07:24 574 1

原创 国内apt源的安装

这里的apt源不是我们想要的。

2023-11-29 23:20:48 610 1

原创 创建并隐藏用户

我们打开User下administrator和隐藏用户的注册表将administrato的F内容拷贝到隐藏用户中(F中保存的应该是是权限信息,大家可以自己查一下)可以看出隐藏用户在计算机管理里已经看不到隐藏信息了,但是注册表中还有我们的信息这里的hack是我们没有进行隐藏的隐藏用户可以看出在计算机管理里还是可以看到它的存在。我们将刚修改过的隐藏用户注册表导入注册表编辑器中(注册表有两个需要导入分别为User下的和Names下的)只需打开注册表编辑器将这两个注册表用鼠标托进去即可。

2023-11-26 12:44:10 895

原创 永恒之蓝(ms17_010)复现

1.上面图片中#那一列可以看到0,1,2,3,的编号这就是我们可以使用的。当通过hashdump拿到加密和后的密码可以利用对应的解码工具进行解码获得目标机密码。搜索永恒之蓝漏洞编号ms17_010(意思是微软17年发现的第十个高危漏洞)在中端中有一个命令rdesktop加对应的IP地址就可以远程登录目标机。输入show options可以查看我们需要设置的模块。这里弹出的图形每次都不一样,和我的不一样非常的正常。这里的密码等信息是进行加密了的需要自行解密。还有很多可以做的可以输入help进行查看。

2023-11-24 23:26:34 633 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除