自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(30)
  • 收藏
  • 关注

原创 断更通知!

csdn断更,转语雀了。

2023-09-09 20:58:19 83

原创 sqli-lab练习(21-30关)

关于为什么联合注入前面的条件为假我又查询了一些博客,原因就在这里给出,联合注入会将前后的数据全部输出,如果前面的条件为真,就会将回显点占满,导致我们想要的数据输出不了,例如此题,如果我们输入了一个正确的id值,如id=1,那么下面的两个回显点就都会变为dumb,而不是2和security。与上一题相同,同样需要加密,但此题在闭合时要使用双引号而不是单引号加括号,剩下的部分也可以使用联合注入,报错注入或是盲注,选择其一即可,这里还是只给出联合注入的演示。

2023-06-15 15:59:45 138

原创 sqli-lab练习(11-20关)

可以看到成功将所有列名报错回显出来,在做到这里的时候我有个疑问,就是此payload为什么要用一个group_concat将column_name给括起来,经过查询:concat是针对行数据的拼接,而group_concat是对列进行拼接,所以需要先将所有列名拼成一个元素,再利用行拼接与~拼接到一起。通过测试我们发现,此题无法通过在账号或密码中输入payload来完成注入,在查询源代码后可以知道,这一题对于账号以及密码均做出了过滤,通过报错信息我们得知,此题使用user-agent型注入。

2023-06-14 17:14:14 135

原创 sqli-lab练习(1-10关)

还是可以根据题目得知,此题考察的是时间盲注,与前一题的区别在于,由于没有回显,所以我们只能通过网站响应的时间来判断我们输入的条件是否正确,在upload上的区别为,此题需要使用if(条件,sleep(5),1),此语句的含义为若条件为真,则网页延迟五秒响应,若条件为假,则延迟一秒钟,由于延迟时间无法通过博客演示,我们这里只给出最终结果的payload,不给演示画面了。基本思路为判断库名长度,判断库名,判断表名长度,判断表名,判断列名长度,判断列名,由于过程过长,所以我们只选取其中一个步骤进行演示。

2023-06-11 20:16:04 165

原创 xsslab练习

这关我们会发现script被过滤掉了,经过探查后,我们发现在网页第一次查询过script之后不会进行第二次查询,所以我们只需要在script中插入一个script即可,这样在网站过滤时,就会留下一个script,之后就可以开始闭合插入js代码了。在我们试探完防御机制后可以发现:ri会被过滤成r_i,on也会被过滤为o_n,所以事件也行不通,那我们只能换一个标签进行攻击,在尝试下,我们发现href标签不会被过滤,闭合后就可以插入js代码了。此题与level3解题思路一致,查询源码发现只需改用双引号闭合即可。

2023-06-06 20:56:26 69

原创 upload通关

通过查询源代码我们发现,此网页的过滤方式是将所有黑名单上出现的后缀名都更改为空白,然后无论后缀为什么都会上传,由于此过滤只进行一次,所以我们可以在原本的后缀上加入黑名单中的后缀名,如:可以在php中插入一个jsw,将原本的php后缀更改为:.phjswp,这样一来,在上传后就会被过滤为.php,完成文件的上传,具体过程不做演示。通过查询源代码可知,此关还会检查文件后缀,所以不能直接上传php文件,但是我们可以上传图片马,之后的步骤与pass-18相同,访问文件时使用文件包含漏洞即可。

2023-06-05 21:23:18 507

原创 pikachu总结

通常在暴力破解时会发现有验证码存在,验证码也有两种情况,一种是在尝试登录后验证码在后台不过期,我们就可以一直使用一个验证码去爆破,第二种是更换验证码后,就不去验证新的验证码了,所以哪怕提示错误,也不会影响登录的尝试,我们也可以一直去爆破。宽字节注入,有些情况下服务器会存在斜杠对我们输入的东西进行转义,我们的单引号就无法闭合,代码也就插入不到网页中,于是我们可以加上一个%df,将前面的斜杠与%df揉成一个宽字节,这样一来后面的单引号就不会转义了,我们就可以完成闭合。

2023-06-04 10:53:45 84

原创 pikachu练习(七)

这种情况我们称为"文件包含漏洞”现在的cookie是普通用户的登录态,我们将其复制下来,并在repeater中查找刚刚发过来的post请求,我们将这里的cookie改为我们刚刚复制的普通用户的cookie,这样一来,我们就是以普通用户态来发送请求。固定的图片文件,十六进制的头部的前面的几个字符串基本上是一样的,比如说png格式的图片,所有png格式的图片前面的十六进制都是一样的。可以看到,我们成功访问到了lili的个人信息 ,这便是平行越权,我们登录的是lucy的账号,却访问到了lili的个人信息。

2023-06-03 21:30:38 316

原创 pikachu练习(六)

1)宽字节注入指的是 mysql 数据库在使用宽字节(GBK)编码时,会认为两个 字符是一个汉字(前一个 ascii 码要大于 128(比如%df),才到汉字的范围),而且当我们输入单引号时,mysql 会调用转义函数,将单引号变为’,其中\的十 六进制是%5c,mysql 的 GBK 编码,会认为%df%5c 是一个宽字节,也就是’運’,从而使单引号闭合(逃逸),进行注入攻击。例如,我们知道此数据库名为七位字母,但不知道具体的字母,我们就可以从头到尾一个一个去试,直到返回正确的值,便可以获得库名信息。

2023-06-02 21:18:44 111

原创 pikachu练习(五)

可以看到,我们现在查看到的便是第一个用户的信息,如果我们在id=1后加入or 1=1,也就是永真的条件,再次send,将语句改变为。由上述几种情况不难看出,我们的目的就是闭合掉我们不需要的东西,并注入我们想要看到的,来对网站进行攻击,调取用户的个人信息。通过前面对sql语句的学习,我们可以知道%代表可能没有或者有多个字符,就可以完成对含有k的用户名的查询。所以我们要想办法通过合法的方式闭合此特殊符号,并在后面加上一个永真条件,来返回所有的用户信息。通过查询后端代码,我们发现,相较于前面,xx型的多了括号。

2023-05-31 16:16:55 57

原创 pikachu练习(四)

盲打,顾名思义,我们在前端并不会看见我们的代码是否成功输入,所以我们不管是否有用,都可以向内插入xss,由于不会在前端输出,那么有可能是存到了后台,所以我们可以先设置一个弹窗,然后登录到管理员平台,如果管理员被攻击到,则为盲打。如果我们想在此网页中运行自己的代码,就需要将前面的<script>闭合掉,并插入一个自己的script标签,在输入框中输入如下代码。首先输入单引号来对前面进行闭合,之后就可以输入我们需要的js代码,我们这里还是选择弹出一个弹窗。可以发现我们所需的特殊符号,只有单引号没有被编码。

2023-05-31 13:52:05 44

原创 pikachu练习(三)

同样是浏览器运行恶意程序,导致的xss漏洞,但与反射型的区别在于:当攻击者提供此段代码后,网页会将此段代码保存下来(简单的应用为留言板),之后每次打开此网页时,都会运行这段恶意代码,这样一来,造成xss跨站攻击。顾名思义,整个过程更像一次反射,当用户访问带有xss的url的时候,服务器会接收数据并处理,然后把带有xss代码的数据发送到浏览器,浏览器解析这段代码,并运行,就会导致xss漏洞。不难发现,我们的这段特殊字符被原封不动地输出了,那如果我们写入的是一段js的代码呢?

2023-05-30 21:43:32 97

原创 pikachu练习(二)

版权声明:本文为CSDN博主「yyysec」的原创文章,遵循CC 4.0 BY-SA版权协议,转载请附上原文出处链接及本声明。我们修改get请求,补全url并将下面的链接发给lucy,她如果点击此链接,性别与电话号就都会被更改。之后我们不要着急点击此按键,先将代理关闭,丢包并且调整为intercept is close。我们这里将usa改成cn ,之后点击test in browser,再点击copy。这时我们再点击burpsuite/中的按键,可以发现lucy的住址被改为cn。

2023-05-29 20:34:35 62

原创 暴力破解之绕过token

由于每次登录,token的值都会随机改变,所以暴力破解的基本思路为:每次登陆时,返回上次登录时的token值,由于此时的token值还没有改变,即可完成暴力破解。与之前的操作一致,区别在于多了一个token变量,且这次使用pitchfolk的爆破方式。在搜索栏中搜索token,选中并复制token的值。回到payloads,将刚才复制的数字粘贴到如下栏内。首先还是输入随机账号密码进行抓包。在options中勾选此选项。在token这一栏,选择如下。点击add,并如下图操作。在此页面将线程改为1。

2023-05-28 21:41:18 927

原创 pikachu练习(一)

之后我们在options模块中的grep-match,将所有字符串删除,并添加username or password is not exists,这样一来,burp就会将所有含有此字符串的数据包flag出来。可以看到,验证码虽然更改,但并未提示验证码错误,所以我们同样可以进行爆破,步骤与上面两种方法一致,不过多赘述。还是随机输入错误的账号与密码,并输入正确的验证码,之后的步骤相同,到达如下图这步。点击clear,将所有变量清除,再选中账号和密码,点击add,将其设为变量。

2023-05-28 20:18:35 84

原创 Burp模块

3.pitchfork模式:每个变量对应一个字典,比如username和password,依次取其对应的字典中的一条数据对相应变量进行替换,如果两个字典条数不一样,那么一共会执行条数较少的那么多次,即不会交叉替换,只会按每个字典的顺序进行替换。Raw:这个是数据的主要视图格式,它里面包含了HTTP请求的方法,地址,协议版本,请求头,等信息,如果是POST请求的话,在请求头的下面应该还会有请求的实体内容。

2023-05-28 11:05:17 242

原创 MySQL学习笔记

确保某列(或两个列多个列的结合)有唯一标识,有助 于更容易更快速地找到表中的一个特定的记录。此代码会将websites中sal不为空的数据按照country分组,并且将每一组sal的平均值求出来,将此平均值的别名定为aa,最后输出aa大于1500的数据。注:若想筛选出为空值的数据,要用is null或is not null,不能使用=null或!第二个代码会显示出o前没有字母或有多个字母,且o后也没有字母或有多个字母的所有数据。由此可见,distinct可将相同的元素省略,只显示不同的元素。

2023-05-28 09:56:08 46

原创 JavaScript学习笔记

选择一个自己常用的浏览器,按下键盘上的F12,打开浏览器中的开发者工具,点击控制台,进入JavaScript控制台,如下图。若设a为对象数组,则可通过const todoJSON()=JSON.stringify(a),将该数组转为JSON格式。s.split()为分割字符串的分割点,若s=a,b,c,则s.split(",")为,Array.isArray()查看是否是一个数组,存在为true,不存在为false,s.substring(a,b)为将该字符串分开,a,b分别为起始和终止位置的索引,

2023-05-27 19:16:45 94

原创 XSS漏洞

XSS,又称CSS,即跨站脚本攻击,是指攻击者利用Web服务器中的代码漏洞,在页面中嵌入客 户端脚本(通常是一段由JavaScript编写的恶意代码),当信任此Web服务器的用户访 问Web站点中含有恶意脚本代码的页面,用户浏览器会自动加载并执行该恶意代码, 从而达到攻击的目的。DOM型XSS,其实也是一种反射型,但是输入的语句不是JS的语句,是DOM语法。反射型XSS,也称为非持久性XSS,是最常见的一种XSS。存储型XSS,也称为持久性XSS,JS代码会存在后台。

2023-05-27 15:29:44 69

原创 RCE漏洞

如果,设计者在完成该功能时,没有做严格的安全控制,则可能会导致攻击者通过该接口提交“意想不到”的命令,从而让后台进行执行,从而控制整个后台服务器。远程代码执行 同样的道理,因为需求设计,后台有时候也会把用户的输入作为代码的一部分进行执行,也就造成了远程代码执行漏洞。因此,如果需要给前端用户提供操作类的API接口,一定需要对接口输入的内容进行严格的判断,比如实施严格的白名单策略会是一个比较好的方法。(1)从入口(HTTP流量)防御(自研)(2)执行的命令是可以通过参数控制的。(3)白名单(命令、IP)

2023-05-27 15:17:46 214

原创 文件上传漏洞

黑客在入侵了一个网站后,通常会将asp或php后门文件与网站服务器WEB目 录下正常的网页文件混在一起,然后就可以使用浏览器来访问asp或者php后门,得到一个命令执 行环境,以达到控制网站服务器的目的。文件上传漏洞是指攻击者上传了一个可执行的文件到服务器并执行。站点常见文件上传点有:用户头像上传、社交类网站允许用户上传照片、服务类网站需要用户上传证明材料的电子档、电商类网站允许用户上传图片展示商品情况等。文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命 令的能力。

2023-05-27 15:01:39 222 1

原创 XXE漏洞

XML 指可扩展标记语言,被设计为传输和存储数据,xml文档包括xml声明、DTD文档类型 定义(可选)、文档元素、其焦点是数据的内容,其把数据从HMTL分离,是独立于软件和 硬件的信息传输工具。它使用一系列合法的元素来定义文档的结构。如果Web应用的脚本代码没有限制XML引入外部实体,从而导致用户可以插入一个外部实体,并且其中的内容会被服务器端执行,插入的代码可能导致任意文件读取、系统命令执行、内网端口探测、攻击内网网站等危害。(1)通过DTD,每一个XML文件均可以携带一个自身相关的描述。

2023-05-27 14:40:12 77 1

原创 CSRF漏洞

CSRF(Cross -Site Request Forgery ),跨站请求伪造攻击,通常缩写为CSRF或者XSRF , 是一种 对网站的恶意利用。尽管听起来像跨站脚本(XSS),但它与XSS非常不同,XSS利用站点内的信任 用户,而CSRF则通过伪装成受信任用户请求受信任的网站。此时,若用户A点击链接,则会以用户A(被京东信任的身份)的身份向京东提出修改密码的申请。黑客就可以借用这个身份完成篡改密码,整个过程用户A没有意识到自己的密码已被修改。3、在 HTTP 头中自定义属性并验证。

2023-05-27 11:13:43 76 1

原创 SSRF漏洞

常见端口:http 80,https 443,telnet 23,ftp 21,ssh 22,smtp 25,weblogic 7001,tomcat 8080,jboss 8080,Oracle 1521,sqlserver 1443。URL中的关键字:share,wap,url,link,src,source,target ,3g,display,sourceURL,u, imageURL,domain。txt中写入端口号 url中ip:端口号 端口号加payload burp载入txt扫端口爆破。

2023-05-27 10:15:05 90 1

原创 网络安全学习笔记(1)

发送广播后,同一网段中的所有设备都会收到网络消息。(1)主机10.1.1.1需要给不在同一网段的主机172.16.1.1发送数据,但是不知道它的MAC地址,因此发送ARP广播。吞吐量是指对网络,设备,端口,虚电路或其他设施,单位时间内成功传输的数据量(以比特,字节,分组等测量)生产业务,办公业务,管理业务,internet业务,实时ip通信业务,外联业务。ICMP定义的信息类型:目的地不可达,TTL超时,信息请求,信息应答,地址应答。可分为:物理层,数据链路层,网络层,传输层,会话层,表达层,应用层。

2023-05-27 08:58:23 192 1

原创 MySQL的增删改查

MySQL增删改查

2022-12-02 20:23:16 834

原创 网安web第二周任务

网安任务

2022-11-21 10:47:00 119 1

原创 burpsuite抓百度的包

百度抓包

2022-11-17 22:25:38 601 1

原创 burp的安装

burp的安装

2022-11-14 21:18:47 532

原创 phpstudy如何创建网页及php输出hello world

新手如何使用phpstudy创建一个网站并输出hello world

2022-11-10 11:21:27 2393

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除