- 博客(23)
- 收藏
- 关注
转载 实验吧-PHP大法-eregi()函数
题目地址:http://www.shiyanbar.com/ctf/54 题目: <?php if(eregi("hackerDJ",$_GET[id])) { echo("<p>not allowed!</p>"); exit(); } $_GET[id] = urldecode($_GET[id]); if($_GET[i...
2019-07-31 12:02:00 806
转载 sublime3配置php开发环境
Sublime3 3143 1.用包管理器安装SublimeLinter ctrl+shift+p Package Control: install package SublimeLinter 注意:在安装时查找的资料要求修改配置文件,目前版本不需要了,在安装个SublimeLinter-php即可 2.用包管理器安装SublimeLinter-php ctrl+sh...
2019-07-30 11:10:00 375
转载 ubuntu18.04安装Vulhub
环境 虚拟机vmware ubuntu18.04 已安装docker 1.安装docker-compose 前提:Docker-compose基于Python开发,需要pip Docker-compose用于组合服务与内网。有部分环境涉及到多个容器,且不同环境开启的端口、目录也不相同,所以Vulhub选择使用docker-compose做环境一键化管理工具。用户不再需要...
2019-07-23 19:16:00 613
转载 ubuntu18.04安装docker
环境 虚拟机vmware ubuntu18.04 1.apt安装 sudo apt install docker.io 2.docker加速 curl -sSL https://get.daocloud.io/daotools/set_mirror.sh | sh -s http://f1361db2.m.daocloud.io https://www...
2019-07-23 18:57:00 175
转载 无法获得锁 /var/lib/dpkg/lock-frontend - open (11: 资源暂时不可用)
ubuntu更新软件时 apt-get upgrade 遇到 E: 无法获得锁 /var/lib/dpkg/lock-frontend - open (11: 资源暂时不可用) E: Unable to acquire the dpkg frontend lock (/var/lib/dpkg/lock-frontend), is another process us...
2019-07-23 15:24:00 100
转载 基础(二)
1.cms-文章内容管理系统 写好的框架,往里面加内容就可以了,可以加文章图片链接等 简易理解—一个装修好的房子,内部的家具墙纸 电器等按自己要求装 2.mysql root@localhost只允许当前运行着数据库服务的主机连接 %允许任意计算机连接,慎用 Root是用户,localhost是主机,例:root@111.111.111.111只允许111登陆 ...
2019-05-04 19:12:00 124
转载 基础(一)
1.win2003 https://www.cnblogs.com/Rain99-/p/10621393.html 2.32位与64位 32位(x86)与64位(x64)最大的区别在可识别的内存容量 32位最大可识别4g 64位最大可识别128g 3.系统的版本对提权很重要 4.容器(环境/服务) 服务器相当于提供空间的星球 容器相当于为人类提供生存服...
2019-05-04 19:10:00 108
转载 初识文件上传漏洞
0x1 文件上传 利用burp抓包的上传文件请求 文件上传多使用POST方法+MultiPart/form-data的Content-Type形式进行上传,通过文件参数以二进制形式上传文件。 文件上传的前后端实现例子 0x2文件上传漏洞 0x3文件上传的检测 以下既是防御措施也是我们在实现文件上传漏洞时要跨过的坎 ...
2019-04-25 20:55:00 96
转载 PHPMyWind5.4存储XSS后续getshell提权
0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台,管理员权限相对普通用户要高的多,所以可设置的地方也会变多。利用这些设置,可以进...
2019-04-13 17:43:00 690
转载 PHPMyWind5.4存储XSS(CVE-2017-12984)
0x0 环境 操作机:xp 192.168.110.128 目标:win2003 192.168.110.133 目标cms:PHPMyWind5.4 0x11 漏洞介绍 允许恶意访问者在客户留言处插入XSS利用语句,执行JS代码获取cookie,从而获取网站管理员权限。漏洞存在于message_update.php文件中的content参数。 漏洞影响...
2019-04-13 16:43:00 168
转载 阿里云ubuntu16.04安装beef
0x0 前言 环境:阿里云轻量服务器ubuntu16.04 需要安装2.4以上版本的ruby:https://www.cnblogs.com/Rain99-/p/10666247.html 参考资料 A:https://www.cnblogs.com/heijuelou/p/7791689.html B:https://www.freebuf.com/articles/w...
2019-04-07 18:06:00 474
转载 阿里云ubuntu16.04安装ruby
0x0 准备 环境:阿里云轻量服务器ubuntu16.04 目的:安装beef需要的ruby环境 更新软件 sudo apt-get update sudo apt-get upgrade sudo apt-get dist-upgrade 修改host,方便github vim /etc/hosts //先按i,切换模式 ...
2019-04-07 18:01:00 101
转载 beef局域网内模拟攻击
0x0环境 主机A win10:10.51.20.60(wifi) 主机A中的虚拟机kali(攻击者):192.168.110.129(NAT) 主机A中的虚拟机win2003(受害者):192.168.110.132(NAT) 0x1 配置 0x11 beef配置 Beef的配置文件在 /usr/share/beef-xss/config.yaml ...
2019-04-05 20:03:00 200
转载 简单理解DNS解析流程(一)
0x0 简单理解dns DNS服务器里存着一张表 表中放着域名和IP地址,域名和IP地址以映射关系保存,即一对一 浏览器访问某个域名,实际上是访问它的ip地址 所以浏览器需要知道域名对应的ip地址 如何知道? 向知道的人查询,也就是向dns服务器查询 0x1 dns解析流程 -> 以客户端浏览器访问 www.rootkit.org 域名为例,...
2019-04-05 10:26:00 167
转载 xss基础
0x0 定义 总结: (1) 在页面显示 (2) 用户可控 满足以上两点就有可能存在xss 0x1反射型 0x2存储型 0x3 DOM型 与反射型相似 也是从get等参数传参 但 反射型传参,接受者是后端,输出到前端 DOM型是,前端js直接拿到参数输出到前端,未经过后端 0x...
2019-04-02 16:31:00 192
转载 sqlmap 进阶 (一)
0x1 命令 以此类推,可以具体自己研究有哪些参数,放在哪,有什么用,怎么用 参考:https://blog.csdn.net/bo_mask/article/details/76130848 0x2 配置 傻瓜式注入的配置文件在 打开后可以看到,比如tor选项都是关着的 以此类推,我们可以自己设...
2019-03-30 17:00:00 74
转载 在虚拟机上搭建物理机可访问的web服务(IIS)
0x0 前言 安装webug4.0的时候突发奇想,想学下如何在虚拟机里搭建网站,然后让主机像访问互联网的网站一样访问虚拟机的网站,为以后渗透测试搭建环境做准备 0x1 虚拟机安装win2003【以防万一,记得做好快照备份,下面同样】 NAT模式 0x2 2003搭建web服务 参考:https://blog.csdn.net/u011781521/ar...
2019-03-29 15:09:00 881
转载 sqlmap+tor解决ip黑名单限制
1.安装tor浏览器(8.0.8)并配置好 旧版tor是需要Vidalia配合的,新版貌似集成了?还是怎样的,反正不需要了 2.启动tor浏览器 3.启动sqlmap python sqlmap.py --tor -tor-type="SOCKS5" -u “xxxxx” --random-agent -batch -time-sec=15 --threads 10 -...
2019-03-28 15:18:00 450
转载 sql注入waf绕过简单入门
0x1 白盒 0x2 黑盒 一.架构层 1.寻找源站==》 2.利用同网段==》 3.利用边界漏洞==》 ssrf只是一个例子 二.资源限制 Waf为了保证业务运行,会忽略对大的数据包的检测 三.协议层 1.协议未覆盖绕过 举例,waf只对...
2019-03-27 14:01:00 182
转载 二次注入
0x0 原理 针对场景:存在另一处操作直接调用输入数据而不做其他处理 关键:【寻找另一处引用这个数据的操作】如果另一处操作直接将1’作为变量带进自身的sql语句中,且未做如转义等处理,那1’的单引号便会发生作用,起到sql注入的效果 0x11 演示 以sqlilabs 24关为例 先点击forget your pass?出来如下页面,看来是提示我们...
2019-03-25 17:31:00 359
转载 二次编码注入
0x1 原理 针对场景:waf对输入的特殊字符进行转义,且在转义操作之后存在编码函数 常规注入: 用户输入【1%27】=>php自身编码【1’】=>php检查到单引号,触发函数,进行转义【1\’】=>带入sql语句【select * from users where ID=’1\’’】=>不能注入 二次编码注入: 用户输入【1%2527...
2019-03-25 11:31:00 642
转载 宽字节注入
0x0 背景 当某字符的大小为一个字节时,称其字符为窄字节. 当某字符的大小为两个字节时,称其字符为宽字节. 所有英文默认占一个字节,汉字占两个字节 常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等 0x1 宽字节注入原理 程序员为了防止sql注入,对用户输入中的单引号(’)进行处理,在单引号前加上斜杠(\)进行转义...
2019-03-23 12:46:00 251
转载 webug4.0安装
官网:https://www.webug.org/ 官方版本里安装视频教程 4.26 官网打不开,分享当初存在网盘的【7.1更新】 链接:https://pan.baidu.com/s/1DfFlFjdVHK9yeM0f76gmPg 提取码:thp6 0x1 源码版 步骤和安装cms类似 安装phpstudy-安装Navicat-创建webug数据库-创建webug_s...
2019-03-21 12:12:00 153
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人