![](https://img-blog.csdnimg.cn/20201014180756916.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web
D-R0s1
哪有什么岁月静好,不过是有人替你负重前行。
展开
-
BugKu之文件上传测试
BugKu文件上传测试 今天在BugKu刷web题的时候,遇到了一个需要文件上传的题目,叫做文件上传测试,这个方法是我之前没有和大家分享过的,今天和大家分享一下个关于文件上传测试这道题目所涉及的有关过程,我是一个刚入坑的小白,分享出WriteUp的目的就是和广大刚入门的小白一起进行学习交流,有误之处还...原创 2018-07-21 19:44:31 · 1581 阅读 · 0 评论 -
搭建WordPress渗透测试靶机
想要提高自己在实战中渗透的技术,就要在靶机中不断地训练,今天和大家一起搭建一个WordPress网站的渗透环境,文章很基础,希望可以帮到像我一样的技术小白。第一步: 我们需要在https://www.turnkeylinux.org/wordpress中下载镜像,因为网站是全英文的,所以在这里我给大家附上几张图,大家根据图示就可以轻松的找到下载的地方。...原创 2019-01-24 20:34:04 · 3374 阅读 · 2 评论 -
用wpscan进行wordpress的渗透测试
一、wpscan的介绍 这是一款Wordpress的专用扫描器,Wordpress作为三大建站模板之一,在全世界范围内有大量的用户,这也导致白帽子都会去跟踪wordpress的安全漏洞,Wordpress自诞生起也出现了很多漏洞。Wordpress还可以使用插件、主题。于是Wordpress本身很难挖掘什么安全问题的时候,安全研究者开始研究其插件、主题的漏洞。通过插件、主题的漏洞...原创 2019-01-25 21:03:58 · 3508 阅读 · 0 评论 -
配置metasploit进行远程攻击的基本步骤和利用metasploit进行基本扫描
对metasploit的介绍 当完成前期的情报侦察工作以后,通过隐蔽的探测扫描识别到了系统的脆弱点,作为渗透测试人员要进一步的利用漏洞突破目标,获取利益和成就感。 Metasploit框架主要用于攻击工具的开发,漏洞工具的利用和攻击过程的辅助支撑,这个框架最大的优点在于它以研究的理念进行攻击工具的开发。因此,它非常容易开发和使用自己的metasploit模块,攻...原创 2019-01-26 22:05:40 · 2268 阅读 · 0 评论 -
域名信息收集与渗透
什么是DNS?(dns是目前最主要的服务信息暴露来源) DNS(Domain Name System,域名系统),万维网上作为域名和IP地址相互映射的一个分布式数据库,用于TCP/IP网络,它所提供的服务是用来将主机名和域名转换为IP地址的工作,工作原理如图所示: 为什么要使用DNS呢?网络通讯大部分是基于TCP/IP的,而TCP/IP是基于IP地址的,所以...原创 2019-01-27 17:23:30 · 1831 阅读 · 0 评论 -
nmap扫描
系统漏洞扫描之王-nmap NMap,也就是Network Mapper,是Linux下的网络扫描和嗅探工具包。他的图形化界面是Zenmap,分布式框架为Dnamp。Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。其基本功能有三个:(1)是扫描主机端口,嗅探所提供的网络服务(2)是探测一...原创 2019-01-28 10:49:29 · 1526 阅读 · 0 评论 -
Brute Force(暴力破解)——在DVWA中的练习
DVWA BruteForceSecurity Level: low Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一,穷举法的基本思想是根据已知信息或者范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合全部条件,则为一个有效结果;若全部情况验证后都不符合要求的全部条件...原创 2019-02-14 21:52:07 · 1039 阅读 · 1 评论 -
XSS跨站脚本攻击——在DVWA中的练习
理论部分简介 跨站脚本(cross site script)为了避免与样式css混淆,所以简称为XSS。XSS攻击是Web攻击中最常见的攻击方法之一,它是通过对网页注入可执行代码且成功地被浏览器执行,达到攻击的目的,形成了一次有效XSS攻击,一旦攻击成功,它可以获取用户的联系人列表,然后向联系人发送虚假诈骗信息,可以删除用户的日志等等,有时候还和其他攻击方式同时实施比如SQL...原创 2019-02-10 00:14:20 · 3626 阅读 · 1 评论 -
Metasploitable2靶机渗透
Metasploitable2介绍 Metasploitable2 虚拟系统是一个特别制作的ubuntu操作系统,本身设计作为安全工具测试和演示常见漏洞攻击。版本2已经可以下载,并且比上一个版本包含更多可利用的安全漏洞。这个版本的虚拟系统兼容VMware,VirtualBox,和其他虚拟平台。默认只开启一个网络适配器并且开启NAT和Host-only,本镜像一定不要暴漏在一个易受攻击的网络中...原创 2019-04-13 19:53:02 · 9171 阅读 · 4 评论 -
SVN源代码泄露漏洞
产生原因:SVN(subversion)是源代码版本管理软件,造成SVN源代码漏洞的主要原因是管理员操作不规范。“在使用SVN管理本地代码过程中,会自动生成一个名为.svn的隐藏文件夹,其中包含重要的源代码信息。但一些网站管理员在发布代码时,不愿意使用‘导出’功能,而是直接复制代码文件夹到WEB服务器上,这就使.svn隐藏文件夹被暴露于外网环境,黑客可以借助其中包含的用于版本信息追踪的‘entr...原创 2019-06-05 19:26:20 · 1213 阅读 · 0 评论 -
sqlmap备忘录
http://192.168.136.131/sqlmap/mysql/get_int.php?id=1当给sqlmap这么一个url的时候,它会:1、判断可注入的参数2、判断可以用那种SQL注入技术来注入3、识别出哪种数据库4、根据用户选择,读取哪些数据sqlmap支持五种不同的注入模式:1、基于布尔的盲注,即可以根据返回页面判断条件真假的注入。2、基于时间的盲注,即不能根据页面...原创 2019-06-06 09:00:14 · 741 阅读 · 0 评论 -
PHP的反序列化
什么是反序列化? 在我们讲PHP反序列化的时候,基本都是围绕着serialize(),unserialize()这两个函数。那么什么是序列化呢,序列化说通俗点就是把一个对象变成可以传输的字符串。举个例子,不知道大家知不知道json格式,这就是一种序列化,有可能就是通过array序列化而来的。而反序列化就是把那串可以传输的字符串再变回对象。反序列化中的解释:拿一个神盾局的秘密来实验一下ph...原创 2018-10-08 22:52:30 · 1461 阅读 · 0 评论 -
CTF之代码审计汇总
最近在做bugku中代码审计的题目,发现了web题目中存在着大量的php漏洞以及弱类型函数的绕过问题,现在借着bugku中的题目来统一的整理一下。希望通过整理可以温故而知新。第一题:extract变量覆盖 焦点:extract($_GET)<?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim(fi...原创 2018-10-08 22:02:57 · 7093 阅读 · 0 评论 -
BugKu中web题型之post,get传参
BugKu中web题型之post,get传参 CTF比赛中web题型里经常会见到post和get传参的题型,原理也很简单,在get传参的时候,要构造URL拿一道BugKu中的题来举个例子很明显,只需要构造what=get,回车,即可得到答案。 在post传参的时候,也是看一下代码要求,例如: 显然...原创 2018-07-21 21:20:59 · 3719 阅读 · 0 评论 -
BugKu——你必须让他停下
打开这个题目是一个js自动刷新页面的,配置好浏览器代理,用 burpsuite抓页面就好,配置好代理以后,在burpsuite中选择 send to repeater 然后在这个页面点几次go就会出现flag。 关于burpsuite这个神器的探索还有很长的路要走啊。无论是抓包改包,查询漏洞,暴力破解等方面都发挥着不可或缺的作用,以后的文章里...原创 2018-08-14 11:13:39 · 3021 阅读 · 0 评论 -
BugKu之sql注入
今天和大家分享一道BugKu中关于sql注入的题目,在web题中,sql注入的相关知识可以说随处可见了,在这里咱们就就题论题不做其他的拓展和延伸了。 拿到题以后,还是老套路,and 1=1和and 1=2 看看是否带入查询,但是这个题目在?id=1和?id=1'两种条件下都不报错,查看页面源代码发现gb2312于是尝试宽字节注入。?id=1%bf' union sel...原创 2018-08-08 19:37:45 · 869 阅读 · 0 评论 -
admin--jarvisoj平台web题
最近在练习ctf中的web题,一般来说,按我的做题习惯,拿到一个web题以后,先右键查看源代码,简单的审计一下,关注一下可疑的地方,然后用御剑扫一波,之后的话,就要就题论题了,我觉得在以后的几篇文章中很有必要将web的一些出题解题的思路来分门别类的整理一下。拿到web题以后,先用御剑扫一波:扫出robots.txt,打开后发现一个假的flag,出来假的flag也没...原创 2018-09-10 11:11:11 · 433 阅读 · 0 评论 -
BugKu——前女友
这是bugku里面的一道代码审计的题目,里面综合了两个php函数漏洞,md5()函数漏洞和strcmp()函数漏洞,看一下代码。 可以看出是利用php中的md5()函数漏洞和strcmp()函数漏洞。PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP...原创 2018-10-08 19:58:57 · 2591 阅读 · 3 评论 -
jarvisoj——admin
在接触jarvisoj平台的题目的时候,,第一个感觉就是考察的技能点比较多,比较全面,较其他平台相比题目比较难。但是当我们在努力弄懂一个题目考察的技能点及其解题思路的时候,收获也是很大的。再解决一些web题的过程中,除了要代码审计的时候要细心以外,在抓包分析的过程中也要十分的细心。虽然说比赛过程中,时间是很宝贵的,要提高做题速度,但是还是要步骤操作快,分析的时候要慢,,不然很可能漏掉一些细节线...原创 2018-10-08 20:07:41 · 762 阅读 · 0 评论 -
BugKu——成绩单
sql注入在CTF类竞赛中占着很大的比重,在做BugKu的题目的过程中恰好遇到了一个没有任何过滤,直接注入的题目,因为没有过滤,只是单纯的考察sql注入,所以步骤比较固定,语句也比较简单1.首先,爆列数 1’ order by 4# 1’ order by 5#按照提示分别输入1,2,3都有回显,然后遍历一遍-1’ union select 1,2,3,4# 目录四个表都有回显2.暴库...原创 2018-10-08 20:36:22 · 870 阅读 · 0 评论 -
web中的post、get传参
CTF比赛中web题型里经常会见到post和get传参的题型,原理也很简单,在get传参的时候,要构造URL拿一道BugKu中的题来举个例子很明显,只需要构造what=get,回车,即可得到答案。在post传参的时候,也是看一下代码要求,例如: 显然,只需要构造what=flag即可得到flag。但是这个地方要用到火狐浏览器中的一个插件——hackbar,新版火狐中没有hackba...原创 2018-10-08 20:53:28 · 2920 阅读 · 0 评论 -
burpsuite——密码爆破
使用burpsuite密码爆破,步骤如下,第一步 设置代理第二步 随便在原界面输入一个密码第三步 抓包第四步 抓到包以后准备改包第五步第六步第七步第八步第九步第十步 出结果...原创 2018-10-08 21:19:08 · 1047 阅读 · 0 评论 -
攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)WriteUp
解题部分题目来源攻防世界web高手进阶区ics-05(XCTF 4th-CyberEarth)1.拿到题目以后,发现是一个index.php的页面,并且设备…没有显示完全,此位置可疑。2.源代码中发现?page=index,出现page这个get参数,联想到可能存在文件包含读源码的漏洞,尝试读取index.php的页面源码通过php内置协议直接读取代码/index.php?page=p...原创 2019-08-04 17:49:23 · 4972 阅读 · 5 评论