- 博客(12)
- 收藏
- 关注
原创 sql二阶注入
什么是sql二次注入:网站对我们输入的一些重要的关键字进行了转义,但是这些我们构造的语句已经写进了数据库,可以在没有被转义的地方使用。(这段话根据网上的话语自己总结的,如有什么错误之处,还望谅解) 普通注入与二次注入: 普通注入 (1)在http后面构造语句,是立即直接生效的 (2)一次注入很容易被扫描工具扫描到 二次注入 (1)...
2018-03-11 16:26:56 3330
原创 metasploit 远程连接服务器
目标ip:192.168.0.101本机ip:192.168.0.104打开metasploit找到到相应的模块,因为我也记不住这个模块,所以先搜索相关的在查找。找到相应的模块进入该模块查看完整的配置信息这里必要的配置,只有一个,那就是本机ip。因为要在服务器上运行,并连接本机ip。运行,得到相应的代码。在服务器的命令行下运行这段代码
2018-01-23 22:53:46 2096
原创 metasploit iis6.0溢出远程代码执行漏洞
目标ip:192.168.0.106 本机ip:192.168.0.105下载这次的exp:cve-2017-7269将exp复制到/usr/share/metasploit-framework/modules/exploits/windows/iis目录下。(添加到metasploit里面)接下来打开metasploit 搜索exp
2018-01-23 00:43:24 1281
原创 记一次渗透测试小实验
直接上步骤:(1)先按照给的地址下载dedecms,获取管理员的账号和密码,最下面还有版本号。(2)先用御剑进行目录扫描,没有发现管理员登陆窗口。(3)用扫描工具扫描注入点,扫描结果没有发现注入点。(4)上网搜索当前版本的cms的漏洞,发现可以通过报错来获取管理员的登陆地址。(5)在www.test.ichunqiu的后面加上data/m
2018-01-20 23:40:23 1447
原创 一次简单的渗透测试
由于当时做的时候忘了截图,所以就直接写步骤了。(1)先用御剑进行后台扫描,找到管理员的登陆地址。如果有robots.txt就可以不用扫描目录了(2)先试一试比较常见的弱口令,然后打开啊D工具,进行猜解用户名和密码。(3)用猜解出的用户名和密码登陆。(4)找到网站的解析,随便在一个输入框内输入一句话木马,由于不知道源码是什么样子的, 所以,可以在网上将源码下载下来,然
2018-01-20 23:30:46 3446
原创 xss
xss漏洞的自我总结:(1) xss漏洞一般存在于输入框、URL栏。只要网站能够运行js,并且有输入框、通过第三方上传文件的都可能存在xss漏洞。(2) xss漏洞的原理。通过将恶意的代码与正常的代码进行拼接成我们想要执行的代码。(3) 一般来说我只要能够让他运行我们所上传的代码,就代表存在xss漏洞。(一开始练习的时候,用alert弹窗,能够快速的检查我们的
2018-01-20 23:22:01 1237
原创 ctf ipspoofing
题目如下:访问连接: http://106.75.86.18:2222粗略的看了一下页面上,发现一个登陆连接。访问源码看有没有什么线索,没有什么线索。访问登陆连接。而且发现登陆窗口,还做防护。尝试用弱口令。 显示ip不在许可范围之内,首先想到的就是伪造ip。这里使用火狐的一个伪造ip插件,伪造成本地ip 127.0.0.1 再次尝试登陆,显示账号密码错误。说明伪造成功。 尝试常用的几个弱口
2018-01-18 23:10:23 1544
原创 ctf GetFlag
今天好不容易将这道题做出来了,来与大家分享分享。题目如下:访问连接: http://106.75.26.211:2222 先查看源码,没有任何发现。但是在页面上发现一个登陆窗口,跳转到登陆窗口。并且发现验证码是纯数字的md5的值取最前面的6位,那么可以自己写一个脚本来跑 有了验证码之后,本来是准备尝试爆破的。可是发现每访问一次验证码都会改变,所以这条路明显行不通。经过多次的尝试之后发现登陆
2018-01-18 18:29:57 6059
原创 ctf VID
这次的ctf的题目如下图:访问目标连接 http://106.75.26.211:1111 页面上的信息,完全没有给我解题的思路。按照惯例先打开页面源码看看有什么,果然在源码里发现了一个路径直接访问发现有3个flag,粗略看了下没有看到flag的值,但仔细观察发现每一个flag在后面都有相对应的值将flag的值赋给flag,并且将flag与连接服按照顺序连接起来 :flag1=fvhjjih
2018-01-18 18:10:36 1036
原创 ctf (seelog)
这次要说的和上篇一样,也是一道i春秋下的ctf。给的题目如下图: 依旧是找flag,题目为seelog,直接访问连接 http://106.75.86.18:3333给出的提示是:不是内部网站。我第一时间想到的是会不会这个服务器上还有其他的网站,进过尝试发现方向不对。再仔细从头看,题目为seelog(看日志),解题思路应该与log有关。经过无数的尝试,发现在url后面加上log就可以访问到日志。
2018-01-17 19:49:03 2072
原创 ctf (robot)i春秋
今天要将的是i春秋下的一道ctf题(robot),打开之后如下: ,看到这个界面就知道需要我们找出flag,访问连接 http://106.75.86.18:1111 题目为robot,第一时间想到,一般网站都有一个防爬虫的目录robots,用御剑目录扫描工具进行扫描发现robots目录,我们访问robots里面有两个目录,逐个访问。admin这个目录没有权限访问,而admin/3hell.p
2018-01-17 19:04:21 4415
原创 phpstudy基础介绍
此教程只对于初次接触PHPstudy的人群,若有了解PHPstudy的请直接绕过。 对于才开始学习搭建网站的朋友,如果专门去装mysql、Apache和PHP的那就太麻烦了。这里我推荐一款集成化的工具PHPstudy。PHPstudy用来学习搭建网站最合适不过了,它里面内置了多种mysql数据库的版本,我们可以随意切换。PHPstudy的安装非常的简单,从百度上下载一个PHPstu
2018-01-16 14:37:09 7604
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人