![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
web安全
文章平均质量分 74
web安全相关技术和软件
仙女象
web安全爱好者
展开
-
DVWA通关--Brute Force(暴力破解)
按照我的理解,暴力破解的成功概率,一方面取决于被攻击系统是否有防暴力破解机制,防暴力破解机制是否高效,另一方面取决于攻击者的字典以及计算机性能。本文主要目的是分析防暴力破解机制是否有效,以及如何绕过某些防暴力破解机制,因此,出于节省时间的目的,会使用包含正确答案的比较小的用户名密码字典,仅作示范。LOW通关思路1、首先观察页面,发现只要输入的用户名或者密码有一个错误,就回显“Username and/or password incorrect.”,并且尝试了6次用admin用户登录,6次都输原创 2021-07-20 22:03:43 · 1564 阅读 · 1 评论 -
python实现sql布尔盲注(多个cookie,引号过滤绕过)
本文使用python3的requests模块发送和接收http报文1、Cookie头包含多个值单个cookie的情况,cookie可以通过headers参数传入,比如:import requestsurl = "http://192.168.101.16/pikachu/vul/sqli/sqli_blind_b.php" headers={ "User-Agent": "Mozilla/5.0 (Windows NT 10.0; Win64; x64) A原创 2021-07-04 22:18:21 · 386 阅读 · 5 评论 -
WebGoat Challenges -- Without account
学到了学到了,又是学到了的一天任务:打分。解题步骤:1、打开burpsuite准备抓包,点一下Average user rating下面的随便哪个小星星。2、在burpsuite上找到类似这个url(最后是1-5的数字结尾)的报文,这就是打分的时候发送的请求报文。这个请求报文上面除了cookie,似乎没有关于身份认证的东西了,这个cookie看着是webgoat的全站cookie,和这题也没啥关系。。。一筹莫展3、无奈之下,看了下本关代码,发现两个华点:(1)代码中注原创 2021-06-21 22:13:09 · 616 阅读 · 0 评论 -
WebGoat Challenges -- Without password
任务:以用户名L原创 2021-06-21 21:15:13 · 874 阅读 · 0 评论 -
WebGoat (A8:2013) Request Forgeries -- Server-Side Request Forgery
一、习题通关第2页这题很简单,而且有两种解法解法1 浏览器开发者工具二、课程知识原创 2021-06-18 22:36:56 · 925 阅读 · 0 评论 -
WebGoat (A8:2013) Request Forgeries -- Cross-Site Request Forgeries
一、习题通关第3页任务:下图的提交按钮会发送一个请求,这题的要求是在webgoat用户登录的情况下,从其他网站触发这个请求,以获取flag,提交flag即可通关。解题步骤:首先注意这页有个狼的图标,表示可以借助webwolf。其实不借助也可以,自己可以简单起个http服务(比如用python)。这里还是用webwolf演示,关于webwolf的安装和使用见WebGoat (A2) Broken Authentication -- Password reset (密码重置)_箭雨镜屋-CS原创 2021-06-15 22:44:36 · 1980 阅读 · 0 评论 -
WebGoat Client side -- Client side filtering
一、习题通关第2页背景:作为CSO,可以看到除CEO(Neville Bartholomew)之外的其他员工的工资,没有权限看CEO的工资任务:找到CEO(Neville Bartholomew)的工资解题步骤:这题老简单了,2步过关1、准备好burpsuite抓包,网页上select user选项框那里随便选一个人2、如上图所示,网页上看确实只能看到一个员工的 ,但是burpsuite里面可就不是了,在proxy模块http history中找到下图这个url,看Res原创 2021-06-06 21:53:16 · 822 阅读 · 0 评论 -
WebGoat Client side -- Bypass front-end restrictions
目录一、习题通关第2页第3页二、课程内容一、习题通关简单到会用burpsuite改包就能过第2页要求:绕过4种输入类型的限制4种限制分别是:(1)菜单(<select>标签)(2)单选(<input>标签,type="radio")(3)多选(<input>标签,type="checkbox")(4)有长度限制的输入(<input type="text" value="12345" name="shortInput原创 2021-06-05 23:25:00 · 765 阅读 · 1 评论 -
WebGoat Client side -- HTML tampering
目录一、习题通关第2页方法一、常规:burpsuite改包方法二、烦躁:用开发者工具找找找二、总结思考一、习题通关第2页这一课其实非常简单,有两种方法可以解方法一、常规:burpsuite改包准备好burpsuite,网页上啥也不用改,点checkout按钮burpsuite抓到的包有两个参数,QTY和Total根据这题的意思,要以低价买东西,所以QTY可以不动也可以增加,把Total改成低于正常总价的值,比如0,发送之后即可通关方法二、烦躁:原创 2021-06-04 22:00:40 · 516 阅读 · 0 评论 -
DVWA通关系列导览(持续更新中。。)
DVWA通关--命令注入(command injection)_箭雨镜屋-CSDN博客DVWA通关--文件包含(File Inclusion)_箭雨镜屋-CSDN博客DVWA通关--文件上传(File Upload)_箭雨镜屋-CSDN博客DVWA通关--SQL注入(SQL Injection)_箭雨镜屋-CSDN博客_dvwa sql注入DVWA通关--弱会话ID(Weak Session IDs)_箭雨镜屋-CSDN博客DVWA通关--反射型XSS(XSS (Reflected))_原创 2021-05-29 21:40:40 · 761 阅读 · 2 评论 -
WebGoat通关系列导览(轮回式更新中。。。)
GeneralWebGoat General HTTP Basics_箭雨镜屋-CSDN博客WebGoat General Crypto Basics_箭雨镜屋-CSDN博客(A1) InjectionWebGoat (A1) SQL Injection (intro)_箭雨镜屋-CSDN博客WebGoat (A1) SQL Injection (advanced)_箭雨镜屋-CSDN博客WebGoat (A1) SQL Injection (mitigation)_箭雨镜屋-CSD原创 2021-05-29 21:01:36 · 2861 阅读 · 0 评论 -
kali linux搭建vulhub环境
首先需要安装docker、docker-compose。这部分我是根据这个教程安装的,一遍成功:kali安装docker环境 - 知乎 (zhihu.com)原创 2021-05-04 21:55:50 · 1350 阅读 · 2 评论 -
pikachu漏洞平台通关系列导览(所有关卡已完结)
~~pikachu通关系列完结撒花啦~~pikachu总体来说不难,没啥需要绕过的,比较直白,但胜在分类比较细,关卡比较多,入门练手还挺好玩的。(其实我觉得后台代码比较简单明了也是个优点(╹ڡ╹ ))以下文章顺序为pikachu漏洞练习平台目录顺序:暴力破解:pikachu 暴力破解 Brute Force(皮卡丘漏洞平台通关系列)_箭雨镜屋-CSDN博客Cross-Site Scripting:pikachu XSS Cross-Site Scripting(皮卡丘漏洞平台通关系列原创 2021-05-01 21:43:12 · 8411 阅读 · 1 评论 -
WebGoat v8.1.0 下载安装(windows)
WebGoat安装不难,下载一、下载原创 2021-02-27 22:03:53 · 6408 阅读 · 5 评论 -
WebGoat General Crypto Basics
第2页这一页是讲base64编码和Basic Authentication的简单来说Basic Authentication中使用了base64编码,以本页的题目举例,如果有个HTTP头长这样Authorization: Basic ZmFuY3llbGU6c2VjcmV0那这个网站就是用了Basic Authentication,并且ZmFuY3llbGU6c2VjcmV0就是base64编码的用户名和密码,格式是 用户名:密码网上随便找个base64解码器解码,或者用.原创 2021-02-21 22:06:35 · 3166 阅读 · 5 评论 -
WebGoat General HTTP Basics
今天上班第一天orz来个简单的General的HTTP Basics这关用burpsuite很简单的,但本着每天学点新东西(就算是很简单,但是没用过)的精神,这关我打算用chrome的开发者工具来过。有三种方式可以打开chrome的开发者工具:(1)快捷键(windows是ctrl+shift+I,macos是option+command+I)(2)右键--检查(3)右上角菜单--更多工具--开发者工具第2页这关按照提示随便输入点什么,按Go!就可以过了第3页主要就是原创 2021-02-18 23:29:21 · 826 阅读 · 7 评论 -
pikachu URL重定向(皮卡丘漏洞平台通关系列)
payload:http://ip:port/pikachu/vul/urlredirect/urlredirect.php?url=http://www.anantest.comhttp://192.168.101.16/pikachu/vul/urlredirect/urlredirect.php?url=http://www.anantest.com原创 2021-02-03 21:00:10 · 1594 阅读 · 0 评论 -
linux安装awvs13遇到的https无法连接和无法扫描问题解决方法
最近在centos上安装了一下awvs13(主要是根据这个教程安装的https://www.sqlsec.com/2020/04/awvs.html,安装包也是用的这个教程里的)安装完成后遇到了两个问题,一个是无法通过https连接awvs服务器另一个是后来通过http连接上awvs服务器之后,却一直无法扫描,报的error是Threat level could not be determined because the target was not responsive.后来经过...原创 2020-12-06 23:38:23 · 7862 阅读 · 0 评论