自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 BUUCTF[GXYCTF2019]BabySQli

筛选有用的代码,发现代码赋值$result时使用了mysqli_query()函数,这个函数用于执行某个针对数据库的查询并且规定只能查询字符串,证明了上面的猜测,从代码中可以发现$arr使用了mysqli_fetch_row函数,将所有返回结果作为枚举数组,所有返回结果又是从数据库中查询出来的,说明数组的值和数据库的值相同,那么查询数据库的值时也相当于在查数组的值,由于之前返回了联合查询时返回了wrong pass!发现成功返回flag。

2024-06-15 18:38:29 407

原创 pikachu--SSRF

制造恶意的payload去获取后台的PHP源码并将结果转换为base64。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。若没有数据返回或者返回时间延迟较大,就说明3308端口没有开放。SSRF(file_get_content)进入测试页面。发现返回数据库的版本信息,就说明开启了3306端口。)读取本地文件(换成自己电脑的本地文件)读取远程文件(换成自己电脑的远程文件)SSRF(curl)进入测试页面。伪协议文件包含读取源代码,加上。代码执行,看不到源代码内容。编码输出,不然会直接当做。

2023-06-10 22:59:08 366

原创 pikachu--XXE

3)查看PHP源代码。(文件路径以自己实际电脑为准)XXE进入测试页面。

2023-06-10 22:58:51 320

原创 Vulhub--php_xxe

Vulhub上的php xml实体注入复现过程。启动环境访问版本查看www目录重新设置端口将Bp抓的包发送给repeater将GET包改为POST并写入payload后发送查看响应。

2023-06-10 22:56:56 182

原创 Vulhub--ssrf

更改端口为不存在端口,查看响应。

2023-06-10 22:56:42 156

原创 pikachu--命令执行

进入pikachu平台。(当第一条命令失败时,它仍然会执行第二条命令,表示。(前面的命令执行成功后,它后面的命令才被执行)(前面的命令执行失败,它后面的命令才被执行)分析为什么会造成命令执行漏洞。函数执行,造成命令可拼接执行。执行失败,还是会继续执行命令。执行失败的情况下不会执行。命令执行成功,就不会执行。命令执行不成功,就会执行。命令成功与否,都会去执行。:代表首先执行前者命令。命令语句没有制约关系)命令语句的输入执行。,但是前提条件是命令。执行正确才会执行命令。命令语句的输出,作为。

2023-06-10 22:56:04 298

原创 Vulhub--CVE-2014-3120

复现vulhub上的命令执行漏洞(1.先将环境启起来2.访问页面3.抓包4.发送给repeater并修改后发送5.修改执行命令。

2023-06-10 22:55:00 112

原创 Vulhub--CVE-2018-2894

(步骤最后需要给出连接上冰蝎后的截图。可查看管理员密码,管理员用户名为。

2023-06-10 22:54:39 88

原创 DVWA--文件上传(初中高)

page=file:///C:\phpstudy_pro\WWW\DVWA-master\hackable\uploads\2.png,并验证文件包含漏洞是否利用成功。用bp抓包,在将文件扩展名改成.php,因为后端没有验证,这样就可以成功上传扩展名为.php的木马。进入DVWA平台,选择DVWA Security,将安全级别设置为High。给出蚁剑测试连接成功的截图以及连接到网站后台的截图。给出蚁剑测试连接成功的截图以及连接到网站后台的截图。一句话木马的话,把木马写入了目标机,直接连接的时候就不用设置。

2023-06-10 22:53:46 2425

原创 pikachu--代码执行

即把用户的输入作为代码的一部分进行执行,造成了远程代码执行漏洞。进入pikachu平台。点击exec“eval”。分析为什么会造成代码执行漏洞。a) 执行phpinfo();直接把输入的内容放在。

2023-06-10 22:52:26 243

原创 Vulhub--wooyun-2010-080723

安装成功后,直接找一个已存在的帖子,向其发送数据包,并在。全局变量防御绕过导致代码执行。

2023-06-10 22:52:03 173

原创 DVWA--CSRF(初中高)

构造的攻击页面命名成含受害者主机ip的名字。这样referer就能包含了主机名。只要referer中有这个ip,就能绕过。给出自己的截图过程。3)利用存储型XSS-高级,获取token。2)使用bp抓包,修改referer。4)替换token,修改密码成功。分析中级做了什么过滤。中级使用第二种方法,让。在攻击机创建恶意网页。

2023-06-09 16:37:30 1225

原创 DVWA--DOM型XSS(初中高)

2)在界面出现弹框,弹框内容为本人姓名拼音。(使用参数“#”进行截断,其后添加相应的注入命令,因为“#” 后的参数只在浏览器端显示,并不会传送到服务器端,也就不会被过滤。使用参数“#”进行截断,其后添加相应的注入命令,因为“#” 后的参数只在浏览器端显示,并不会传送到服务器端,也就不会被过滤。选择“View Source”查看源程序,发现对参数进行了判断,如果不是选项,则使用默认的参数“English”。使用> 进行参数闭合,再添加DOM标签参数进行XSS注入。

2023-06-09 16:31:44 425

原创 DVWA--存储型XSS(初中高)

选择“View Source”查看源程序,发现服务器端对message框内容使用了htmlspecialchars() 函数进行转义,对name框使用str_replace()函数进行替换。选择“View Source”查看源程序,对message参数进行html转义外,还对name参数使用preg_replace()函数进行替换,不能使用常用的绕过方法。2)在界面出现弹框,弹框内容为本人姓名拼音。2)在界面出现弹框,弹框内容为本人姓名拼音。3) 刷新页面,查看是否再次出现弹框,比较与反射型XSS的区别。

2023-06-09 16:27:58 705 2

原创 DVWA--反射型XSS(初中高)

选择“View Source”查看源程序,发现对“/”进行了替换,不能使用常用的绕过方法。

2023-06-09 16:24:46 348

原创 DVWA--sql注入(时间盲注)

1)使用参数1' and sleep(5) #进行提交,页面明显延迟。使用参数1 and sleep(5) #进行提交,页面没有延迟。说明是基于字符的时间盲注。7)猜解数据库表中的列的数量。8)猜解数据库表中列名称的长度。9)猜解数据库表中的列的名称。5)猜解数据库表名的长度。4)猜解数据库表的数量。6)猜解数据库表的名称。10)猜测用户名和密码。猜解数据库名的长度。

2023-06-09 16:15:58 465

原创 DVWA--sql注入(工具注入)

(6)导出DBname数据库table表中指定列的数据。(5)列出DBname数据库table表中的所有列。(4)列出DBname数据库所有的表。的中级进行注入,写出实验步骤。(2)列出所有的数据库。(3)列出当前数据库。

2023-06-09 16:14:26 590

原创 DVWA--sql注入(布尔盲注)

使用参数1' and 1=1 #进行提交,页面显示存在。使用参数1' and 1=2 #进行提交,页面显示不存在。判断出是基于字符型的布尔注入。1)、判断是否存在注入,注入是字符型还是数字型。7)猜解数据库表中的列的数量。8)猜解数据库表中列名称的长度。9)猜解数据库表中的列的名称。5)猜解数据库表名的长度。4)猜解数据库表的数量。6)猜解数据库表的名称。10)猜测用户名和密码。猜解数据库名的长度。

2023-06-09 16:08:32 219

原创 DVWA--sql手工注入(高级)

实验环境:配置DVWA平台。进入DVWA平台,选择,将安全级别设置为High。点击,进入测试页面。2.判断列数。3.判断显错点。4.获取数据库名。5.获取表名。6.获取列名。7)获取数据。

2023-06-09 15:58:37 626

原创 DVWA--sql手工注入(中级)

前端页面设置了下拉选择表单,以此来控制用户的输入。模块对‘users’进行编码。

2023-06-09 15:56:29 1183

原创 DVWA--sql手工注入(初级)

判断注入点。判断列数。判断显错点。获取数据库名。获取表名。获取列名。获取数据。

2023-06-09 15:46:29 172

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除