- 博客(21)
- 收藏
- 关注
原创 BUUCTF[GXYCTF2019]BabySQli
筛选有用的代码,发现代码赋值$result时使用了mysqli_query()函数,这个函数用于执行某个针对数据库的查询并且规定只能查询字符串,证明了上面的猜测,从代码中可以发现$arr使用了mysqli_fetch_row函数,将所有返回结果作为枚举数组,所有返回结果又是从数据库中查询出来的,说明数组的值和数据库的值相同,那么查询数据库的值时也相当于在查数组的值,由于之前返回了联合查询时返回了wrong pass!发现成功返回flag。
2024-06-15 18:38:29 407
原创 pikachu--SSRF
制造恶意的payload去获取后台的PHP源码并将结果转换为base64。所以我们一般对其进行编码,阻止其不执行。从而导致任意文件读取。若没有数据返回或者返回时间延迟较大,就说明3308端口没有开放。SSRF(file_get_content)进入测试页面。发现返回数据库的版本信息,就说明开启了3306端口。)读取本地文件(换成自己电脑的本地文件)读取远程文件(换成自己电脑的远程文件)SSRF(curl)进入测试页面。伪协议文件包含读取源代码,加上。代码执行,看不到源代码内容。编码输出,不然会直接当做。
2023-06-10 22:59:08 366
原创 Vulhub--php_xxe
Vulhub上的php xml实体注入复现过程。启动环境访问版本查看www目录重新设置端口将Bp抓的包发送给repeater将GET包改为POST并写入payload后发送查看响应。
2023-06-10 22:56:56 182
原创 pikachu--命令执行
进入pikachu平台。(当第一条命令失败时,它仍然会执行第二条命令,表示。(前面的命令执行成功后,它后面的命令才被执行)(前面的命令执行失败,它后面的命令才被执行)分析为什么会造成命令执行漏洞。函数执行,造成命令可拼接执行。执行失败,还是会继续执行命令。执行失败的情况下不会执行。命令执行成功,就不会执行。命令执行不成功,就会执行。命令成功与否,都会去执行。:代表首先执行前者命令。命令语句没有制约关系)命令语句的输入执行。,但是前提条件是命令。执行正确才会执行命令。命令语句的输出,作为。
2023-06-10 22:56:04 298
原创 Vulhub--CVE-2014-3120
复现vulhub上的命令执行漏洞(1.先将环境启起来2.访问页面3.抓包4.发送给repeater并修改后发送5.修改执行命令。
2023-06-10 22:55:00 112
原创 DVWA--文件上传(初中高)
page=file:///C:\phpstudy_pro\WWW\DVWA-master\hackable\uploads\2.png,并验证文件包含漏洞是否利用成功。用bp抓包,在将文件扩展名改成.php,因为后端没有验证,这样就可以成功上传扩展名为.php的木马。进入DVWA平台,选择DVWA Security,将安全级别设置为High。给出蚁剑测试连接成功的截图以及连接到网站后台的截图。给出蚁剑测试连接成功的截图以及连接到网站后台的截图。一句话木马的话,把木马写入了目标机,直接连接的时候就不用设置。
2023-06-10 22:53:46 2425
原创 pikachu--代码执行
即把用户的输入作为代码的一部分进行执行,造成了远程代码执行漏洞。进入pikachu平台。点击exec“eval”。分析为什么会造成代码执行漏洞。a) 执行phpinfo();直接把输入的内容放在。
2023-06-10 22:52:26 243
原创 DVWA--CSRF(初中高)
构造的攻击页面命名成含受害者主机ip的名字。这样referer就能包含了主机名。只要referer中有这个ip,就能绕过。给出自己的截图过程。3)利用存储型XSS-高级,获取token。2)使用bp抓包,修改referer。4)替换token,修改密码成功。分析中级做了什么过滤。中级使用第二种方法,让。在攻击机创建恶意网页。
2023-06-09 16:37:30 1225
原创 DVWA--DOM型XSS(初中高)
2)在界面出现弹框,弹框内容为本人姓名拼音。(使用参数“#”进行截断,其后添加相应的注入命令,因为“#” 后的参数只在浏览器端显示,并不会传送到服务器端,也就不会被过滤。使用参数“#”进行截断,其后添加相应的注入命令,因为“#” 后的参数只在浏览器端显示,并不会传送到服务器端,也就不会被过滤。选择“View Source”查看源程序,发现对参数进行了判断,如果不是选项,则使用默认的参数“English”。使用> 进行参数闭合,再添加DOM标签参数进行XSS注入。
2023-06-09 16:31:44 425
原创 DVWA--存储型XSS(初中高)
选择“View Source”查看源程序,发现服务器端对message框内容使用了htmlspecialchars() 函数进行转义,对name框使用str_replace()函数进行替换。选择“View Source”查看源程序,对message参数进行html转义外,还对name参数使用preg_replace()函数进行替换,不能使用常用的绕过方法。2)在界面出现弹框,弹框内容为本人姓名拼音。2)在界面出现弹框,弹框内容为本人姓名拼音。3) 刷新页面,查看是否再次出现弹框,比较与反射型XSS的区别。
2023-06-09 16:27:58 705 2
原创 DVWA--sql注入(时间盲注)
1)使用参数1' and sleep(5) #进行提交,页面明显延迟。使用参数1 and sleep(5) #进行提交,页面没有延迟。说明是基于字符的时间盲注。7)猜解数据库表中的列的数量。8)猜解数据库表中列名称的长度。9)猜解数据库表中的列的名称。5)猜解数据库表名的长度。4)猜解数据库表的数量。6)猜解数据库表的名称。10)猜测用户名和密码。猜解数据库名的长度。
2023-06-09 16:15:58 465
原创 DVWA--sql注入(工具注入)
(6)导出DBname数据库table表中指定列的数据。(5)列出DBname数据库table表中的所有列。(4)列出DBname数据库所有的表。的中级进行注入,写出实验步骤。(2)列出所有的数据库。(3)列出当前数据库。
2023-06-09 16:14:26 590
原创 DVWA--sql注入(布尔盲注)
使用参数1' and 1=1 #进行提交,页面显示存在。使用参数1' and 1=2 #进行提交,页面显示不存在。判断出是基于字符型的布尔注入。1)、判断是否存在注入,注入是字符型还是数字型。7)猜解数据库表中的列的数量。8)猜解数据库表中列名称的长度。9)猜解数据库表中的列的名称。5)猜解数据库表名的长度。4)猜解数据库表的数量。6)猜解数据库表的名称。10)猜测用户名和密码。猜解数据库名的长度。
2023-06-09 16:08:32 219
原创 DVWA--sql手工注入(高级)
实验环境:配置DVWA平台。进入DVWA平台,选择,将安全级别设置为High。点击,进入测试页面。2.判断列数。3.判断显错点。4.获取数据库名。5.获取表名。6.获取列名。7)获取数据。
2023-06-09 15:58:37 626
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人