自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(22)
  • 收藏
  • 关注

原创 攻防世界web进阶区Web_python_block_chain详解

攻防世界web进阶区Web_python_block_chain详解题目详解51% 双花攻击题目详解我们整理一下Announcement: The server has been restarted at 21: 45 04 / 17.All blockchain have been reset.View source codehash of genesis block: 1787809bc3d510a8137f05be51aca5b4597112339cd51f819ccd979372ef3

2020-08-19 23:15:19 3335

原创 攻防世界web进阶区blgdel详解

攻防世界web进阶区blgdel详解题目详解题目详解我们发现他有个robots.txt文件我注册了好几次,也没登录成功,挺离谱直接访问,发现是源码<?phpclass master{ private $path; private $name; function __construct() { } function stream_open($path) { if(!preg_match('/(.*)\/(.*)$/s',$path,$array,0

2020-08-19 20:30:18 3541 1

原创 攻防世界web进阶区wtf.sh-150详解

攻防世界web进阶区wtf.sh-150详解题目详解题目看起来像一个论坛,可以注册,登录详解我们随便打开一个尝试注入并没有发现可以注入注册发现,admin已经存在,我们看看能不能二次注入看来也不行正常登录试试看看有没有其他漏洞我们发送的时候,看到有个参数,我们试试目录穿越使用…/发现了源码泄露发现有一个flag那么我们代码审计<html><head> <link rel="stylesheet" type="text

2020-08-19 16:38:14 1306 7

原创 sql注入之万能密码总结

sql注入之万能密码总结万能密码万能密码原理万能密码asp aspx万能密码PHP万能密码jsp 万能密码万能密码啊这,一般用来ctf登录的时候试试,这是sqli-labs用的时候,我来记录一下万能密码原理原验证登陆语句:SELECT * FROM admin WHERE Username= '".$username."' AND Password= '".md5($password)."'输入 1′ or 1=1 or ‘1’=’1万能密码语句变为:SELECT * FROM admi

2020-08-15 16:08:35 30463

原创 burpsuit下Engagement tools 使用学习

Engagement toolsEngagement toolsSearch搜索Find Comments 查找注释Find scripts 查找js代码Find references 查找引用CSRF测试Engagement toolsSearch 搜索Find Comments 查找注释Find scripts 查找js代码Find references

2020-08-15 16:08:07 906

原创 RCE命令执行/代码执行

RCE命令执行/代码执行rcedisable_function绕过disable_function一.系统组件绕过二.利用ImageMagick漏洞绕过disable_function三.利用环境变量LD_PRELOAD来绕过php disable_function执行系统命令四.利用pcntl_exec突破disable_functionsphp7 的绕过利用apache绕过使用windows 系统组件com使用遗漏函数rceRCE英文全称:remote command/code execute分为

2020-08-14 11:21:20 1872

原创 攻防世界web进阶区upload详解

攻防世界web进阶区upload详解题目②CONV(N,from_base,to_base)③substr(string,start,length)题目进入页面是我们的注册登录以后,发现可以文件上传传完之后发现有回显,猜测可能是文件名注入我们先进行一系列得上传测试,发现都不行这时候,御剑发来了好消息,这儿有一个include,classes的文件我们使用burp康康有哪些过滤发现被制为了空,我们猜一猜是双写绕过下面解除文件名字注入1.把文件名改成 a' +(selsele

2020-08-13 16:34:10 1997 1

原创 攻防世界web进阶区Zhuanxv详解

攻防世界web进阶区Zhuanxv详解题目提示:详解题目提示:详解扫描目录发现了一个list我们使用了好几个扫描工具,只有wwwscan,和webdirscan可以,(可能是我字典太菜了)发现需要登录查看源代码发现,这里有问题,加载图片的方式很诡异试试文件读取他的cookie里有jessionid 说明他是使用JAVA写的网页那么我们尝试找找web.xmlstrust...

2020-08-13 14:08:33 1576 3

转载 渗透测试基础

渗透测试渗透测试概念分类过程环节安全漏洞生命周期:安全漏洞披露方式安全漏洞公开资源库metasploitmsf体系框架msf模块msf 使用信息收集主机探测与端口扫描活跃主机扫描操作系统辨识端口扫描与服务类型探测msf 中端口扫描器nmap 扫描服务扫描与查点常见网络服务扫描口令猜测与嗅探网络漏洞扫描漏洞扫描器原理与漏洞扫描器扫描器查找特定服务漏洞漏洞扫描结果分析Web 应用渗透技术OWASP TOP 10内网渗透内存攻防技术缓冲区溢出ms08_067客户端渗透攻击渗透测试概念渗透测试就是一种通过模拟

2020-08-12 13:23:27 376

原创 web信息收集之搜索引擎

web信息收集之搜索引擎一、Google Hacking1. site2. filetype3. inurl4. intitle5. intext6. 符号二、Shodan Hacking1. ip2. service/protocol3. keyword4. country5. product6. version7. hostname8. os9. net10. port11. 综合案例三、 Zoomeye Hacking四、fofagodeye一、Google Hacking1. site功能:

2020-08-12 10:23:24 2476

原创 攻防世界web进阶区comment详解

攻防世界web进阶区comment详解题目详解cp:.DS_Store题目详解只要我们输入任何一个评论,他就会让我们进行登录,我们可以通过他的文字提示,发现少了三位,一般我们都会上数字我们发现他666的时候有一个302的跳转登录以后,感觉也没有什么可以注入的正常也没有回显,这时候,我们的御剑传来了好消息有个.git,应该是git源码泄露。使用githack 下载源代码。<?phpinclude "mysql.php";session_start();if($_SESS

2020-08-11 18:24:24 1479 8

原创 攻防世界web进阶区Web_php_wrong_nginx_config详解

攻防世界web进阶区Web_php_wrong_nginx_config详解题目详解题目打开发现无论我们输入什么他都会弹出网站建设不完全那么我们使用御剑进行扫描,扫描到了admin和robots.txt我们访问admin试试我们接着访问hint.php和Hack.php这个打开直接弹窗详解好嘞,我们正式开搞!发现这里有一个cookie为0的值,我们改为1发现成功登录进去瞎点一通,发现,只有管理中心可以改变url/admin/admin.php?file=index&

2020-08-11 16:04:48 1150 1

原创 攻防世界web进阶区i-got-id-200超详解

攻防世界web进阶区i-got-id-200详解题目详解param()漏洞分析构造远程执行代码题目提示:嗯刚建了一个网站打开网页发现三个可以点击的file处存在文件上传form处存在xss详解.pl结尾的都是perl编写的网页文件这里上传文件会直接进行展示,到这里就没了= =只能看看师傅们的wp师傅们猜测这里后台perl上传代码使用了param()函数这里附上网上大佬们猜测的后台代码use strict;use warnings; use CGI;my $cgi=

2020-08-10 10:53:28 2130 1

原创 攻防世界web进阶区unfinish详解

攻防世界web进阶区unfinish详解题目详解题目详解我们使用御剑,扫描一波我们进入注册页面查看,发现这个,有注册的话猜一下二次注入(这里注入,然后去页面看结果)我们先拿AWVS试试,哦~我的上帝,它存在注入我们试试,burp的fuzz看看他过滤了什么还是过滤了蛮多的这些是都没过滤的既然知道了他是sql注入那么我们为啥不用sqlmap呢我们使用sqlmap,发现只能知道这里有注入点,但是过滤很严重我们需要找找合适的tamper哦~我的上帝,果然不行,看来还得看看师

2020-08-09 21:58:05 4074 5

原创 攻防世界web进阶区ics-07详解

攻防世界web进阶区ics-07详解题目详解floatvalsubstr题目当然又是熟悉的界面,熟悉的ics题目,熟悉的只能点击一个页面详解这里进来有一个view-source点击看看是一堆代码。我们进行尝试审计 <?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]

2020-08-07 23:45:48 1558 1

原创 攻防世界web进阶区bug详解

攻防世界web进阶区bug详解题目解法题目解法我们直接打开就是一个页面,登录页面,当我们尝试注册的时候,发现,用户已经存在我们对他所有的页面都进行sqlmap的扫描,并没有发现可以注入的点因为他这里之前注册时候发现存在admin的账户,我们尝试一下,这里功能很多,那么我们试试直接修改admin的账户密码试试我们在他修改密码的地方,尝试修改名字发现成功,我们登录admin的账号试试其实我们发现还是不能登录,只是名字改为了admin,并没有他的权限,最多有了他的信息我们尝试上

2020-08-07 22:25:25 356

原创 攻防世界web进阶区Cat详解

攻防世界web进阶区Cat详解题目详解题目但是我们输入一个链接的时候发现没有回显这是我们访问loli.club的页面我们输入ip地址,发现有回显详解至此,我们猜测是一个代码执行的考点我们尝试127.0.0.1||ls127.0.0.1&&ls127.0.0.1|ls均被过滤我们发现他的url处存在编码,url编码我们进行尝试发现,url编码为%80时报错,因为ASCII码的编码范围0-127%80相当于128 所以推断是由unicode解码失败导致的,

2020-08-07 12:47:39 1355

原创 攻防世界web进阶区ics-04详解

攻防世界web进阶区ics-04详解题目详解题目打开环境,发现就一个登录和注册功能可以用。还有一个用户找回密码功能。详解我们发现有三个入口注册,登录,找回密码我们使用sqlmap扫描,发现只有找回密码可以进行sql注入python2 sqlmap.py -r -batch --dbscert中只有一个表 user我们看他字段登录成功获取flag当然,这是在可以获取到密码的情况实际上我们并不能一定可以解决那么我们可以进行重复注册我们尝试去覆盖他的原来的账号密码,

2020-08-07 00:51:56 282

原创 攻防世界web进阶区FlatScience详解

攻防世界web进阶区FlatScience题目解法题目解法我们一个一个点进去发现也就是一些论文之类的我们御剑发现了一些东西robots。txt我们登录试试在login页面有报错,我们猜测是sql注入他的源码中写到,登录是你不可能绕过的这里源码中出现了?debug,可能是一个调试页面,我们访问看看<?phpif(isset($_POST['usr']) && isset($_POST['pw'])){ $user = $_POST['u

2020-08-06 23:56:16 2857 1

原创 攻防世界web进阶区ics-05详解

攻防世界web进阶区ics-05详解题目解法题目我们只能点击一个地方解法御剑扫描有一个css的文件没有什么作用发现又点了一次的时候,url发生了改变因为是php的页面,我们试试php伪协议读取文件http://220.249.52.133:39554/index.php?page=php://filter/read=convert.base64-encode/resource=index.php<?phperror_reporting(0);@session_s

2020-08-06 17:27:06 3264

原创 xss-labs详解(下)11-20

xss-labs详解Level 11Level 12Level 13Level 14Level 15ng-includeonerrorLevel 16Level 17Level 18Level 19Level 20Level 11查看一波源代码,发现可能在这里存在xss那么我们使用burp抓包,修改<?php ini_set("display_errors", 0);$str = $_GET["keyword"];$str00 = $_GET["t_sort"];$str11=

2020-08-05 00:38:01 924

原创 xss-labs详解(上)1-10

xss-labs详解Level 1Level 2htmlspecialcharsLevel 3Level 4Level 5Level 6Level 7Level 8Level 9LevelLevelLevelLevelLevel 1源码<!DOCTYPE html><!--STATUS OK--><html><head><meta http-equiv="content-type" content="text/html;charset=utf-

2020-08-02 00:42:49 1163

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除