自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 文件上传通关笔记(upload-writeup)

前言一、客户端javascript校验(一般只校验后缀名)二、服务端校验:文件头content-type字段校验(image/gif)文件内容头校验(GIF89a)后缀名黑名单校验后缀名白名单校验自定义正则校验WAF设备校验(根据不同的WAF产品而定)Pass01 JS 效验一般都是在网页上写一段javascript脚本,校验上传文件的后缀名,有白名单形式也有黑名单形式。  判断方式:在浏览加载文件,但还未点击上传按钮时便弹出对话框,内容如:只允许上传.jpg/.jpeg/.p

2021-01-26 10:56:56 666

转载 Linux安全加固指南之葵花宝典

一、账号管理1、口令锁定策略①判定依据用户连续认证失败次数设置为5则合规,否则不合规。②检测方法redhat系统编辑文件/etc/pam.d/system-auth、suse9编辑/etc/pam.d/passwd、suse10以上编辑/etc/pam.d/common-password查看是否存在如下内容:auth required pam_tally2.so deny=5 onerr=fail no_magic_root unlock_time=180(redhat5.1以下版本及suse只

2020-11-24 23:21:57 2019

原创 vulnhub渗透测试CD-2

一、 探测目标机器的IP1、 找到同一网段的存活主机Kali IP:192.168.130.15靶机IP:192.168.130.6二、 信息收集1、 利用Nmap进行全端口扫描。开放端口及服务:http:80、ssh:7744。2、 网站信息收集浏览器访问http://192.168.130.15,无法正常访问页面,但在url地址栏会有http://dc-2域名提示,原因是本地无法解析域名dc-2。在/etc/hosts文件中添加靶机IP及域名。flag 1再次访问网站,就可

2020-11-24 10:37:04 295

原创 vulnhub渗透测试CD-1

一、 探测目标机器的IP1、找到同一网段的存活主机二、 信息收集1、利用Nmap进行全端口扫描。-sV:用于扫描目标主机服务版本号和端口运行的软件的版本-p-:扫描所有端口从图中知:靶机开放端口有22,80,111,55516。2、网站指纹识别①网站指纹识别 whatweb②使用Wappalyzer插件进行网站指纹识别从而知道该网站CMS是drupal。三、 漏洞利用1、谷歌Drupal的漏洞利用2、metasploit对漏洞进行利用四、 提权(Privilege E

2020-11-15 19:30:11 280

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除