自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 备份文件扫描

** 备份文件扫描**虽然对于python了解的不够多,但是扫描备份文件的思路还是有一点的以下脚本思路大概为通过循环尝试可能出现的备份文件名称和后缀,并对其进行访问通过requests,get函数获取返回的状态码将状态码为200的输出到新的文档中import requestsurl = ''li1 = ['web', 'website', 'backup', 'back', 'www', 'wwwroot', 'temp', '']li2 = ['zip', 'rar', 'tar'

2021-08-12 16:21:19 814

原创 upload-labs靶场实践

upload-labs Pass-01 Pass-02 Pass-03Pass-04Pass-05Pass-06Pass-07Pass-08Pass-09Pass-10Pass-11Pass-12Pass-13Pass-14Pass-15Pass-16Pass-17Pass-18Pass-19Pass-20Pass-21Pass-01 打开靶场,获取源码,发现提交表单处存在js前端验证,在底下的源代码处发现上传文件类型的白名单只有`.jpg .png .gif.

2021-08-08 15:45:10 147

原创 爆破phpmyadmin

爆破phpmyadmin因为是第一次写脚本,所以没有爆破phpmyadmin的思路后来百度到很多爆破phpmyadmin的脚本,找到了一些思路大概就是用python构造对phpmyadmin的登录请求,根据登录前后的源码中的一些不同的信息判断是否登录成功,我们又从发送的请求包中获取了请求参数,以及文件头信息·pma_username=roofffffft&pma_password=fffroot&server=1&token=3b88f0df1d082083aae8b4ccc

2021-08-08 10:52:27 1147

原创 Apache换行解析漏洞(CVE-2017-15715)

Apache换行解析漏洞(CVE-2017-15715)影响版本Apache httpd 2.4.0 ~ 2.4.29原理apache在修复第一个后缀名解析漏洞时,用正则表达式匹配后缀。在正则表示式中,$用来匹配字符串结尾位置,但如果设置了RegExp对象的Multiline属性,$也匹配\n或者\r,#httpd解析php文件的表达式<FilesMatch \.php$> SetHandler application/x-httpd-php</Files

2021-07-25 10:38:34 551 2

原创 2021-07-16

gopher协议gopher协议发送POST请求包时,Content-type和Content-Length请求头必不可少,Get请求头没有在向服务器发送请求时,浏览器会先进行一次URL解码,其次服务端收到请求后,再执行curl功能时,进行第二次编码,所以需要对构造的请求包进行二次URL解码原理:第一次url编码是 为了避免与get传入的键值对混淆第二次url编码是 curl函数进行一次编码 正好解码构成标准的gopher数据包IP 地址转换IP地址以点分十进制表示的32位的二进制数,通常被.

2021-07-18 10:07:08 100

原创 渗透tomcat

打开网页获取有效信息,Apache Tomcat/8.0.43及其醒目,猜测为一款软件以及他的版本号不晓得tomca是什么,百度一波Tomcat是Apache 软件基金会(Apache Software Foundation)的Jakarta 项目中的一个核心项目,由Apache、Sun 和其他一些公司及个人共同开发而成。由于有了Sun 的参与和支持,最新的Servlet 和JSP 规范总是能在Tomcat 中得到体现。因为Tomcat 技术先进、性能稳定,而且免费,因而深受Java 爱好...

2021-07-16 10:20:33 1294

原创 CTFHub-文件上传

CTFHub-文件上传无验证前端验证.htaccessMIME绕过文件头检查00截断双写后缀 无验证 打开靶场获取信息,为无限制的文件上传,随便写入一个php的一句话木马上传上传成功并获取上传文件的相对路径用post传参检测其是否连接成功,测试连接成功。使用蚁剑连接在目录中获取flag 前端验证 * .hatsccess MIME绕过 、 文件头检查 00截断 双写后缀 ...

2021-07-10 15:44:20 301 2

原创 SSRF漏洞

SSRF漏洞什么是SSRF漏洞SSRF(服务器端请求伪造):是一种攻击者构造形成由服务端发起请求的漏洞。SSRF的目标主要是网站的内部系统(如:内网,内部主机)。为什么会存在SSRF漏洞服务器端提供了其他服务器应用获取数据的功能但是并没有对目标地址进行过滤和限制SSRF危害对目标服务器所在内网进行IP存活和端口扫描对内网web应用进行指纹识别绕过安全防御,如,防火墙,CDN。使用特定的伪协议读取本地文件,获取敏感数据gopher协议,对目标分发起主要攻击的协议,格式 g

2021-07-10 10:41:04 242

原创 RCE之命令注入

RCE之命令注入什么是RCE远程命令/代码执行漏洞,简称RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统,RCE分为远程执行命令执行ping和远程代码执行eval什么是命令注入命令注入就是能够通过控制外部参数可以达到执行系统命令的效果命令注入产生的原因服务器对一些函数参数未进行过滤或者过滤不严格,导致可以注入执行额外的命令例如,&,&&,|,||连接符,调用的第三方组件存在代码执行漏洞,如php代码执行函数的eval()

2021-06-27 17:49:36 325 2

原创 CTFHub信息泄露——文件备份下载

文件备份下载网站源码打开靶场页面中显示出,文件名和文件后缀猜测可能存在以一个文件为该网站的文件写出脚本,管测返回值,猜测文件名和后缀观察到在倒数第十位的返回参数不同判断文件名为www.zip打开www.zip后弹出窗口自动下载得到含有flag的目录打开文件后并未直接显示flag在url后加入文件名后得出flag...

2021-06-10 19:03:26 170 4

原创 sql注入总结

sql注入原理将恶意的sql代码插入或添加到用户的输入参数对其数据库内容进行检索或是修改的攻击为什么会存在sql注入程序开发过程中不注意规范书写sql语句和对特殊字符进行过滤,未进行一定的安全配置根据请求方式分类get注入 post注入 http头注入get注入:在get参数部分 如 ?id=1 id为注入点post注入:注入点在post数据部分,常发生在表单中http头注入:注入点在http请求头部的某个字段中,如UA,referer,cookie在http请求中也算是头部的一个字

2021-06-02 18:57:10 294

原创 CTFHub-referer注入

referer注入根据提示寻找referer,对其进行bp抓包,并发包到repeater对referer进行注入判断-1 union select 1,2在注入后回显并显示内容,判断为Cookie注入,按照正常的注入流程获取flag-1 union select database(),1 查库名然后查询数据库的表名-1 union select 1,group select(table_name) feom information_schema.table where table_sche

2021-05-19 20:34:22 853

原创 CTFHub-过滤空格

过滤空格在输入正常的数字时发现页面不发生回显,但是当用/**/过滤空格时发现页面可以回显并且能生出信息可以判断该注入应为空格过滤,将所有的空格转化为//后进行查询flag,查询库名-1//union//select//database()查询该库名下的数据表-1//union//select//1,group//select(table_name)//from//information_schema.tables//where//schema_table=‘sqli’得出表名为news

2021-05-19 19:32:37 693

原创 CTFHub-UA注入

** UA注入**根据提示寻找User-Agent,对其进行bp抓包,并发包到repeater 对UA进行注入判断-1 union select 1,2在注入后回显并显示内容,判断为Cookie注入,按照正常的注入流程获取flag-1 union select database(),1 查库名然后查询数据库的表名-1 union select 1,group select(table_name) feom information_schema.table where table

2021-05-19 19:14:50 466

原创 CTFHub-Cookie注入

** Cookie注入**根据提示寻找Cookie,对其进行bp抓包,并发包到repeater 对cookie进行注入判断-1 union select 1,2在注入后回显并显示内容,判断为Cookie注入,按照正常的注入流程获取flag-1 union select database(),1 查库名然后查询数据库的表名-1 union select 1,group select(table_name) feom information_schema.table where table_

2021-05-19 19:05:27 158

原创 CTFHub-报错注入

报错注入.在输入1后发现没有获取任何有关数据库的信息,暂时判断为报错注入然后使用updatexml的语法尝试进行报错注入-1 union select updatexml(1,(0x7e,(select database()),0x7e),1)得到库名为sqli得出信息,可判断为报错注入,继续查询表名-1 union select updatexml(1,concat(07xe,(select(group_concat(table_name))from information_s

2021-05-19 18:51:06 190

原创 CTFHub-字符型注入

字符型注入输入1,2,3发现只有1,2回显,证明是一个两行的数据库输入1 order 2 查询字段数使用整形注入后发现,无法注入成功,考虑字符型注入,可得知数据库名为sqli查询该数据库下的表名-1‘ union select 1,group_concat(table_name) from information_schema.table where table_schema=‘sqli’#得出表名有新闻和标志查询flag的所有字段名-1’ union s

2021-05-19 18:49:42 235

原创 CTFHub-整形注入

SQL整型注入根据提示进行下一步!输入1可得到该行数据为ctfhub然后输入2 ,3 ,发现在输入数字中只有1,2回显,3不回显证明数据只有两行之后观察该数据的列数情况输入1 order by 21 order by 3由此可以判断出该数据中只有两列由上述可知,该数据为两行两列,我们继续查询库名数据库名为sqli接下来查询数据库中数据表的名称我们能知道sqli的数据库中的数据表名称分别为:新闻和标志然后去查flag列的所有字段名判定f

2021-05-19 18:48:12 306

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除