自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 问答 (1)
  • 收藏
  • 关注

原创 PHP文件上传中fileinfo出现的安全问题

fileinfo的函数通过在文件的给定位置查找特定的魔术字节序列来猜测文件的内容类型以及编码,也就是说我们可以获得上传文件的MIME信息在windows中我们可以在php.ini中开启在linux中开启fileinfo找到fileinfo的路径执行命令find/-namefileinfo,查询到fileinfo所在目录执行phpsize命令执行命令执行configure配置执行命令注意如果提示php-config命令不存在,则需要先安装php-devel,执行命令。......

2022-07-21 00:01:50 1942 1

原创 中间人攻击arp欺骗及与beef-xss联动

中间人攻击(Man-in-the-Middle Attack, MITM)是一种由来已久的网络入侵手段,并且当今仍然有着广泛的发展空间,如SMB会话劫持、DNS欺骗等攻击都是典型的MITM攻击。简而言之,所谓的MITM攻击就是通过拦截正常的网络通信数据,并进行数据篡改和嗅探,而通信的双方却毫不知情。地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的ARP请求广播到局域网络上的所有主机,并接收返

2022-06-22 16:04:11 1609

原创 DC-1靶场初探

DC系列靶场环境,这是个模拟红队从信息收集到打点再到提权可以说几乎贯穿了渗透测试的每一步,寻找一个个flag,通过flag中的指引内容,帮助我们拿到最后的root身份,过程还是挺有趣的。靶场下载环境:https ://download.vulnhub.com/dc/DC-1.zip下载完成后就是一个DC-1.ova文件双击用vm打开 就行了可以看到整个环境测试为黑盒测试(无登录账户和密码)首先,先对目标进行信息收集可以看到靶机开了22,80,111三个端口通过浏览器去访问靶机的网页可以看出是DrupalCM

2022-06-19 20:21:14 688

原创 upload-lab第1~4关

这一关基本上没啥好说的,由于是通过javascript去验证用户的输入就是所谓的前端验证所以直接通过抓包或者是修改前端代码就行了。如上图将后缀名从jpg修改为php从新上传这一关是在对文件MIME头进行检测,MIME头就是数据包中的Content-Type: image/png这个可以显示出上传文件的类型但是可以通过抓包修改或者是直接上传png或jpg格式的文件抓包手动改为脚本语言类型。这一关是黑名单控制用户上传的文件可以看到它禁止了常见的脚本语言的后缀上传而且是后端语言去控制的所以无法通过抓包修

2022-06-13 23:00:38 605

原创 sqli-lab第17~22关通关随笔记

本来今天是说要到第25关的但是到了第23关我太菜了实在没看出来要咋做,用sqlmap跑了一下是利用延时注入的payload,我一开始想的是跟前面一样用的是联合注入,看了一下源代码也没看出来啥原因导致用的延时所以先休息总结一下前面的,23关明天搞。在1~4关中sqlmap直接注入就行了而在5~8关中由于是布尔型注入所以在使用sqlmap注入时要加上 --technique B参数面对其他类型的盲注对应的参数是在第9~10关中是延时注入所以用到了 --technique T参数11~16关都是po

2022-06-12 15:55:22 384

原创 sqli-lab 1-16通关随笔记

前段时间大概学了一遍内网,免杀正好来将web这块重新复习一遍由于是直接刷关所以只是让关卡报出注入点其余的都没搞。首先明确SQL注入产生的原理是传递结构化语言时影响了数据库的执行叫做SQL注入。这些关卡都是统一的get型注入而且都是通过联合查询的代码中通过mysql_query()和mysql_fetch_array()这两个函数先执行查询语句然后再将同一行的数据以数组形式输出,调用数据库列名称来呈现查询结果而mysql_error()这个函数的作用是输出mysql数据库报错的信息这也是做联合查询时的一个

2022-06-08 22:17:31 275

原创 DVWA学习笔记

DVWA-Brute Force1.low首先我的DVWA是装在虚拟机里的mysql是5.0版本以上,然后把虚拟机和现实机连在同一网络里,通过浏览器访问http://10.0.0.5/DVWA/login.php就可以进入DVWA里了输入username和password就可以进入靶场页面我的浏览器因为用的是谷歌浏览器所以是直接翻译了的如果不翻译应该是全英文。点击蛮力这一个漏洞首先用的难度是low这个难度是没有任何保护措施也就是说可以无限次的去爆破来得出账户和密码,开启burp来完成我们的攻

2021-03-04 00:49:18 553 1

防多开程序(测试软件)

防多开程序(测试软件)

2023-06-04

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除