笔记
文章平均质量分 76
Green_Hand_01
这个作者很懒,什么都没留下…
展开
-
vlhub_fastjson1.2.45
vlhub_fastjson1.2.451、环境搭建1.1、下载安装docker1.2、将vulhub下载到本地2、复现过程1、环境搭建1.1、下载安装docker参考:https://zhuanlan.zhihu.com/p/823610961.2、将vulhub下载到本地下载压缩包wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip解压压缩包unzip vulhub-maste原创 2022-02-03 01:23:11 · 4738 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-9
Vulnhub靶机DC系列-DC-9靶场环境靶场名称:DC-9靶场地址:https://www.vulnhub.com/entry/dc-9,412/下载地址:DC-9.zip (Size: 700 MB)Download: http://www.five86.com/downloads/DC-9.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-9.zipDownload (Torrent): https://download原创 2022-01-13 15:52:46 · 2760 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-8
Vulnhub靶机DC系列-DC-8靶场名称:DC-8靶场地址:https://www.vulnhub.com/entry/dc-8,367/下载地址:DC-8.zip (Size: 379 MB)Download: http://www.five86.com/downloads/DC-8.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-8.zipDownload (Torrent): https://download.vuln原创 2022-01-11 21:51:42 · 2498 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-7
Vulnhub靶机DC系列-DC-7靶场名称:DC-7靶场地址:https://www.vulnhub.com/entry/dc-7,356/下载地址:** DC-7.zip (Size: 939 MB)Download: http://www.five86.com/downloads/DC-7.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-7.zipDownload (Torrent): https://download.v原创 2022-01-07 17:05:19 · 1418 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-6
Vulnhub靶机DC系列-DC-6靶场名称:DC-6靶场地址:https://www.vulnhub.com/entry/dc-6,315/下载地址:DC-6.zip (Size: 619 MB)Download: http://www.five86.com/downloads/DC-6.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-6.zipDownload (Torrent): https://download.vuln原创 2022-01-07 11:11:36 · 1708 阅读 · 1 评论 -
Web常见漏洞
Web常见漏洞个人笔记、个人看法功有所不全,力有所不任,才有所不足。——宋濂0X0 SQL注入漏洞原理SQL注入攻击是通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击,它目前是黑客对数据库进行攻击的最常用的手段之一。利用方式SQL注入根据注入点类型可以分为数值型注入和字符型注入数值型测试#访问页面时,参数:?id=1#将参数改为?id=1+1#页面访问了 ?id=2 ,为数值型注入#后端sql语句类似于select xxx(nam原创 2022-01-05 17:27:13 · 1315 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-5
Vulnhub靶机DC系列-DC-5靶场名称:DC-5靶场地址:https://www.vulnhub.com/entry/dc-5,314/下载地址:DC-5.zip (Size: 521 MB)Download: http://www.five86.com/downloads/DC-5.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-5.zipDownload (Torrent): https://download.vuln原创 2022-01-04 18:32:46 · 778 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-4
Vulnhub靶机DC系列-DC-4靶场名称:DC-4下载地址:DC-4.zip (Size: 617 MB)Download: http://www.five86.com/downloads/DC-4.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-4.zipDownload (Torrent): https://download.vulnhub.com/dc/DC-4.zip.torrent (Magnet) V原创 2022-01-04 11:48:10 · 701 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-3.2
Vulnhub靶机DC系列-DC-3.2靶场名称:DC-2下载地址:DC-3-2.zip (Size: 1005 MB)Download: http://www.five86.com/downloads/DC-3-2.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-3-2.zipDownload (Torrent): https://download.vulnhub.com/dc/DC-3-2.zip.torrent (Ma原创 2021-12-31 13:08:58 · 1244 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-2
靶场名称:DC-2下载地址:DC-2.zip (Size: 847 MB)Download: http://www.five86.com/downloads/DC-2.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-2.zipDownload (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent (Magnet) VMware->文件->打开原创 2021-12-28 14:49:21 · 933 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-1
Vulnhub靶机DC系列-DC-1靶场名称:DC-1下载地址:DC-1.zip (Size: 733 MB) http://www.five86.com/downloads/DC-1.zip(Mirror): https://download.vulnhub.com/dc/DC-1.zip(Torrent): https://download.vulnhub.com/dc/DC-1.zip.torrent (Magnet)VMware->文件->打开->选中 .原创 2021-12-21 20:51:23 · 246 阅读 · 0 评论 -
CTFHub技能树_SSRF_Bypass
这是一个新手的做题笔记,记录一下做题的解法。1.什么是SSRF?很多web应用都提供了从其他服务器上获取数据的功能,根据用户指定的URL,WEB应用可以获取图片、下载文件、读取文件内容等。这种功能如果被恶意使用,将导致存在缺陷的Web应用被作为代理通道去攻击本地或远程服务器。这种形式的攻击被称为服务器端请求伪造攻击(Server-side-Request Forgery,SSRF)。如何形成:SSRF形成的原因大都是由于服务器提供了从其他服务器或应用中获取数据的功能,但没有对目标地址做出有效原创 2021-08-12 15:44:30 · 452 阅读 · 0 评论 -
CTFHub-sql注入之盲注
解题方法:方法一:用sqlmap直接跑方法二:手注(不建议)方法三:写py脚本用sqlmap直接跑首先来看看基本的sqlmap命令吧sqlmap -u url --current-user #获取当前用户名称 :sqlmap -u url --current-db #获取当前数据库名称sqlmap -u url -D 数据库名 --tables #列出表名 : sqlmap -u url -D 数据库名 -T 表名 --columns #列出字段 sqlma...原创 2021-07-20 18:54:48 · 207 阅读 · 0 评论 -
CTFHub技能树_sql注入
Refer注入burp suite抓包,添加headers题目让我们加一个headers ,name为referer ,value为ID可以看到有数据返回,接着我们测试id=1id=2id=1+1猜测此处的查询语句为 select x from xxxxx where id=(int)为数值型注入id=1’我们发现'原封不动的插入了,说明不用闭合其他字符,所以直接开始注入order by 1order by 2依次order by 3的时候发现data没有返回值了说明当前查询只原创 2021-06-14 20:32:07 · 316 阅读 · 2 评论 -
谜团靶场_sql注入
Less-1检测id的字段类型 分别构造如下payload,比对返回结果 xxxxxxxx.app.mituan.zone/Less-1/?id=1 xxxxxxxx.app.mituan.zone/Less-1/?id=2 xxxxxxxx.app.mituan.zone/Less-1/?id=1+1可以发现id=1+1与id=1的返回结果是一样的,说明1+1并没有被执行,基本可以认定id的字段类型为STRING或者类似非数字类型。寻找注入点 首先使用基本起手式,原创 2021-06-09 14:06:54 · 517 阅读 · 2 评论 -
谜团_文件上传
谜团靶场笔记文件上传靶场pass04.htaccess是apache的php的文件解析配置文件。利用它,可以手工添加服务器的可执行后缀或文件上传文件后缀为 .htaccess的文件内容如下:<FilesMatch"abc.jpg">SetHandler application/x-httpd-php</FilesMatch>再上传一个php木马文件名为abc.jpg访问abc.jpg,检测执行结果pass05文件解析漏洞(官方新增)该漏洞原理与htac原创 2021-06-07 19:12:57 · 150 阅读 · 0 评论