自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 渗透实战之对外国一网站进行的SQL盲注测试

一次web渗透实战

2023-03-15 13:41:31 392 1

原创 windows下的sqlmap图形化工具

Windows下安装sqlmap图形化界面

2023-02-19 15:33:22 810

原创 熊海cms1.0代码审计

熊海cms新手代码审计

2023-01-09 20:52:25 1841

原创 梦想cms1.4代码审计

php代码审计,梦想cms

2023-01-07 21:37:15 1733

原创 Linux基础命令学习(Bandit通关)(未完成)

Linux命令学习

2023-01-06 12:41:10 624

原创 nexus 远程代码执行 (CVE-2020-10199)

nexus 远程代码执行 (CVE-2020-10199)

2022-12-20 19:56:06 971 1

原创 web靶场搭建之帝国cms7.5

帝国cms

2022-12-18 21:05:07 3513 1

原创 一款快速启动工具——Maye

Maye推荐

2022-12-16 15:25:31 961

原创 利用pwd构造rce

rce的一种姿势

2022-11-07 17:00:01 1073

原创 simple_bypass

很像无字母数字rce,先看看后面的,获取了template.html的页面内容,并进行了一些替换,我们再去看看template.html的代码。审计代码(还好简单,不然我这个菜鸡就寄了),几个post传参,并对长度进行了限制,然后正则匹配过滤。使用半个注释符进行闭合,然后构造恶意代码,再在最后使用半个多行注释符把后面注释掉就可以了。开靶机,发现一个登录与注册的页面,尝试sql注入,无果,随便注册一个登录上去。主要是这里,但是index.php对他的长度进行了限制,所以不能在这里构造。

2022-10-27 23:56:56 834

原创 prize_p1

这道题东西真的很多,看了大佬的wp学到了不少,几个笔记记录一下。

2022-10-27 18:31:14 1073

原创 [NISACTF 2022]checkin

010 editor使用

2022-10-18 23:47:57 979

原创 Flask中的session伪造

flask之session伪造

2022-10-18 20:21:04 1104

原创 pikachu靶场通关笔记(一)

换句话说,攻击者可以在同一个会话下,在获得第一个验证码后,后面不再主动触发验证码生成页面,并且一直使用第一个验证码就可循环进行后面的表单操作,从而绕过了验证码的屏障作用,对登录进行暴力猜解。上面他就会弹窗,最后的>是为了闭合这个a标签。这里我们抓包,账号密码随便输,但是验证码要输对,放到重放模块,但是不要拦截请求关闭,这是为了防止页面刷新导致服务器那边的验证码更新。这样点击后就会跳转到xss(get) 那题的页面,并会弹出1的弹窗,如果你有自己的xss平台的话就可以打cookie了,详情可见。

2022-10-16 21:48:19 816

原创 [CISCN2019 总决赛 Day2 Web1]Easyweb

因为当我们传入的id的值 \\0 后,他会先经过addslashes() 函数,出来后的 id 值就变成了 \\\0 ,那么在str_replace() 函数中,\\0会被换空,最终到sql 语句中就变成了 \。传入两个参数,经过一系列过滤后进行sql查询,我们注意到最后有个 readfile() 函数,尝试构造闭合,但是单引号被过滤了,这里就可以采用 \ 转义字符来进行绕过。看到有个php链接,点进去看看,改变id值有不同的回显,猜测有SQL注入,搞了半天没看见啥回显,用dirsearch扫一下网站。

2022-10-12 20:39:25 405

原创 [强网杯 2019]随便注

开靶机,提交一下有回显,改一下2再提交,有变化,说明是sql注入,看一下闭合情况。输入‘可以判断为字符型注入,我们用万能密码试一下,1' or 1=1;#可以看到没有进行过滤,而是直接输出了所有内容,在输入select看一下,发现被过滤,还有以下几种函数均被过滤:尝试用堆叠注入:1';#下面的是show tables的结果,我们看一下两个表中各有什么字段(注意1919810931114514要加上反引号``,不然出不来数据),

2022-10-02 16:03:19 501

原创 BUUCTF笔记(web)

进入后让我们登录网站,尝试一下,可以看到是get型,直接尝试绕过, ' 是为了闭合原本sql语句从而构成万能语句的。 给了个图片,我们f12或ctrl+u可以看到有个source.php隐藏部分所以我们在url后面加上 /source.php然后就是代码审计了。先是下面的 if 判断,如果file传的参数不为空,为字符串,且能通过上面那些过滤就执行文件包含。所以我们这里url后加上hint.php看看提示我们在ffffllllaaaagggg文件中,然后我们在将url变成 /index前面

2022-08-05 19:07:14 878

原创 WebGoat v8.0打靶笔记

(一)环境的配置这里用的时vm中的kali虚拟机安装的,建议以root身份来运行(1)安装dockerkali安装docker环境_欧晨eli的博客-CSDN博客_kali安装docker(2)WebGoat获取sudo docker pull webgoat/webgoat-8.0sudo docker pull webgoat/webwolfsudo docker pull webgoat/goatandwolf之后输入 docker images,(3)burp

2022-05-23 22:16:28 950

原创 SQL注入-过安全狗apache4.0

目录一、安全狗的安装二、Fuzz三、过狗(1)and 绕过(2)order by 绕过(3)union select 绕过(4)database() 绕过(5)获取其他库(6)获得所有表(7)获得所有字段(8)获得数据四、总结一、安全狗的安装这里有一篇很不错的文章,在安装的过程中出现的问题基本都能在里面找到解决方法安全狗安装_YsterCcc的博客-CSDN博客_安全狗安装如果还是不行就找一个装了phpstudy老版本的靶机,比如我上次写.

2022-05-15 14:58:47 917 1

原创 Webug4.0 打靶笔记

一、Webug 的安装(1)基本信息WeBug 名称定义为”我们的漏洞”靶场环境 ,基础环境是基于 PHP/mysql 制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。在 webug3.0 发布后的四百多天 226安全团队终于在大年初二发布了 webug 的 4.0 版本。(2)虚拟机的安装最新超详细VMware虚拟机下载与安装_隐

2022-05-11 14:31:46 3928

原创 文件上传漏洞之upload-labs打靶笔记

(一)文件上传漏洞(1)文件上传漏洞的定义文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。这种攻击方式是最为直接和有效的,“文件上传” 本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。(2)webshell 的定义WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一种网页后门。攻击者在入侵了一个网站后,通常会将这些asp或

2022-05-07 16:54:08 1276 1

原创 搭建属于自己的xss平台

一、什么是打 cookie简单来说就是:在你访问的页面上执行了一次JS代码,这次代码的执行后可以获取你当前已经登录某个网站的cookie ,并将该cookie 发送到攻击者指定的网站,攻击者利用你的cookie 登录你的账号。攻击者用来接收cookie 的平台就叫做xss 平台,在网上其实有很多这种平台,但其实有的平台存在黑吃黑的现象(懂得都懂),而且有很多渗透测试任务都是保密的,不可能去第三方网站。二、cookie 接收平台这里推荐一个平台,BlueLotus_XSSReceiver

2022-05-03 17:02:01 10259

原创 XSS注入之xss-labs

(一)配置环境(1)phpstudy 的安装这里可以去看看我写的另外一个文章SQL注入之sqli-labs_清丶酒孤欢ゞ的博客-CSDN博客这里面详细的讲了phpstudy的安装与搭建。(2)xss-labs 的安装mirrors / do0dl3 / xss-labs · GitCode点击克隆里面的下载源码,随便选一个形式,然后将文件解压到 phpstudy 下的www 目录下打开 phpstudy 中的 apache ,在浏览器中输入 127.0.0.1/xss-lab

2022-05-02 22:55:08 3267 3

原创 CTFHub闯关之SQL注入

CTF(Capture The Flag)中文一般译作夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。CTF起源于1996年DEFCON全球黑客大会,以代替之前黑客们通过互相发起真实攻击进行技术比拼的方式。已经成为全球范围网络安全圈流行的竞赛形式,2013年全球举办了超过五十场国际性CTF赛事。而DEFCON作为CTF赛制的发源地,DEFCON CTF也成为了全球最高技术水平和影响力的CTF竞赛,类似于CTF赛场中的“世界杯” 。CTFHub 地址:CTFHubCTF.

2022-05-01 20:31:55 3344

原创 SQL注入之sqli-labs(九)

目录(九)第五十四关到六十五关(1)第五十四关(2)第五十五关(3)第五十六关(4)第五十七关(5)第五十八关(6)第五十九关(7)第六十关(8)第六十一关(9)第六十二关(10)第六十三关(11)第六十四关(12)第六十五关(十)sqli-labs 总结(九)第五十四关到六十五关(1)第五十四关首页提醒我们使用id 值进行注入,并且告诉我们:此挑战的目标是在少于 10 次尝试的情况下仅从数据库随机表中转储(“挑战”)的(密钥)为

2022-04-30 11:58:09 309

原创 SQL注入之sqli-labs(八)

目录(八)第四十六关到五十二关(1)补充知识(2)第四十六关(3)第四十七关(4)第四十八关(5)第四十九关(6)46-49关使用一句话木马(7)第五十关(8)第五十一关(9)第五十二关(10)第五十三关(八)第四十六关到五十二关(1)补充知识order by 1 desc 使用降序进行排列order by 1 asc 使用升序进行排列lines terminated by xxx 以xxx结尾select * from users

2022-04-29 19:36:00 1025

原创 SQL注入之sqli-labs(七)

(一)第三十二关到四十五关(未完成)(1)补充知识之宽字节注入参考链接:SQL注入教程——(四)宽字节注入_「已注销」的博客-CSDN博客_sql宽字节注入宽字节注入_Heiseweiye的博客-CSDN博客_宽字节注入宽字节:GB2312、GBK、GB18030、BIG5、Shift等这些都是常说的宽字节,实际上只有两字节,宽字节带来的安全问题主要是ASCII字符(一字节)的现象,即将两个ASCII字符误认为是一个宽字节字符。在使用PHP连接MySQL的时候,当设置“set chara

2022-04-28 17:27:20 1387

原创 SQL注入之sqli-labs(六)

(一)第二十九关到三十一关这里只有这三关的笔记是因为这三关比较特殊,所以单独拿出来做笔记。(1)搭建jsp环境首先我们先打开29关,进行简单的注入,发现步骤和第一关几乎一模一样,可是这是不可能的,我们先打开网站,看到这关的标题为:被世界上最好的waf防护着。也可以证实这关并不是这样的。其实这关实在jsp环境下以来运行的。我们首先打开sqli-labs的根目录,在目录最下方发现一个压缩包就是这关tomcat-files,我们将他提取出来这里面才是真正的第二十九关,然后.

2022-04-27 11:01:48 440

原创 SQL注入之sqli-labs(五)

(一)第二十三关到第二十八关注:后面几关可能要学会一点代码审计(1)第二十三关我们打开二十三关,提示我们使用id值进行注入,首先我们输入id=1之后我们加上单引号,并使用 --+ 将后面的 ‘ 注释,回显后发现页面报错查看源代码,发现他将 # 、--+ 进行了替换,所以导致我们无法注释成功.法一:这里我们可以使用一个 sqli-labs 通用的注释符号 ;%00 进行注释(以上均是在英文半角状态下输入的)注入成功,之后操作和第一关类似。法二:我们要先知..

2022-04-24 23:14:07 1453

原创 SQL注入之sqli-labs(四)

(一)第十八关到第二十二关(1)第十八关首先我们打开 less-18 目录下的 php文档,在sql 注入语句下面加入两行代码便于我们学习。然后打开 sqli-labs ,注意到less-18 的标题为 Post Header Injection(头注入)进入,输入admin admin登录,返回以下界面这里回显出自己的IP地址,User-Agent,和自己的浏览器的一些信息。如果这里没登录成功可能是因为之前重置密码那关改掉了密码 ,可以在MySQL命令行中验证。方法

2022-04-22 14:56:20 929

原创 SQL注入之sqli-labs(三)

(一)第十一关至第十五关(持续更新中)(1)第十一关首先依旧是先加两行代码,便于学习

2022-04-17 22:25:54 1947

原创 SQL注入之sqli-labs(二)

目录(一)补充知识(二)第五关至第七关(持续更新中)(1)第五关(布尔盲注)(一)补充知识length() 函数:length(database())=8 看数据库名字有几位left() 函数:left(database(),1)='s' left(a,b) 从左侧截取a的前b位,正确则返回1,错误则返回0regexp 函数:select user() regexp 'r' 从左往右匹配,正确为1,错误为0。user() 的结果为 root,无论regex

2022-04-10 00:16:05 2219 1

原创 SQL注入之sqli-labs

目录(一)搭建 sqli-labs 靶场(二)sqli-labs的第一关至第四关笔记(1)第一关sqli-labs 是一款基于 sql 注入的游戏教程,有利于更好地了解 sql 注入的语法。(一)搭建 sqli-labs 靶场搭建 sqli-labs 靶场前首先要下载 phpstudyphpstudy下载链接:https://www.xp.cn要保证安装路径中不能有空格和中文。下载完成后:可以对 root 数据库进行修改密码或创建数据库,然后在软件管理..

2022-04-08 22:59:21 7088 12

原创 爱彼迎(selenium)

爱彼迎(selenium)

2021-12-25 18:18:07 523

原创 CSDN搜索并爬取数据

CSDN搜索并爬取数据

2021-12-24 11:20:33 482 2

原创 爬取起点推荐总榜前200本(requests)

爬取起点推荐周榜前200本(requests)

2021-12-22 11:29:06 461 1

原创 爬取北京链家二手房(requests和selenium)

爬取北京链家二手房(requests和selenium)

2021-12-20 22:45:01 512

原创 (requests)爬订花乐友情鲜花

(requests)爬订花乐友情鲜花

2021-12-19 11:33:41 463

原创 爬取网易云音乐评论

from selenium import webdriverfrom selenium.webdriver.common.by import Byweb=webdriver.Chrome()web.get('https://music.163.com/#/song?id=417859631')web.maximize_window()web.implicitly_wait(10)web.switch_to.frame("g_iframe") # 切换到目标frame标签,否则直接拿是拿.

2021-12-18 20:14:06 450

原创 微博自动登录与发帖(selenium+cookie)

首先运行下面这个程序,获得cookie,然后保存在txt文件中from selenium import webdriverfrom selenium.webdriver.common.by import Byimport jsonweb=webdriver.Chrome()class CookieSpider: def get_QR(self): web.get('https://weibo.com/login.php') web.maximize_w

2021-12-17 20:31:44 631 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除