- 博客(41)
- 收藏
- 关注
原创 SQL注入语句(详细)
目录一、联合查询1.判断注入点 2.查询字段 3.确定回显点 4.基础查询信息二、报错注入1.substr()函数 2.查询语句三、布尔盲注1.length( )函数 2.substr( )函数 3.ord( )函数 4.查询语句四、时间盲注1.sleep( )延迟函数 2.查询语句五、堆叠注入1.查询语句***爆库语句SQLMAP工具的使用参数用户可控:前端传递给后端的参数内容是用户可以控制的参数带入数据库查询:传入的参数拼接到SQL语句,且带入数据库查询当传入的id参数为
2022-06-02 17:32:00
24837
3
原创 MySQL基础教程
Part 1 MySQL入门mysql -u 用户名 -p 密码 #启动监视器exit/quit #退出监视器SET PASSWORD FOR root@localhost=PASSWORD("1234")#修改root账户密码为1234Part 2 创建数据库select database(); #显示当前使用的数据库select version(); #查看数据库版本selec........
2022-05-30 23:17:12
280
原创 熊海CMS Cookie脆弱
通过r参数接收文件,使用三元运算符判断文件是否为空,如果为空进入index.php,不为空则进入我们r传入的文件名的文件,存在着文件包含漏洞。文件下,接收了user用户的cookie,并没有对它进行检验,我们可以通过user不为空进行绕过。files/下面的文件,那我们去files文件下进行查看,先看里面的index.php。文件分析,首先我们进入的是admin文件下的主文件,index.php。,checklogin.php是一个检查文件的php。,进行抓包,修改Cookie为任意值,获得数据包。
2025-04-23 15:42:27
295
原创 逻辑漏洞安全
逻辑漏洞是指由于程序逻辑不严导致一些逻辑分支处理错误造成的漏洞。在实际开发中,因为开发者水平不一没有安全意识,而且业务发展迅速内部测试没有及时到位,所以常常会出现类似的漏洞。由于开发者/设计者在开发过程中,由于代码逻辑不严或者业务逻辑不严逻辑漏洞是一类漏洞的总称本文章介绍:burpsuite的authz工具,用来做水平垂直漏洞的测试界面熊海CMS,Cookie脆弱,修改订单价格,商品数量,订单编号(只写了这个,其他两个简单不再列举)
2025-04-23 15:31:51
1090
原创 大米CMS
商品ID不一致,name不一致,price价格不一致,qty不一致,gtype不太重要,pic图片地址,在不考虑价格和数量情况下,我们修改它的id和name。index.php?s=http://xuan.com/alpay 其他平台。,我们修改数量为2,抓取数据包,抓取数据包修改数量为4直接放回,返回结果是。替换支付,重复支付,最新额支付,负数支付,溢出支付,优惠卷支付。商品编号ID,购买价格,购买数量,支付方式,订单号,支付状态。,原本价格为5400,我们修改为1,进行放包,修改数据成功。
2025-04-21 21:41:22
581
原创 Sturcts2 S2-037RCE漏洞复现
黑客可以利用漏洞直接执行任意代码,绕过文件限制,上传文件,执行远程命令,控制服务器,直接盗取用户的所有资料,该漏洞广泛影响所有struts版本。Struts2会查找XXX为名字的方法来调用,比如请求http://localhost:8080/bee/test/1/abc,那么TestAction的public String abc()就会被调用。使用http://localhost:8080/bee/action-name/1/XXX这种请求方式,其实XXX可以是任何合法的名字。
2025-04-16 23:16:48
223
原创 Apache HTTPD 换行解析漏洞
Apache HTTPD 是一个广泛使用的 HTTP 服务器,可以通过 mod_php 模块来运行 PHP 网页。在其 2.4.0 到 2.4.29 版本中存在一个解析漏洞,当文件名以1.php\x0A结尾时,该文件会被按照 PHP 文件进行解析,这使得攻击者可以绕过服务器的一些安全策略。
2025-04-15 10:58:42
682
原创 Mysql 身份认证绕过漏洞
当连接MariaDB/MySQL时,输入的密码会与期望的正确密码比较,由于不正确的处理,会导致即便是memcmp()返回一个非零值,也会使MySQL认为两个密码是相同的。也就是说只要知道用户名,不断尝试就能够直接登入SQL数据库漏洞影响:在特定版本的 MySQL(如 5.1.x、5.5.x)中,攻击者通过重复尝试登录(约 300 次),可能绕过密码验证直接访问数据库。原因函数在密码校验时存在概率性误判(返回值非零时可能被误接受)。
2025-04-14 18:13:10
869
原创 Nginx+keepalived反向代理+负载均衡+高可用
配置IP地址功能nginx反向代理apache应用,keepalived高可用(master)nginx反向代理百度地址,keepalived高可用(slave)无虚拟IP地址(VIP)apache应用apache应用。
2023-03-27 14:25:59
307
原创 Memcached 配置
memcached是一套分布式的高速缓存系统,由LiveJournal的Brad Fitzpatrick开发,但被许多网站使用。memcached 是高性能的分布式内存缓存服务器。一般的使用目的是,通过缓存数据库查询结果,减少数据库访问次数,以提高动态 Web 应用的速度、提高可扩展性Slab是由多个Page组成的,Page按照指定大小切割成多个chunk。
2023-03-19 20:20:28
808
原创 Redis主从+哨兵+集群
主从结构:当主服务器宕机后,需要手动把一台服务器切换为主服务器,这就需要人工干预,费时费力,还会造成一段时间内服务不可用,这时就会优先考虑哨兵模式哨兵结构:主节点宕机,从节点随意选出master;主节点恢复,只能重新配置和连接,主节点为slave,从节点仍会是master。
2023-03-19 20:20:13
245
原创 Centos配置DNS服务
主DNS服务器:IP地址 : 192.168.101.10/24 DNS:192.168.101.10备DNS服务器:IP地址:192.168.101.20/24 DNS: 192.168.101.20要求:【利用 bind9 软件,1配置 Linux1 为主 DNS 服务器,采用 rndc 技术提供不间断 的 DNS 服务;2配置 Linux2 为备用 DNS 服务器,为所有 Linux 主机提供冗余 DNS正反向解析服务。
2023-02-15 20:27:43
18638
1
原创 Keepalived+Nginx高可用利用
高可用和负载均衡高可用集群通常为两台服务器 ,一台工作,另一台作为冗余负载均衡集群:需一台服务器作为分发器(把用户的请求分发给后端的服务器处理),还要给用户提供服务的服务器
2023-02-15 19:55:21
149
原创 vulnhub-DC8靶机实验
DC6靶机IP地址: 192.168.18.128kali攻击机IP地址:192.168.18.101开放端口,,我们进行网站登陆观察URL,可能存在手工注入参考链接 DC8 靶场手工注入SQL目录扫描用户登陆地址 数据爆破用户名 密码进行登陆点击->点击->点击->点击->点击下拉框选择搜索相关漏洞 传输
2022-12-04 00:07:56
286
原创 vulnhub-DC7靶机实验
官网地址: https://download.vulnhub.com/dc/DC-6.zip靶机文件下载后导入即可使用,靶机只有一个flag值DC6靶机IP地址: 192.168.18.128kali攻击机IP地址:192.168.18.101开放端口,,我们进行网站登陆在主机上进行查询用户信息下载文件后进行解压,在中发现有用信息 用户名 密码是一种基于密钥的加密方式,使用了一对密钥对消息进行,来保证消息的安全传输格式是用来加密文件的。如果这个文件可写,那么直接就可以了。使用看一下权限,
2022-12-03 21:56:28
258
原创 vulnhub-DC6 靶机实验
靶机文件下载后导入即可使用,靶机只有一个flag值, 类似DC2靶机DC6靶机IP地址: 192.168.18.100kali攻击机IP地址:192.168.18.128
2022-12-03 15:31:16
637
原创 Python 面向对象
变量,数据,函数都是对象在Python中可以使用两种方法进行验证类名的命名规则要符合大驼峰命名法创建对象第一个类创建完成之后,要使用这个类来创建对象初始化方法当使用创建对象时,会自动执行下面的操作这个初始化方法就是方法,是对对象的内置方法在使用类名()创建对象时。会自动调用初始化方法设置属性把希望设置的属性值,定义成方法的属性在方法的内部使用接收外部传通的参数在创建对象时,使用调用内置方法和属性序号方法名类型1作用01del方法对象从内存中销毁前,会
2022-11-29 16:09:03
255
原创 ATT&CK 红队实战 2
难度:中等 每台主机上运行着360,同时打开防火墙。(模拟外网连接)配置 192.168.111.0。WEB 网络适配器1。WEB 网络适配器 2。PC 网络适配器1。PC 网络适配器 2。下载web扫描漏洞工具。
2022-11-03 22:59:30
1067
原创 ATT&CK 红队实战 1
信息收集发现 phpmyadmin并且是弱口令通过日志文件进行getshell;yxcms的网页通过漏洞利用get到shell,拿cs控制后进行内网信息收集以及横向移动,最终用窃取的凭证横向移动到域控主机,使用黄金票据获取域内主机,最终实现整个域的控制。
2022-10-30 16:32:02
966
原创 ATT&CK 红队实战4
Tomcat CVE-2017-12615s2-045 RCE 远程代码执行漏洞phpmyadmin CVE-2018-12613
2022-10-28 23:02:12
744
原创 任意文件上传漏洞(CVE-2018-2894)
Oracle 7月更新中,修复了Weblogic Web Service Test Page中一处任意文件上传漏洞,Web Service Test Page 在 ‘生产模式’ 下默认不开启
2022-10-20 23:10:09
1842
原创 Win Server域服务配置
控制面板—系统和安全---系统---高级系统设置—系统属性---计算机名 DC1。控制面板—系统和安全---系统---高级系统设置—系统属性---计算机名 DC2。控制面板—系统和安全---系统---高级系统设置—系统属性---计算机名 DC2。控制面板—系统和安全---系统---高级系统设置—系统属性---计算机名。方法2:入站规则新建规则:放行ping命令(自定义IPv4端口)服务器管理器---添加角色和功能---将此服务提升为域控制器。DC1中,点击开始菜单,Windows管理工具---
2022-10-18 09:56:11
3894
2
原创 Lampiao 脏牛提权(CVE-2016-5195)
漏洞编号漏洞名称:脏牛提权漏洞危害:低权限用户利用该漏洞技术可以在全版本Linux系统上实现本地提权,获取root权限影响范围:Linux内核>=2.6.22(2007年发行)开始就受了影响了,直到2016年10月18日才修复链接:靶场下载地址,提取码链接:提权文件下载地址,提权码zp3j。...
2022-08-30 19:38:59
978
原创 [BJDCTF2020]Mark loves cat(3种解法)
练习靶场:BUUCTF 题目搜索:[BJDCTF2020]Mark loves cat靶机启动后的界面 步骤1:我们使用工具dirsearch扫描目录,观察是否有信息泄露 结论存在Git泄露,我们使用工具GitHack获取信息,得到一个index.php相关知识点exit函数的作用是输出一则消息并且终止当前脚本。 如果一段文本中包括多个以 ?>结束的脚本,则exit退出当前所在脚本,exit()函数这里存在一个突破点 foreach()函数这里存在了变量覆盖第二个if语句中可以看到这里是
2022-07-12 15:06:55
3253
1
原创 文件上传漏洞 续
目录1.白名单绕过 00截断(GET注入)2.白名单绕过 00截断(POST注入)00截断,url中%00表示ASCII中的0,而ascii中的0当作特殊字符保留,表示字符串结束,所以url中出现%00表示读取已结束**满足条件:(1)PHP版本......
2022-06-18 17:36:44
2049
原创 文件上传漏洞 绕过分析
目录1.一句话木马常见函数1.前端js绕过文件漏洞绕过2.文件类型绕过(MIME)3.黑名单绕过-同类型绕过 4. 黑名单绕过-.htaccess绕过5.黑名单绕过-点空格点绕过6.黑名单绕过-大小写文件绕过7.黑名单绕过-空格绕过8.黑名单绕过-点绕过9.黑名单绕过-win10文件流特征绕过10.黑名单绕过-双写绕过*蚁剑连接,获取权限文件上传靶场链接下载 Search · upload · GitHub在很多渗透过程中,渗透人员会上传一句话木马(简称Webshell)到目前web服务目录继而提取权限,不
2022-06-18 16:46:54
1815
原创 CTF中MISC常见工具总结
细微的颜色差别(像素三原色RGB)工具:stegsolveGIF图多帧隐藏工具:stegsolve、Photoshop、firework(1)颜色通道隐藏(2)不同帧图信息隐藏(3)不同帧对比隐藏Exif信息隐藏工具:windows上右击打开图片属性图片修复 工具 winhex(1)图片头修复(2)图片尾修复(3)CRC校验修复(4)长、宽、高度修复最低有效位LSB隐写 工具:stegsolve、zsteg、wbstego4图片加密 Stegdetect outguess Jphide F5文件不知道后缀名
2022-06-13 18:15:05
6732
原创 Python程序控制结构练习
练习题1:判断一个数是奇数还是偶数(简单)练习题2:设计一个小游戏,让玩家输入一个数字判断是奇数还是偶数练习题:3输出100-200之间的所有素数
2022-06-11 15:37:40
815
原创 JavaScript飞机大战知识点
网站 Web前端开发学习平台 (yyfun001.com)飞机大战知识点包含了JavaScript面向过程的全部知识点,包括变量、运算符、判断、循环、数组、自定义函数、系统函数、事件等。
2022-05-16 16:04:15
2310
3
原创 Empire帝国
下载帝国的三个方法方法1.在window中通过网站下载Releases · EmpireProject/Empire · GitHub使用empire2.5版本,不是所有电脑都适用(kali)下载到桌面的empire2.5移动到
2022-05-16 00:33:28
594
原创 Django靶场注入用户信息
Django靶场Django: the Web framework for perfectionists with deadlines.要求:sql注入考题,利用漏洞django-cve_2019_14234,向系统里写一个以自己班级名字命名的文件。1.进入靶场出现界面使用函数authentucate(认证客户端)认证存在用户由下图可知,存在用户admin用户登录进入登录界面 ,已知信息 用户admin 未知 密码使用Burpsuite专业版进行爆破Burpsui
2022-05-13 14:24:34
723
原创 Python学习笔记
8.1两大编程思想 面向过程 面向对象 区别 事物比较简单,可以用线性 的思维去解决 事物比较复杂,使用简单的线性思维无法解决 共同点 面向过程和面向对象都是解决实际问题的一种思维方式 两者相辅相成,并不是对立的 解决复杂问题,通过面向对象方式便于我们从宏观上把握事物之间复杂的关系,方便我们分析 整个系统
2022-05-06 16:42:28
341
原创 Web安全攻防
第三章 常用的渗透测试工具Low级别基于布尔的盲注思路1.判断是否存在注入,注入是字符型还是数字型2.猜解当前数据库名3.猜解数据库中的表名4.猜解表中的字段名5.猜解数据判断是否有sql注入输入1、1’ and 1=1 #、1’ and 1=2#得到结果User ID exists in the database.可以判断存在sql注入3.1 SQLMap安装需要搭建python环境官网下载SQL和python,SQL安装完成之后,复制python的安装目录
2022-04-05 20:31:22
6350
3
原创 渗透测试之信息收集||
应用程序一般在HTML、CSS、JavaScript中多多少少会包含一些特征码,比如WordPress在robots.txt包含wp-admin、首页index.php中会包含generator=wordpress 3.xx,这个特征就是CMS的指纹,当碰到其他网站也存在此信息时,就可以快速识别出该CMS,所以叫指纹识别.
2022-03-16 22:36:27
8656
Prometheus监控
2023-09-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅