自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 NTLM协议以及哈希传递攻击

哈希传递利用的就是NTLM协议,攻击者通过获取本机的NTLM-hash,来对域内其它相同NTLM-hash的主机进行横向渗透,进行哈希传递攻击的条件就是域内的两台主机必须是密码相同的,因为NTLM-hash是通过加密密码得到的,所以这是大前提。

2023-07-23 19:32:33 218 1

原创 Metinfo_5.0.4 布尔盲注漏洞复现以及exp编写

布尔盲注一般适用于页面没有回显字段,但页面回显有True 或者 false两种情况,利用and,or等关键字来构造SQL语句,再利用页面返回true或false来判断是否执行成功,从而达到注入的目的来获取信息。利用and 1=1 和 1=2 判断出布尔盲注。利用length函数判断出数据库长度为11。

2023-07-22 14:14:17 173

原创 phpstudy_2016_RCE 漏洞复现以及exp编写

RCE(远程代码执行漏洞),可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。通常是由于服务器没有对执行的命令或代码做严格的过滤,最终导致攻击者上传的恶意命令或代码被执行。

2023-07-22 13:03:34 126

原创 sqli-labs中的sql注入类型

当前后端存在数据库交互时,在前端通过拼接字符串来构造出sql语句,传到后端能让服务器成功执行的行为叫做sql注入。sql注入的类型有很多,按注入点类型可以分为字符型、数字型等等;按利用方式又可以分为联合查询注入、报错注入、布尔盲注、时间盲注等等;按传参方式又可以分为GET注入、POST注入、HTTP头部注入等等。本文将通过sqli-labs的各个关卡的演示来解释不同注入类型的不同利用手法。

2023-06-16 13:43:47 374 1

原创 DVWA-文件上传漏洞代码审计(Medium、High)

需要利用文件包含漏洞来执行php脚本,将上传的图片位置贴到文件包含漏洞利用处,访问后会返回一堆乱码即成功。若服务端脚本语言未对上传的文件进行严格的过滤,会导致用户上传木马、病毒或恶意脚本,从而获得服务端的控制权限。:返回一个字符串在另一个字符串最后一次出现的位数(注意字符串是从0开始而不是1)将一张普通图片和php脚本copy出一个包含木马的图片。打开蚁剑添加url和密码。:通过指定长度来截取字符串,通过和上一个函数的配合截取出后缀名。:将上传的文件移动到新位置,这里表示移动到指定目录。

2023-06-12 22:01:10 554 1

原创 DVWA-命令注入漏洞代码审计(High、Impossible)

这样就理解了这个函数在本题的作用,用于对输入的字符串进行替换,当匹配到和键名相同的字符串时,会将其替换成空,进而实现了对字符串的过滤。当创建了一个数组后使用这个函数,可以看到打印出的是这个数组的键名,也就是说在这里arrat_keys函数用于将数组里的键名提出来。但是本题的黑名单内的 '| ' 是有空格的,只要用 '|' 构造命令时不要留空格即可实现绕过黑名单。

2023-06-09 20:20:45 315 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除