小明师傅
码龄10年
关注
提问 私信
  • 博客:53,849
    53,849
    总访问量
  • 28
    原创
  • 2,250,448
    排名
  • 112
    粉丝
  • 0
    铁粉
IP属地以运营商信息为准,境内显示到省(区、市),境外显示到国家(地区)
IP 属地:广东省
  • 加入CSDN时间: 2014-11-29
博客简介:

小明师傅博客

查看详细资料
个人成就
  • 获得59次点赞
  • 内容获得14次评论
  • 获得262次收藏
  • 代码片获得739次分享
创作历程
  • 28篇
    2020年
成就勋章
TA的专栏
  • 文件包含
    2篇
  • 靶场
    11篇
  • 云演
    1篇
  • XCTF
    2篇
  • 文件执行
    2篇
  • web安全
    23篇
  • 上传漏洞
    5篇
  • cisp-pte
    8篇
  • 日志分析
    1篇
  • SQL注入
    9篇
  • 渗透全过程
    1篇
  • SQLi-LABS靶场
    4篇
  • xss
    3篇
  • upload-labs靶场
    4篇
  • dvwa
    1篇
  • SQLmap
    5篇
创作活动更多

如何做好一份技术文档?

无论你是技术大神还是初涉此领域的新手,都欢迎分享你的宝贵经验、独到见解与创新方法,为技术传播之路点亮明灯!

174人参与 去创作
  • 最近
  • 文章
  • 代码仓
  • 资源
  • 问答
  • 帖子
  • 视频
  • 课程
  • 关注/订阅/互动
  • 收藏
搜TA的内容
搜索 取消

云演靶场 本地文件包含漏洞练习

里面有4关新建立个phpinfo文件上传第一关直接可以读到第二关双写绕过,或反斜杠绕过第三关在前面的基础上加上00截断第4关多了个指定目录用…\试出来
原创
发布博客 2020.06.21 ·
741 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

XCTF篇:Web (高手进阶区) 3 ThinkPHP5.0.20远程命令执行漏洞复现

3.php_rce感觉是让我找ThinkPHP V5的漏洞??但我连ThinkPHP V5是什么都不知道==对我这小白一点也不友好搜索发现框架和cms的区别框架就是提供一个快速bai敏捷开发的平台,里面一些常du用的功zhi能,都封装好,然后你要按照框架的语法和文件结dao构来进行网站的建设,就好比是搭建了一个房子外面的框架都设计好,你需要做的是修改里面的东西.而cms是将整个房间,不仅框架搭建好了.里面的各个房间也给你布置好,可以不经过任何加工直接可以入住.两者的优缺点是:框架相对比较灵
原创
发布博客 2020.06.21 ·
1316 阅读 ·
2 点赞 ·
1 评论 ·
3 收藏

XCTF篇:Web (高手进阶区) 1-2题

1.baby_web访问index.phpF12查看发现重定向了,但是拿到flag2.Training-WWW-Robots访问robots.txt完成本来打算做1-12题的,后来发现第三题要漏洞复现
原创
发布博客 2020.06.20 ·
524 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

模拟cisp-pte 综合题三个key

1.拿到ip地址,扫端口,扫目录不多说有1443端口(SQL sever数据库)和27666端口2.扫出来这个地址,查看一下访问一下,发现一个是后台,一个存在文件包含的网页,一个大概是上传地址爆破一下后台发现不成功试一下利用文件包含把web.config下载下来成功下载下来打开发现数据库账号和密码然后我们试图连上连接上后,我们拿到后台账号密码,第一个key拿到然后我们试图上传木马拿webshell找到第二个key查看文件时发现后面少了,我们卡位置刚好把jpg后缀
原创
发布博客 2020.06.15 ·
6684 阅读 ·
8 点赞 ·
4 评论 ·
42 收藏

模拟cisp-pte 第五题 代码审计

根据提示可能172.16.12.12是攻击者ip我们搜索172.16.12.12.*admin.*200很多post请求我们访问这个页面爆破完事
原创
发布博客 2020.06.14 ·
2515 阅读 ·
4 点赞 ·
0 评论 ·
7 收藏

模拟cisp-pte 第四题 命令执行

输入127.0.0.1 | find / -name “key.php”找到文件位置,php文件不可以直接读tac /app/key.php用tac读php文件成功
原创
发布博客 2020.06.14 ·
3092 阅读 ·
2 点赞 ·
0 评论 ·
12 收藏

模拟cisp-pte 第三题 文件包含

input的方式写入一句话菜刀连他拿到key
原创
发布博客 2020.06.14 ·
4812 阅读 ·
1 点赞 ·
1 评论 ·
12 收藏

模拟cisp-pte 第二题文件上传

查看源代码发现白名单没写在js前端中我们优先弄个图片马插入一句话,防检测文件头上传php3Content-Type的值是application/octet-stream,上传文件时,Content-Type的值改image/jpeg菜刀连成功
原创
发布博客 2020.06.13 ·
2836 阅读 ·
0 点赞 ·
0 评论 ·
7 收藏

模拟cisp-pte 第一题sql注入

and 1=1,发现被过滤了空格,用/**/代替继续,而且看到有引号应该是字符型加个单引号和括号成功报错,后面用%23过滤确定有注入点group by确认回显位置,发现是4联合查询显示回显位置,发现union被过滤,双写绕过查看当前数据库database(),查表,查到最后也没发现key最后发现题目要求的是要读取/tmp/360/key文件成功了...
原创
发布博客 2020.06.13 ·
4659 阅读 ·
4 点赞 ·
2 评论 ·
21 收藏

ISAT证书全部.zip

发布资源 2020.06.12 ·
zip

SQLi-LABS靶场 less-4教学

and 1=1 and 1=2 ?id=1’没反应试一下双引号可以了,发现还有个括号成功
原创
发布博客 2020.06.11 ·
323 阅读 ·
1 点赞 ·
0 评论 ·
0 收藏

xss challenge accepted靶场 11-20关 详细教程

第11关唯一有变化的就是这个地方referer会传入参数我们直接在会改变的元素改成功第12关发现了这条User-Agent头注入第13关cookie注入15关发现有个网站,打开发现要科学上网才可以访问找了好久,之后才发现是被修复了漏洞的网站在乌云倒是找到了,用上传有xss代码的图片触发15关我这里不知道为什么打不开16关script,/被过滤了,可以借用img标签的onerror事件,img标签支持onerror 事件,在装载文档或图像的过
原创
发布博客 2020.06.10 ·
964 阅读 ·
0 点赞 ·
0 评论 ·
0 收藏

upload-labs靶场 11-19关 详细教学 上传漏洞

第11关这关采用的防御手法是白名单过滤,只允许上传jpg、png和gif类型,并且将上传的文件给重命名为了白名单中的后缀这里我们用00截断,要求是php版本低于或等于5.3.4这一关上传目录是可控的,所以可以先上传一个后缀名为.jpg,然后修改上传目录为.php后缀,之后在.php后使用截断后面的拼接内容注意这里的00字符因为在url的GET参数中,所以需用进行url编码第12关和Less-11不同的是这次的save_path是通过post传进来的,我们还利用00截断,但这题需要在十六进
原创
发布博客 2020.06.09 ·
1216 阅读 ·
0 点赞 ·
0 评论 ·
1 收藏

XCTF篇:Web (新手练习区)

1.view_sourceF12调出,后复制2.robots这里打开robots.txt 可以查看不让爬虫爬的目录3.backup备份文件,后缀加 .bak 下载下来4.cookief12,查看加载的cookie,发现在文件里访问查看5.disabled_buttonf12把disabled删了6.weak_authbp爆破7.simple_php解释=== 会同时比较字符串的值和类型== 会先将字符串换成相同类型,再作比较,属于弱类.
原创
发布博客 2020.06.09 ·
563 阅读 ·
0 点赞 ·
0 评论 ·
2 收藏

DVWA low难度全通关

low难度1.暴力破解抓包破解成功2.命令执行我们可以用通道符绕过 |&&也行3.跨站请求伪造这里把url发给登陆了的用户,就可以密码修改成功了4.文件包含通过这样来访问到phpinfo.php5.文件上传毫无防备可以直接上传6.不安全验证码由于国内无法访问 GOOGLE,这个模块就不试了7.SQL注入sqlmap跑起8.布尔型SQL注入sqlmap跑起9.Weak Session Ids当用户登陆后,在服务器端就会
原创
发布博客 2020.06.08 ·
737 阅读 ·
0 点赞 ·
0 评论 ·
9 收藏

cisp-pet考证 第二天培训笔记

1.扫描技术 (nmap软件)1.测试主机是否存活扫网段nmap -sP 网段nmap -sP 192.168.1.0/24-sP 用ping命令来检测原理基础第一次握手由客户端发送syn请求给服务端 (问是否有空)syn第二次握手由服务端发送syn+ack响应给到客户端(服务端回复有空)syn+ack第三次握手由客户端发送ack确认给到服务端(确定建立连接)acksyn,syn+ack,ack为一个完整的tcp请求然后-sS TCP的 SYN扫描(速度快)只发起syn-
原创
发布博客 2020.06.07 ·
941 阅读 ·
1 点赞 ·
1 评论 ·
3 收藏

cisp-pet考证 第一天培训笔记

第一天讲的都是很基础的1.web服务器和http基础2.burpsuite的基本配置这俩个一定要钩,放回和请求包的拦截字体的编码的配置线程改20加密解密各种功能的介绍和简单的暴力破解1.正常burp -> intruder2.限制本地来源插件X-Forw-> X-Forwarded-For:127.0.0.13.密码需要加密bp选择加密,正常操作4.万能密码,也可能这个登录点是错的,路径扫3.上传漏洞的利用1.文件头校验在图片中插入一句话木
原创
发布博客 2020.06.06 ·
1467 阅读 ·
4 点赞 ·
1 评论 ·
6 收藏

sqlmap----Cookie注入实战

这里我们用封神台的靶场演示一个典型的cookie注入测试时被waf,限制了上sqlmapsqlmap.py -u "xxxxxxxx/shownews.asp" --cookie "?id=170" --leve2 --table这里不知道为什么leve 5 不行,不过2是专门给cookie注入用的,还有这里为什么不爆库呢,因为这里是asp+access数据库,查询不了,所以直接查2表拿到密码,找后台,登陆...
原创
发布博客 2020.06.06 ·
548 阅读 ·
1 点赞 ·
0 评论 ·
1 收藏

sqlmap过SQLi-LABS靶场 11-20关

第11关后面基本都是post注入了不过我们用的是神器sqlmap我们先随便输入,然后bp抓包把抓到的包保存问txt格式然后在sqlmap 指定他 用 -rsqlmap.py -r "C:\Users\Administrator\Desktop\post.txt" --leve=5 --sisk=3 --dbs全部就扫出来啦第12关一模一样第13关多了两条,要用空值测试,线程默认10跑这个速度好慢然后也是一模一样14关一模一样15关一模一样16关-20关都
原创
发布博客 2020.06.05 ·
3855 阅读 ·
4 点赞 ·
0 评论 ·
19 收藏

sqlmap过SQLi-LABS靶场 1-10关

今天我们来用sqlmap去做SQLi-LABS靶场首先来讲一下基础命令1.清除sqlmap缓存:第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容第二个办法:sqlmap.py --purge2.sqlmap -u 注入点 检测注入点是否可用sqlmap -u 注入点 –batch 自动输入暴库sqlmap -u 注入点 –dbs //暴库Web当前使用的数据库sqlmap -u 注入点 –current-db //爆当前使用的库
原创
发布博客 2020.06.04 ·
8387 阅读 ·
14 点赞 ·
2 评论 ·
91 收藏
加载更多