渗透学习
文章平均质量分 88
dfzy$_$
天道酬勤,勤酬我
展开
-
渗透学习-CTF篇-web-CTFshow(仅有部分,持续更新中,254-259关))
本文将主要介绍CTFshow的关卡攻略,至于基本的原理请参考本人的其他介绍漏洞原理的博客。原创 2023-03-20 10:32:05 · 1600 阅读 · 1 评论 -
渗透学习-CTF篇-web-BUUCTF
随着学习的不断深入,为了防止自己忘记之前所学的内容,于是我决定再不断的向下学习的同时做一些ctf的题来唤醒自己的记忆!!原创 2023-01-17 22:12:02 · 2333 阅读 · 0 评论 -
渗透学习-学习记录-利用浏览器的开发者工具实时修改网页前端JS代码(实现绕过)
最近学习了一些有关于JS脚本搭建网站方面的安全知识。通常来说JS是前端的页面代码,因此我们可以直接修改前端的JS代码来实现绕过,故我试着做了一下利用浏览器的开发者工具进行尝试修改页面,以此来直接进行绕过的实验,特此记录。原创 2023-01-16 22:50:20 · 7216 阅读 · 4 评论 -
渗透学习-靶场篇-WebGoat靶场(JWT攻击)
本次主要学习了javaweb项目方面任意出现的一些安全问题,最主要的是有关于JWT身份认证上的攻击,并利用webgoat靶场进行了一些实验。JWT的全称是Json Web Token。它遵循JSON格式,将用户信息加密到token里,服务器不保存任何用户信息,只保存密钥信息,通过使用特定加密算法验证token,通过token验证用户身份。基于token的身份验证可以替代传统的cookie+session身份验证方法。jwt由三个部分组成:header.payload.signature。原创 2022-12-11 22:15:58 · 2689 阅读 · 0 评论 -
渗透学习—靶场篇—墨者学院—SQL注入漏洞测试(参数加密)
这一关,难点主要在于需要我们判断参数后的加解密类型,从而引导我们去目录遍历,拿到对应的源码!!!然后呢,还需要我们能够对php代码进行审计,从而找出其参数的加密过程。。其中还有一个坑在于末尾要加上_mozhe总体而言,感觉难度还是稍有的(于我个人而言)原创 2022-10-25 22:01:43 · 1922 阅读 · 0 评论 -
渗透学习-CTF篇-web-ctfhub
随着学习的不断深入,为了防止自己忘记之前所学的内容,于是我决定再不断的向下学习的同时做一些ctf的题来唤醒自己的记忆!!原创 2022-09-29 15:17:40 · 1817 阅读 · 0 评论 -
渗透学习-靶场篇-XSS-labs(持续更新中)
在进行学习玩XSS的大部分基础知识后,以及初步完成一些简单的XSS测试后。接下里让我们开始对xss-labs进行攻略吧!!不过需要注意的是,对于xss-labs我们只需大致了解一些思路即可,因为实战中,一般很少有这种弯弯绕绕的地方,不过可能在CTF中倒是会比较常见。提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。原创 2022-09-24 14:59:42 · 2110 阅读 · 0 评论 -
渗透学习-靶场篇-XSS之订单与shell箱子反杀
这里,我们将综合的利用一下xss平台去进行对之前的某些站点进行攻击。本次将主要利用的是军锋真人cs野战的订单平台进行实验。除此之外,我们还将进行shell箱子的反杀过程!!原创 2022-09-19 22:29:09 · 2738 阅读 · 2 评论 -
渗透学习-XSS-基础知识部分(持续更新中)
跨站脚本攻击(XSS)是客户端脚本安全中的头号大敌。OWASP TOP 10威胁多次吧XSS列在榜首。本文将接下来具体的探讨XSS攻击的原理,以及如何正确的防御它。提示:这里对文章进行总结:例如:以上就是今天要讲的内容,本文仅仅简单介绍了pandas的使用,而pandas提供了大量能使我们快速便捷地处理数据的函数和方法。原创 2022-09-18 22:37:27 · 873 阅读 · 0 评论 -
渗透学习记录-信息收集篇
提示:仅供进行学习使用,请勿做出非法的行为。如若由任何违法行为,将依据法律法规进行严惩!!!文章目录前言一、CDN / IP前言提示:这里可以添加本文要记录的大概内容:信息收集是决定渗透测试成功与否的关键,你与大牛的差距也就从此刻开始提示:以下是本篇文章正文内容,下面案例可供参考一、CDN / IP首先,要找到对应服务器的真实有效IP是其中较为基础的一步,而一个网站是否设置了cdn技术,将会极大的影响是否能够找到真实有效的IP,以下将具体介绍,如何查找IP、绕过CDN。CD.原创 2022-04-21 15:32:17 · 1549 阅读 · 0 评论 -
渗透学习-SQL注入篇-基础知识的学习(持续更新中)
前言一、SQL注入产生的原因二、手工注入大致过程 1.判断注入点: 2.猜解列名 3.猜解能够回显数据的地方: 4.信息收集、注入:三、注入的大致分类 1.盲注 2、有关于http头部的注入 3、二次注入 4、宽字节注入 5、堆叠注入 6、order by 注入.........原创 2022-04-30 15:03:19 · 2331 阅读 · 1 评论 -
渗透学习-文件上传篇-基础知识部分(持续更新中)
文件上传漏洞也是web安全中不可忽视的一环,其对于web网站的危害性较大,因为一般如果我们能够上传了对于的webshell并且能够进行执行的话,那我们将能够拿下足够的权限。因此,要想防御好文件上传漏洞,我们就必须先学习如何利用并发现这个漏洞!!!............原创 2022-08-18 21:27:31 · 1686 阅读 · 0 评论 -
渗透学习-靶场篇-安全狗的安装与绕过实验(后续还会更新)
在经过上一篇的sql、文件上传的基础学习后,以下将正式进入靶场的学习与训练当中。本文以下将进行对WAF的绕过实验。但是经过下面的尝试后发现自己实力还是不够的!因此,我打算再搞完这个之后,我将再学习一段时间再来复盘!!!虽然大致上走了一遍安全狗的waf绕过,但是我感觉还有很多的不足之处,对于绕过WAF的原理可能还不明白,因此还需继续加油!!原创 2022-07-22 15:54:42 · 4026 阅读 · 1 评论 -
渗透学习-文件上传篇-靶场部分-upload-labs(持续更新中)
在经过之前的基础知识部分的学习后,今天让我们正式开始靶场的攻克。基础知识传送门要想成为一名优秀的Hacker,就必须多动手,多实践。那么废话不多说,正式开始吧!以上就是文件上传关于upload-labs靶场的主要内容了。.........原创 2022-08-22 21:10:39 · 1544 阅读 · 0 评论 -
记录BUG—在uploadlabs第三关中—关于phpstudy中修改httpd.conf依旧无法解析.php3d等问题
首先,这里我在进行文件上传upload-labs的攻打过程中,在第三关时候遇到了特殊解析后缀的部分(第三关)。企图让apache能够解析.php3的文件!原创 2022-08-20 23:04:01 · 2108 阅读 · 6 评论 -
渗透学习-SQL注入篇-靶场篇-Sql-lib详细的解决过程(1-65关的个人解决思路 2022.6.8 )
在经过上一篇的sql基础学习后,以下将正式进入靶场的学习与训练当中。本文以下将进行对sql-libs靶场的学习,1-65关全攻略。原创 2022-05-04 15:55:45 · 6631 阅读 · 0 评论 -
渗透学习-靶场篇-pikachu靶场详细攻略(持续更新中-)
在完成基础学习后,现在开始正式的打pikachu的靶场。由于目前,主要只学习了sql注入、xss,因此,对于pikachu靶场的攻略仅有sql注入与xss的部分。以上便是我对于pikachu靶场sql注入部分的思路,如果有错欢迎指出,大家一起交流与学习!!!原创 2022-06-09 17:15:49 · 2005 阅读 · 0 评论 -
渗透学习-靶场篇-dvwa靶场详细攻略(持续更新中-目前只更新sql注入部分)
在完成基础学习后,现在开始正式的打dvwa的靶场。由于目前,主要只学习了sql注入,因此,对于dvwa靶场的攻略仅有sql注入的部分。原创 2022-06-10 15:56:38 · 2711 阅读 · 0 评论 -
关于davwa的SQL注入时报错:Illegal mix of collations for operation ‘UNION‘原因剖析与验证
在进行dvwa靶场注入时,发现出现这里出现了一些bug:Illegal mix of collations for operation ‘UNION’经过查询与验证后,解决并分析了这一问题。原创 2022-06-10 15:47:20 · 1184 阅读 · 0 评论 -
渗透学习-sql注入过程中遇到的问题-针对sort=left(version(),1)的解释-对order by后接字符串的理解
这里主要是针对于在我打靶场过程中遇到的一些问题进行解释,即在sqllibs的Less46关使用sort=left(version(),1)依旧能够正常回显的原因,以及对order by后接上字符串即varchar字符类型也能正常回显的解释。...原创 2022-06-07 14:59:14 · 441 阅读 · 0 评论 -
sql盲注过程中出现的and、or使用问题--在使用updatexml过程中使用or语句无法报错回显--(于pikachu靶场出现的问题)
项目场景:在进行pickchu靶场(insert)的注入时,在使用updatexml这个函数的过程中,发现了使用and与or进行连接时导致的不同结果。问题描述1)在进行查询数据库时,不论使用or 还是and都是成功的:1' or updatexml(1,concat(0x7e,( database() )),0) or'##1' and updatexml(1,concat(0x7e,( database() )),0) and'2)在查询表明时,却发现如果全使用or则数据不能回显,数据库原创 2022-05-02 16:27:29 · 1283 阅读 · 0 评论