自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 资源 (1)
  • 收藏
  • 关注

原创 upload-labs 1~17题

一、pass011、首先我们尝试下上传一个php文件,发现文件类型被限制了我们查看下源码发现是使用js代码对文件类型进行限制。那么我们使用火狐浏览器的插件Noscript,打开这个插件即可禁用掉js代码,然后成功上传PHP,文件。2、当然这个太麻烦了,我们可以直接删除这个坚持文件格式的函数即可。3、我们上传个正常的图片,图片的路径:http://127.0.0.1/upload-...

2019-03-25 19:34:42 3135

原创 bugku 29~ 36write up(web)

一、第29题login1(SKCTF)打开题目,发现是一个管理登入界面。且题目提示我们这是到sql约束攻击的题目。那么我们先简单介绍下什么是sql约束攻击(1)、约束SQL注入的原理就是利用的约束条件,比如最长只能有10个字符的话,如果你输入的是aaaaaaaaaabb(12位),那么保存在数据库里的就是aaaaaaaaaa(10位),那么别人用aaaaaaaaaabb注册一个用户名,就可以...

2019-03-24 18:48:32 239

原创 bugku 26 ~ 27write up(web)

一、第26题(过狗一句话)打开链接发现一篇空白,抓包也没什么发现。那么我们只能分析上面那段代码了explode()函数就是把$poc变量用#号来分割开来。那么$poc_2就是assert,他和最后一句代码构造成了assert()函数,assert函数功能跟eval类似,可以把里面的内容当作代码来执行。那么我们构造payload为?s=print_r(scandir('./')),扫描出描本...

2019-03-18 15:23:12 375

原创 bugku 22~ 24write up(web)

一、第22题(速度要快)首先我们查看源码</br>我感觉你得快点!!!<!-- OK ,now you have to post the margin what you find -->发现有post需要提交,参数为marign那么我们开始抓包,然后发现是base64编码的flag,解码后,输入flag,发现flag错误。额,我们再次抓包,发现flag又变化

2019-03-16 15:52:16 294

原创 bugku 17~ 20write up(web)

一、第17题(输入密码查看flag)。暴力破解,可得密码,然后输入密码可得flag二、 第18题(点击一百万次)查看源码可以发现,url以post的方式提交点击的次数,那么使用hacker的post功能,直接修改clicks=1000000,即可得出flag三、第19题(备份是个好习惯)**小知识:*备份文件的扩展名一般为.swp,.bak打开题目是一串字母,应该是MD5加密我们...

2019-03-14 15:43:05 420

原创 DVWA之xss

一、反射(reflected)型(一)、尝试low等级输入正常数字,返回以下内容再输入<xss>发现,只输出了hello我们使用火狐的开发者工具查看下元素发现hello的后面是一对xss标签我们进行弹窗测试输入<script>alert(/xss/)</script>发现弹窗,说明存在xss注入介绍javaScript的3个弹

2019-03-11 14:19:27 1003

原创 DVWA之文件上传

一、尝试low等级我们上传一个phpinfo.php文件,文件内容为<?php echo pphpinfo()?>,把路径拼接起来,输入http://localhost/DVWA/hackable/uploads/phpinfo.php成功获得执行我们上次的文件我们再上传个一句话木马文件然后直接尝试系统命令http://localhost/DVWA/hackabl...

2019-03-09 22:12:17 1291

原创 DVWA之文件包含

一、前置知识1、什么是文件包含一种代码处理方法,函数如include,require等,参数是文件名。2、文件包含漏洞文件名的参数用户可控且过滤不严,被攻击者偷梁换柱二、尝试low等级打开文件包含题目会发现以下提示,我们找到php.ini配置文件(一般在安装目录里),把 allow_url_include的值改成on,然后重启phpstudy即可The PHP function a...

2019-03-09 19:57:00 5027 1

原创 bugku 12~16 write up(web)

一、第12题(头等舱)先尝试火狐浏览器的开发者工具,发现响应头为136字节,可是参数确说有139字节,隐藏了3个字节那么我们使用burp suit 抓包,然后使用repeater功能,go一下发现flag(flag即为隐藏的字节)二、第13题(网站被黑)首先,根据域名和网页提示,我们需要找到网站后台。我们使用御剑工具直接扫除后台成功扫出网站后台进入网站后台,尝试了一些admin,...

2019-03-09 11:48:49 229

原创 DVWA之命令注入(command injection)

一、什么是命令注入1、概念通过web应用程序在服务器上拼接系统命令。简单说就是注入的命令是系统命令,而注入是靠连接来完成的。常见的windows命令:ipconfig,查看本地网络net user,查看系统用户dir “./ ” 查看当前目录等等常见的命令拼接符有&&, & ,|, ||二、尝试low等级输入127.0.0.1发现输出的内容就是在c...

2019-03-08 09:58:55 1230

原创 DVWA暴力破解(low-high)

一、 第一题先从难度是low的开始。我们尝试了下admin’# 直接把密码注释掉,成功破解。我们尝试下medium等级还是尝试了下admin’#,发现密码错误,看来这个漏洞被防护了首先我们抓包看下http请求头的信息,发现可以在http头部看到看到我们提交的账号密码,既然这样我们使用owasp zap 软件暴力破解。这是我使用的字典,大家可以去百度搜索更多的字典暴力成功破解...

2019-03-07 20:21:54 3439

原创 bugku 1~11题 write up(web)

一、第一题(web2)查看源代码,查找flag,即可得出flag。二、第二题(计算器)输入163,发现只能输入一位数。位数被限制了。我们使用火狐浏览器的开发者工具(F12)调出来。定位到输入框的位置。发现最大位数被限制了,把1改成3即可得出flag。三、第三题(web基础$_GET)打开题目发现是PHP代码,阅读代码可知,我们在URL中传入参数?what=flag即可得出flag...

2019-03-06 21:10:39 684

原创 安全测试之浏览器入门(1)

·浏览器安全性特性一、介绍chrome浏览器1、如何修改安全设置?常规设置步骤快捷设置步骤2、如何清除缓存3、每一次都去清除缓存太麻烦了,可以使用隐身模式(无痕模式)在功能菜单中选择新建无痕窗口即可3、如何查看网页源代码呢?4、如何查看DOM元素?F12直接打开下面的开发者工具栏5、如何查看网络数据包二、介绍火狐浏览器火狐浏览器有个强大的插件库...

2019-03-06 13:45:40 755

原创 URL跳转、命令注入、文件操作类漏洞介绍

一、什么是URL跳转漏洞呢借助未验证的URL跳转,将应用程序引导到不安全的第三方区域,从而导致的安全问题。二、实现方式1、Header头跳转实现代码2、javascript跳转实现代码3、meta跳转三、原理分析四、什么是命令注入系统命令注入五、web应用如何注入命令PHP执行命令的注入例如分析攻击过程六、常见的文件操作七、常见的文件操作漏洞1、...

2019-03-04 19:53:13 2729

原创 点击劫持

一、前置知识首先介绍下html下的iframe标签的作用:可以创建包含另一个文档的内联框架。例如下面这个代码。运行下面这个网页,发现他和网易安全中心的页面几乎一样,除了url不一样<!DOCTYPE html><html><meta http-equiv="Content-Type" content="text/html; charset=utf-8"/&...

2019-03-04 16:40:48 482

原创 XSS和CSRF之介绍

一、什么是XSS全称:Cross Site Script中文名称:跨站脚本危害:盗取用户信息、钓鱼、制造蠕虫等概念:二、xss的分类1、存储型访问网站时,触发XSS我们可以通过查看网页源代码的方式查看xss的触发点。我们安装irebug(F12快捷件打开),利用该火狐插件来寻找注入点。分析其攻击过程但是xss脚本是怎样被黑客写入数据库呢2、反射型访问携带xss脚本的...

2019-03-04 11:34:38 811

原创 脚本木马的制作与原理

webshell(web后门)一、一句话木马短小精悍,功能强大,隐蔽性好。<%execute request("value")%>说明:使用request的话,post和get两中方式传来的数据都可以接受。execute用来执行客户端传来的数据。代码本身没有危害,关键在于我们传输的数据是什么。常见写法asp一句话木马<%eval request(&

2019-03-03 21:06:42 4327 2

原创 sqlmap之cookie注入(靶场第二题)

sqlmap靶场第二题:https://hack.zkaq.org/?a=battle&f=target&id=31ac789a52edf9bb首先我们尝试下sql注入http://120.203.13.75:8001/shownews.asp?id=171%20and%201=1说明该网站有防cookie注入...

2019-03-03 15:43:46 7133

转载 sqlmap常见的11种方法

本文转载https://www.cnblogs.com/ichunqiu/p/5805108.html这篇文章一共有11种常见SQLmap使用方法:一、SQLMAP用于Access数据库注入(1) 猜解是否能注入12win: python sqlmap.py -u "http://www.xxx.com/en/CompHonorBig.asp?id=7"Linux : .lmap.p...

2019-03-03 15:17:46 941

原创 sqlmap

使用的环境是Ubuntu系统sqlmap的安装sqlmap需要安装python2环境,python3不行(Ubuntu下默认安装python2)输入命令:sudo apt sqlamp检查是否安装成功输入命令:sqlmap -help返回下面结果即为成功。sqlmap基本参数sqlmap -h 查看帮助选项is -dba 当前用户权限dbs 所有数据库current-db ...

2019-03-02 21:45:26 342

原创 JavaScript基础

一、概述JavaScript 是互联网上最受欢迎的编程语言之一,用于为网页添加交互性,处理数据,以及创建各种应用程序(移动应用程序,桌面应用程序,游戏等),这门语言可用于 HTML 和 web,更可广泛用于服务器、PC、笔记本电脑、平板电脑和智能手机等设备。二、用法在html中必须写在<script></script>中写入js代码。在网页中通常通过head和body...

2019-03-01 22:12:22 203

windows 2008 DHCP DNS IIS 配置.docx

本文件主要是本人在windows server 2008 系统下进行DNS/DHCP/IIS服务器配置的一些实验。包括原理、过程、已经本人所遇到的问题,以及如何解决问题

2020-05-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除