自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(56)
  • 收藏
  • 关注

原创 2

攻防世界习题题目描述:SSCTF线上选举美男大赛开始了,泰迪拿着他的密码去解密了,提交花括号内内容(Z2dRQGdRMWZxaDBvaHRqcHRfc3d7Z2ZoZ3MjfQ==)解:看到结尾等号,先base64得:ggQ@gQ1fqh0ohtjpt_sw{gfhgs#}然后凯撒+栅栏(由于大赛名为SSCTF,所以明文要尽量往上靠)凯撒得:ssC@sC1rct0atfvbf_ei{sr...

2019-11-18 20:35:37 404

原创 CTF例题实战

由于i春秋上没有crypto方向的题,我在攻防世界上解了几道。一、你和小鱼终于走到了最后的一个谜题所在的地方,上面写着一段话“亲爱的朋友, 很开心你对网络安全有这么大的兴趣,希望你一直坚持下去,不要放弃 ,学到一些知识, 走进广阔的安全大世界”,你和小鱼接过谜题,开始了耐心细致的解答。flag为cyberpeace{你解答出的八位大写字母}附件:884210122048022440401422...

2019-11-10 14:35:53 3072 1

原创 代码审计-XDebug的配置和使用

XDebug简介XDebug是一个开放源代码的PHP程序调试器(即debug工具),可用来跟踪,调试,分析PHP程序的运行状况,功能强大,对审计很有帮助。XDebug配置(注:推荐选择覆盖,否则文件会很大)(注:格式请选择人可读,行为选择自动追踪)文件配置然后我们测试一下打开这个平台获得一个追踪文件,打开里面能看到各种文件的加载和读取里面就包含源码,有可能是被加密了,...

2019-07-27 23:27:12 448

原创 代码审计-常见危险函数和特殊函数(2)

特殊函数列目录类似的列目录有 类、类方法、glob()函数等无参数获取信息array get_defined_vars(void) 列出所有已定义的变量:变量是指我们输入的get、post、cookie等,我们传递过去的变量或当前页面所定义的变量array get_defined_constants():先输出系统内置常量再输出自定义常量、参数改成true,输出的时候数组显示arra...

2019-07-27 23:07:55 239

原创 DVWA之CSRF漏洞(详细)

CSRF简介csrf全称为:Cross-site request forgery,是一种常见的web攻击。在场景中,攻击者会伪造一个请求(通常是一个链接),然后欺骗目标用户点击,用户一旦点击,攻击也就完成了。与xss的区别:csrf是借助用户的权限完成攻击,攻击者并没有拿到权限;而xss是直接盗取用户权限去进行破坏。更改难度:点击dvwa security,选择难度,然后点击submit...

2019-07-26 23:22:35 20159 5

原创 代码审计-常见危险函数和特殊函数

代码审计-常见危险函数和特殊函数一、PHP代码执行函数二、包含函数三、命令执行函数四、文件操作函数五、特殊函数

2019-07-20 22:54:55 381

原创 代码审计-常见INI配置

代码审计-常见INI配置一、配置文件二、语法三、常见的配置

2019-07-20 22:49:46 180

原创 审计方法与步骤

审计方法与步骤一、审计前准备:1、获得源码。大多数PHP程序都是开源的,找到官方下载最新的源码包就好了。2、安装网站。在本地搭建网站,一边审计一边调试。实时跟踪各种动态变化。二、网站结构网站结构:浏览源码文件夹,了解该程序大致目录。入口文件:index.php、admin.php等文件一般是整个程序的入口,详细读一下index文件可以知道程序的架构,运行流程、包含哪些配置文件,包含...

2019-06-20 20:46:48 221

原创 ssrf漏洞原理和案例演示

ssrf漏洞原理和案例演示一、定义SSRF(Server-Side Request Forgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据数据流:攻击者----->服务器---->目标地址根据后台使用的函数的不同...

2019-06-03 01:30:43 475

原创 xxe漏洞原理和案例实验演示

xxe漏洞原理和案例实验演示xml一般指可扩展标记语言可扩展标记语言,标准通用标记语言的子集,是一种用于标记电子文件使其具有结构性的标记语言。在电子计算机中,标记指计算机所能理解的信息符号,通过此种标记,计算机之间可以处理包含各种的信息比如文章等。它可以用来标记数据、定义数据类型,是一种允许用户对自己的标记语言进行定义的源语言。 它非常适合万维网传输,提供统一的方法来描述和交换独立于应用程序...

2019-06-03 01:20:14 534

原创 php反序列化原理和案例演示

php反序列化原理和案例演示一、序列化serialize()序列化是把一个对象变成可以传输的字符串,例:class S{public $test=“pikachu”; } s=newS();//创建一个对象serialize(s=new S(); //创建一个对象 serialize(s=newS();//创建一个对象serialize(s); //把这个对象进行序列化 序列化后得到的结果...

2019-06-03 01:12:27 454

原创 越权漏洞原理及水平越权案例演示

越权漏洞原理及水平越权案例演示打开pikachu,使用正确的账号密码进行登录后,我们看一下个人信息然后我们可以把username改成别人的,例如lucy如果有越权漏洞的话,就会显示出来...

2019-06-03 00:39:15 1463

原创 瑞士军刀——netcat工具简介

瑞士军刀——netcat工具netcat有着“网络工具中的瑞士军刀”的绰号。它体积小巧,功能却又十分强大。netcat是一种简单的unix实用程序,它使用TCP或UDP协议在网络连接上读取和写入数据。它被设计成一个可靠的“后端”工具,可以是直接或容易被其他程序和脚本所驱动。同时,它是一个功能丰富的网络调试和开发工具,因为它几乎可以创建你需要的任何类型的连接并且有几个有趣的内置功能。Netcat,...

2019-05-13 00:09:37 623

原创 实验42:不安全的文件上传漏洞之MIME type验证原理和绕过

MIME type验证原理和绕过定义:不同的文件类型,文件名是不一样的$_FILES()函数这个函数在你向服务器传输文件的时候可以向服务器传输一些信息我们以pikachu为例,打开界面,随便上传一张图成功,再上传一个PHP文件然后我们去抓包发送到repeat,将content type换成是imge jpeg,再次提交这样我们通过头的修改,绕过了这个限制,这个一句话...

2019-05-12 23:59:53 689

原创 实验41:不安全的文件上传原理及客户端绕过案例

不安全的文件上传原理及客户端绕过案例不安全的文件上传漏洞解析-定义文件上传漏洞测试流程:我们以pikachu为例,打开此界面:我们随便上传一个PHP文件从前端弹出了一个框框来拒绝打开控制台来看一看源码这里有个onchange,就是说,当它的状态发生改变时,它就会去调用checkFileExt,我们去源码中看一看这个函数,这个函数就是通过javascript来判断你上传的...

2019-05-12 23:49:31 241

原创 实验40:不安全的文件下载原理和案例演示

不安全的文件下载原理和案例演示文件下载漏洞定义我们以pikachu为例,打开此页面点击名字去下载这张图片实际上相当于把ai.png的filename传到了后台,后台就去找这个文件,把这个文件读取之后又响应输出到前端,浏览器就可以把它下载下来了,这样的一个过程,如果后端的代码控制的不够严格,这个地方就会出现漏洞了比如我们跳到根目录去,去获取password。这样我们就得到了这台...

2019-05-12 23:39:26 245

原创 实验39:文件包含漏洞防范措施

文件包含漏洞防范措施一.文件包含漏洞之文件上传漏洞的利用。有时候当我们发现了一个本地的文件包含漏洞,但我们也仅仅只能去读取一些本地的文件,没有办法去进行更深层次的利用,然后又在这个网站上发现了一个文件上传漏洞,同时这个文件上传漏洞如果单个来看是比较鸡肋的,比如它做了限制,只能发送图片,而这个图片却没有做严格的限制,我们可以通过一些图片木马来绕过上传,而这两个漏洞结合一下的话,就能达到很大效果...

2019-05-12 23:31:21 346

原创 实验38:远程文件包含漏洞案例讲解和演示

远程文件包含漏洞案例讲解和演示可以通过php协议实现远程文件包含,这个include默认是关闭的,我们可以手动给他打开远程包含漏洞危害级别要高出本地的很多,因为本地的利用是有限的,我们还需要去猜这个配置文件的漏洞,危害自然就低一些比如我们可以在远端写一个一句话木马,放到本地去执行,实现了目标站点的远程控制我们以pikachu为例,打开此页面我们发现在测试站点中,直接写了一个fop...

2019-05-12 23:27:39 711

原创 实验37:文件包含原理以及本地文件包含漏洞案例演示

文件包含原理以及本地文件包含漏洞案例演示本来网站是含有Funciton1和2这两个包含函数,由于这个文件是可以被用户控制的,如果这时候用户传进来了其他的文件,如果入口没有对传进来的文件进行控制的话,那么包含函数也可以把用户传进来的文件包含掉,这样会把系统配置文件的信息暴露出去如果还包含了远程的php文件,加载到了本地去执行,那么问题就更严重了。包含函数我们以pikachu为例,打开...

2019-05-12 23:20:14 394

原创 实验36:远程命令、代码执行漏洞原理及案例演示

远程命令、代码执行漏洞原理及案例演示REC概述打开pikachu我们输入一下这个网址之后我们再试试ipconfig,如果用的是windows系统,就要用ipconfig命令,如果使用的是linux系统,就需要使用ifconfig命令,格式是一样的。127.0.0.1 & ipconfig这意味着后端没有做严格的处理,我们还可以用其他的命令去执行其他操作,这样的漏洞是非...

2019-05-05 20:44:55 654

原创 实验35:token详解以及常见防范措施

token详解以及常见防范措施一.Token是如何防止Csrf的?1.概念阐述这个随机码第一需要长度足够,第二要足够随机当请求这个页面的时候,后台会去查有没有这个token,如果有就销毁掉,然后生成新的token所以每次刷新这个页面都会把token销毁我们来到pikachu修改一下住址,点提交,然后去看一下抓包可以看出来这个url多出来了tokentoken=271145...

2019-05-05 20:37:13 432

原创 实验34:通过csrf进行地址修改实验演示

通过csrf进行地址修改一、get型我们以pikachu为例,打开CSRF(get) login我们先用正确的账号密码进行登录,转到个人信息界面我们利用burp suite进行抓包,将get请求找到,然后自己注册一个账号,拿到修改个人信息的链接,这样可以修改成:然后把这个链接发给A,若A在登录状态,并且打开链接,那么A的个人信息就会被修改掉:二、post型打开pikach...

2019-04-29 07:23:42 520

原创 实验33:csrf漏洞概述及原理

csrf漏洞概述及原理csrf全称为:Cross-site request forgery正常情况下,某人A想要修改自己的个人信息,需要登录(得到权限),再点击提交(修改请求),这样就完成了修改。若另一个人B想要修改A的个人信息,就需要有A的权限,可以将修改个人信息的请求进行修饰,引诱A在登录状态下点击,攻击成功!成功原因:1、该网站没有进行防CSRF漏洞处理,导致请求容易被伪造。因...

2019-04-29 02:22:35 286

原创 实验32:xss防范措施及href和js输出点的案例演示

xss防范措施及href和js输出点一、防范措施总结:输出做过滤,输出做转义。二、href输出我们以pikachu为例,打开xss之href输出先输入:javascript:alert(666)然后查看一下源码再回来点一下即可得到:三、js输出我们以pikachu为例,打开xss之js输出先随意输入一些字符,打开源代码我们就可以知道,当输入“tmac”时会有东西弹...

2019-04-29 02:05:08 382

原创 实验31:xss之htmlspecialchars绕过演示

htmlspecialchars绕过htmlspecialchars()函数把预定义字符转换成HT,L实体预定义字符为:1、& (和 )&amp(编码)2、” (双引号)&qupt3、’ (单引号)&#0394、< (小于) &It5、> (大于) &gt可用引号类型:ENT_COMPAT—默认,仅编码双引号ENT...

2019-04-29 01:39:55 2143 1

原创 实验30:xss绕过思路讲解和案例演示

xss绕过思路xss的常见绕过方法:一、前端限制绕过(如字符长度限制),直接抓包重放,或修改html前端代码二、大小写。比如:< scRIPT>aleRT(111)</ scrIPT>(可绕过大写过滤或者小写过滤)三、拼凑:<scri< script>pt>alert(111)</scri</ script>pt>(防...

2019-04-29 01:18:32 480

原创 实验29:xss的盲打以及盲打实验演示

xss的盲打当输入的内容被提到后台,前端无法查看,只有管理员可见。这种情况是盲打。例如,我们以pikachu为例,打开xss之盲打。当输入完成并提交后,出现:我们无法看到返回结果,这时我们可以选择盲打。先输入: < script>alert(‘xni’)</ script>然后,打开提示输入网址,登录到管理员后台然后我们就可以发现,后台被弹窗了。因为...

2019-04-29 00:39:51 260

原创 实验27:xss钓鱼演示

实验思路:我们会用basic认证来做一个钓鱼的场景我们可以在存在着xss漏洞的页面里面嵌入一个请求,当用户打开这个嵌入了恶意代码的页面,用户的页面就会弹出图中的登陆框,如果用户的安全意识不太够,那么就会把账号和密码发送到我们的pkxs后台我们在pikachu的储存型XSS上来做演示,输入这个payload点提交后因为他是个存储型xss,所以我们的留言板里已经留下了,所以我们刷新一下...

2019-04-18 16:10:26 979 1

原创 实验26:post方式下的xss漏洞利用

我们来到pikachu靶场的xss post请求页面我们随便提交一个字段请求方式是以post方式发送的,我们无法把恶意代码嵌入进URL里面我们还是首先来整理一下思路这里面下面的三角已经讲过 是一样的,但是上面多出了一个攻击者需要自己伪造的表单,攻击者就可以把这个链接发送给用户,这样就达到了让用户自己去提交一个post的一个目的这就是那个表单,它的作用就是会让页面自动的去提交一个...

2019-04-17 16:37:34 1802

原创 实验25:cookie获取和钓鱼攻击演示

XSS漏洞测试:案例1:xss如何获取cookie我们先来看一下流程图,上次我们只是利用xss来弹了个窗,这次我们会演示如何获取用户的cookies.因为我们要演示的是一个get型xss,所以他所有的参数实在url里面的,所以攻击者就会把带有恶意JS的url发给用户,用户如果点击了,显然就会被攻击,获取到的数据需要有一个接口,需要一个后台。在pikachu上可以提前部署好环境再安装好pk...

2019-04-16 22:27:37 836

原创 实验24:dom型xss详解及多种场景演示

什么是dom?举个例子来理解一下dom我们直接进入w3school这个网站来查看dom的实例我们点开这边就是一段纯html的代码我们再把它原有的java script代码放回去这段代码就是对x进行一个getElementById的赋值,当你点击这个标题的时候,他会把值转给function,然后就会弹出一个这是标题的框这一整个过程都是在前端进行的,没有与后台进行交互,所以...

2019-04-15 23:00:27 2676 1

原创 如何安装nmap

一、登录nmap的官方网站,点击最新版本的download按钮在这个框中,点击setup下载完成后点击安装,全部点next,中途可能会有杀毒软件报错,默认允许,然后一直点下一步就OK了。...

2019-04-15 11:59:13 1192

原创 实验23:储存型xxs漏洞实验演示和讲解

存储型xss漏洞以pikachu为例,打开存储型xss可以看到,这里是个留言板,还有几个上次做sql实验留下来的留言,也就是说,我们提交的留言被后台给存储起来了我们先试着来提交一些特殊符号,可以在网页的源代码中看到我们提交的东西然后我们还是使用这个payload:xss的字符会被弹出来,也就意味着我们刚刚提交的留言已经被存储起来了这个地方因为是被永久的存储起来了,所以我们每次刷新...

2019-04-15 11:56:04 496

原创 实验22:反射型xss案例及演示

反射型xss案例及演示我们以pikachu的xss靶场为例:首先我们要确定这个地方有没有xss漏洞,我们可以随意输入一些特殊符号,来看看这些特殊符号会不会被过滤掉,然后再看看会不会输出结果然后我们打开页面的源码使用Ctrl+F进行搜索,找到我们刚才输入的字符这个字符被输出到了HTML中的p字头里面了,我们在这个地方可以输入一个符合语言环境的字符串,但这里的长度受到了限制,当输入一...

2019-04-15 11:52:01 3687 1

原创 实验21:xss基本概念和原理介绍

xss基本概念和原理介绍原理:跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。【它是一种发生在web前端的漏洞,因此,危害...

2019-04-15 11:32:57 420

原创 实验20:sqlmap工具使用入门及案例介绍

sqlmap工具使用入门我之前写过一篇sqlmap的基本入门,那个是以墨者学院的靶场为例,这里我们用pikachu重新演示一下。打开sqlmap和pikachu的字符型注入。在pikachu的输入框中随意输入数字,使其出现注入点在sqlmap中输入python sqlmap.py -u “http://127.0.0.1/pikachu/vul/sqli/sqli_str.php?n...

2019-04-15 11:26:36 241

原创 实验19:sqli漏洞常见防范措施

sqli漏洞常见防范措施sql漏洞注入是一种很常见的渗透方法。因此,有许多从事网络安全的工作人员都努力的防范。而常见的防范措施,大体上,分为两类。一、代码层面1、对输入进行严格转义和过滤2、使用预处理和参数化以php为例,将输入进来的特殊符号进行转义或过滤掉特殊内容,但由于代码升级换代比较快,有些新的符号可能无法及时过滤,因此不推荐使用这种方法。推荐方法:预处理+参数化用这种方法...

2019-04-09 01:10:01 318

原创 SQL map的基本用法

SQL map的基本用法(初步入门)sqlmap是一款非常强大的开源sql自动化注入工具,可以用来检测和利用sql注入漏洞。它由python语言开发而成,因此运行需要安装python环境。首先,我们需要检测注入点是否可用我以墨者学院的靶场为例:这里的公告就是一个合适的注入点(检测注入点需要利用其他工具)我们可以利用手工注入的方式,但有些费时,因此我们可以使用SQL map等工具来...

2019-04-08 07:57:52 16811 3

原创 实验18:暴力破解在sqli漏洞中的应用

暴力破解在sqli漏洞中的应用我们以Pikachu为例,演示暴力破解在sql漏洞的应用:打开字符型注入:输入kobe’ and exists(select * from ab)#得到:表示没有这个表名,然后我们用burp suite抓包发送至intruder这里的“ab”就是我们需要暴力破解的对象,先”cleaner“一下,再在”ab“两边加上”$“符号因为我们需要爆破的只有...

2019-04-08 01:34:49 328

原创 实验17:通过sqli进行服务器的远程控制

通过sqli进行服务器的远程控制一句话木马:是一种短小而精悍的木马客户端,隐蔽性好,且功能强大。利用into outfile 将select结果写入指定目录1.txt中,在没有回显注入中可以用into outfile将结果写入指定文件,然后访问获取。通过SQL漏洞写入恶意代码前提条件:1、需要知道远程目录2、需要远程目录有编写权限3、数据库开起了secure_file_priv首...

2019-04-08 01:10:08 156

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除