自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 问答 (1)
  • 收藏
  • 关注

转载 mysql报错1045

ERROR 1045 (28000): Access denied for user ‘ODBC’@‘localhost’ (using passwor

2020-05-25 17:26:29 121

原创 技术感悟篇1

当连接一个公共wifi的时候攻击者只需要接入同一个wifi,利用我们发现的缺陷和漏洞,去劫持所在网络的DNS以上只限于无加密公共wifi所以大家不要做一个随便的人更不要在未加密wifi下搞事不要去蹭别人wifi有些事情没有想象的那么麻烦吧...

2019-06-17 11:21:21 117

原创 审计方法与步骤

审计前的准备:获得源码安装网站把握大局:网站结构入口文件配置文件过滤功能网站结构sqlwaf:过滤sql注入应该是一个黑名单is_pic必定有上传图片功能通读全文可以更好的挖洞参数回溯法...

2019-06-17 11:06:19 175

原创 Pikachu最后一周作业0530

没有对传过数据做出过滤,会导致此漏洞

2019-06-03 09:52:06 155

原创 Pikachu最后一周作业 垂直越权

垂直就是用一万的卡刷百亿水平就是用别人的卡

2019-06-02 21:24:00 804

原创 Pikachu最后一周作业 越权漏洞概述

越权漏洞概述由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作。平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息,A用户如果越权操作B用户的个人信息的情况称为平行越权操作鞋直越权:A用户权限高于B用户,B用户越权操作A用户的权限的情况称为垂直越权。越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。...

2019-06-02 21:01:32 816

原创 黄教头第九周作业 文件包含漏洞防范措施

文件包含漏洞之文件上传漏洞的利用文件包含漏洞常见防范措施思路:1,制作一个图片木马,通过文件上传漏洞上传;2,通过文件包含漏洞对该图片木马进行“包含”;3,获取执行结果;在功能设计上尽量不要将文件包含函数对应的文件放给前端进行选择和操作。1.过滤各种././,http://,https://2.配置php.ini配置文件:allow_url_fopen=offAllow_url_i...

2019-05-13 12:01:59 187

原创 黄教头第九周作业 不安全的文件下载和上传

很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件.但是,如果文件下载功能设计不当,则可能导致攻击着可以通过构造文件路径,从而获取到后台服务器上的其他的敏感文件.(又称:任意文件下载)ai.png…/上面这行可以跳过目录这个思想就是通过原本引用的远程地址逐层拔文件夹然后找到最后的目的文件然后通过原本的下载方式下载下来...

2019-05-13 12:01:41 101

原创 黄教头第九周作业 远程文件包含漏洞案例讲解和演示

远程文件包含漏洞远程文件包含漏洞远程文件包含漏洞形式跟本地文件包含漏洞差不多,在远程包含漏洞中,攻击着可以通过访问外部地址来加载远程的代码.远程包含漏洞前提:如果使用的incldue和require,则需要php.ini配置如下(php5.4.34):alow _url_fopen =on //默认打开Alow ur_incuede=on //默认关闭开始测试发现出现一个问题经...

2019-05-13 12:01:22 177

原创 黄教头第九周作业 不安全的文件上传原理及客户端绕过案例

因为业务功能需要,很多web站点都有文件上传的接口,比如:1.注册时上传头像图片(比如jpg,png,gif等);2.上传文件附件(doc,xls等);而在后台开发时并没有对上传的文件功能进行安全考虑或者采用了有缺陷的措施,导致攻击者可以通过一些手段绕过安全措施从而上传一些恶意文件(如:一句话木马)从而通过对该恶意文件的访问来控制整个web后台.文件测试流程1,对文件上传的地方按照要求...

2019-05-13 12:00:26 150

原创 黄教头第九周作业 上传漏洞之MIME type验证原理和绕过

(2)不安全的文件上传漏洞-服务端验证文件上传漏洞之服务端验证绕过(MIME)文件上传漏洞之服务端验证绕过(getimagesize)文件上传漏洞-MIME介绍(小知识介绍)MIME(Multipurpose Internet Mail Extensions)多用途互联网邮件扩展类型。 是设定某种扩展名的文件用一种应用程序来打开的方式类型, 当该扩展名文件被访问的时候, 浏览器会自动使用指...

2019-05-13 12:00:06 223

原创 黄教头第六周作业:安装nmap

。。。找了个地方下载安装包打开安装成功

2019-04-13 20:50:58 162 1

原创 黄教头第六周作业 存储型xss漏洞实验演示和讲解

存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称"永久型"XSS.查看源代码和上一个其实是一样的就是页面本身会留存这个东西所以就变成永久性的了哦豁这玩意真好玩...

2019-04-13 20:49:35 272 1

原创 黄教头第六周作业 一个基础的反射型xss

测试特殊符号是否被过滤查看对应源码输入特殊字符被输入到对应标签输入字符最大数量限制修改方法继续输入感觉有点好玩源码说明(未刷新)刷新之后这一段消失可利用场景说明:还是得靠别人主动点进带xss的链接GET和POST典型区别:GET是以url方式提交数据;POST是以表单方式在请求体里面提交;GET方式的XSS漏洞更加容易被利用,一般利用的方式是将带有跨站脚本...

2019-04-13 20:41:44 153

转载 黄教头第六周作业 xss基本概念和原理介绍(摘自春秋pikachu课程)

跨站脚本漏洞-目录跨站脚本漏洞概述·跨站脚本漏洞类型及测试流程反射型XSS(get&post)演示和原理分析存储型XSS演示和与原理分析Dom型XSS演示和原理分析XSS的危害-获取cookie的原理和实验演示Xss危害-XSS进行钓鱼的原理和实验演示XSS危害-XSS获取键盘记录原理和实验演示XSS盲打演示和原理分析XSS的过滤和绕过(filter&htmlsp...

2019-04-13 20:25:47 330

原创 黄教头第六周作业 sqlmap工具使用入门及案例介绍

what’s sqlmap?自动化测试sql注入和数据库接管工具sqlmap经典用法第一步:-U"XXX" --Cookie=“yyy”//带上cookie对URL进行注入探测第二步:-U “xxx” --cookie=“yyy”-current-db//对数据库名进行获取第三步:-U"xxx" --cookie=“yyy” -D pikachu–tables//对数据库的表名进行...

2019-04-13 20:07:52 141

转载 黄教头第六周作业(大部分摘自春秋pikachu课程) sqli漏洞常见防范措施

SQL Inject注入漏洞的防范代码层面1.对输入进行严格的转义和过滤2. 使用预处理和参数化(Parameterized )网路层面通过WAF设备启用防SQL Inject注入策略(或类似防护系统)2.云端防护(360网站卫士,阿里云盾等)SQL Inject注入漏洞的防范-PHP防范转义+过滤转义举例:function escape(link,link,link,data...

2019-04-13 16:04:19 211

转载 黄教头第五章作业白帽子书

2019-04-07 19:25:33 102

原创 黄教头第五周作业 暴力破解在sqli漏洞中的应用

kobe’and exists (select * from aa)#抓包表名users列名kobe’ and exists(select id from users)#抓包使用与上面相同的攻击方式还是要寻找合适的字典是个很关键的问题...

2019-04-07 19:17:54 100

原创 黄教头第五周作业 通过sqli进行服务器的远程控制案例测试

Sql-Inject漏洞手动测试-Os远程控制一句话木马如何通过into outfile写入恶意代码并控制OS一句话木马一句话木马是一种短小而精悍的木马客户端,隐蔽性好,且功能强大.PHP: <?php@eval($_POST['chopper']);?>ASP: <%eval request(“chopper”)%>ASP.NET: <%@Page L...

2019-04-07 19:03:09 162

原创 黄教头第五周作业 base on time

复习一下 ![在这里插入图片描述](https://img-blog.csdnimg.cn/20190407153918519.png?x-oss-proc...

2019-04-07 15:53:26 119

原创 黄教头第五周作业 Sql-inject漏洞-盲注

Sql-inject漏洞-盲注什么是盲注以及常见的盲注类型基于boolean(true or false)的盲注测试基于time的盲注测试什么是盲注?在有些情况下,后台使用了错误消息屏蔽方法(比如@)屏蔽了报错此时无法在根据报错信息来进行注入的判断.这种情况下的注入,称为“盲注“根据表现形式的不同,盲注又分为based boolean和based time两种类型什么是盲注-ba...

2019-04-06 20:23:06 153

原创 黄教头第四周作业 Http Header注入

什么是Http Header注入有些时候,后台开发人员为了验证客户端头信息(比如常用的cookie验证)或者通过http header头信息获取客户端的一些信息,比如useragent.accept字段等等.会对客户端的http header信息进行获取并使用SQL进行处理,如果此时没有足够的安全考虑则可能会导致基于http headerSQL Inject漏洞....

2019-03-31 20:57:34 192

原创 黄教头第四周作业 基于insert update delete注入利用案

基于insert update delete注入利用案用单引号进行提交返回错误信息去到mysql里insert into member (username,pw,sex,phonenum,email,address)values(‘xiaohong’,111111,1,2,3,4);deletekobe’ and updatexml(1,concat(0x7e,version()...

2019-03-31 20:07:41 142

原创 黄教头第四周作业 基于函数

基于函数报错输入sql-Inject漏洞手动测试-基于函数报错的信息获取常用的报错函数updatexml().extractvalue().floor()基于函数报错的信息获取(select/insert/update/delete)基于报错的信息获取技巧思路:在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息.select/insert/update/del...

2019-03-31 19:11:44 91

原创 黄教头第四周作业 information_schema注入

通过通过information——拿下打开mysql选择information_schemashow tablesdesc tables查看tables字段查看columns列字段切换到pikachu表select id,email from member where username =‘kobe’ union select table_schema ,table_nam...

2019-03-31 18:17:21 121

原创 黄教头第四周作业 union

联合查询unionunion注入SQL Inject漏洞手动测试 : 基于union联合查询的信息获取union 联合查询: 可以通过联合查询来查询指定的数据用法举例:select username,password from user where id=1 Union select字段1,字段2from表名联合查询的字段数需要和主查询一致!打开pikachu查询kobe在mem...

2019-03-31 16:25:45 124

原创 黄教头第四周作业1安装

安装kali首先所需vmware的环境所以需要先配置好vmware先下载安装包(因为之前要安装Ubuntu)因为使用百度网盘所以真的是一个超级漫长的过程然后进行安装配置基本按照默认安装中间有个小步骤是要捅一下笔记本旁边的小洞这个过程应该是比较讨厌的所以仔细说一下首先电脑关机找东西(我用的自动铅笔有一定风险)捅下去那个小孔 一直摁着电脑会开机进入bios开启虚拟...

2019-03-27 20:29:42 112

原创 黄教头第三周作业

暴力破解防范措施和防范误区方暴力破解的措施总结●设计安全的验证码(安全的流程+复染而又可用的图形) ;●对认证错误的损交进行计数并给出限制,比如连续5次密码错误,锁定2小时;●必要的情况下,使用双因素认证;一般的做法:1.将tokenl以"type=‘hidden’"的形株式输出在表单中;2.在提交的认证的时候一起提交,并在后台对其进行校验;但,由于其token值输出在了前端源码中...

2019-03-24 10:30:53 118

原创 黄教头第三周作业

第二章读完基本问题通过百度百科已经解决注释批注见图片

2019-03-24 10:30:37 68

原创 黄教头第三周作业

搜索型及xx型sql注入因为作业连起来做的发现搜索型和字符型注入都运用了#注释’'的方法绕过所以其实两张做法都是一样的e再次验证一下成功绕过可以看出yy后台运行是很重要的所以一定要自学一些前后端知识总之核心思想就是构造合法闭合接下来是xx型的演示xx型后台应该是=(‘’)这么个形式所以要绕过’)验证成功如何让自己输入的东西参与到后台运算是个很重要的问题...

2019-03-22 20:40:59 89

原创 黄交教头第三周作业

字符型注入打开pikachu随便输入一个姓名打开记事本进行yy进行数据库验证可以经过下一步验证‘’存在所以要绕过‘’通过#注释掉的想法绕过‘’验证一下验证成功查看后台编码验证想法完毕收获:下载phpstorm自学一些基本内容...

2019-03-22 20:17:50 134

原创 黄教头第三周作业

从一个数字型注入认识sql注入漏洞打开pikachu啊,打开错了因为我这个电脑上装了phpstudy和mysql所以要注意添加路径和不能同时开启(之前一直都是同时开启)打开正确show pikachu tables进行下一步操作执行绝对为真的内容返回pikachu选择一再到bp抓包修改命令行查看结果render查看界面观察后端代码对于输入的用户名没...

2019-03-22 20:02:38 117

转载 黄教头第三周作业

Sql-Inject漏洞解析-课程目录SQL Inject 漏洞原理概述如何判断注入点类型及常见注入类型讲解注入方式get&post的区别SQL Inject漏洞手工测试 :基于union联合查询的信息获取(select)SQL Inject漏洞手工测试:基于报错的信息获取(select/delete/update/insert)SQL Inject漏洞手工测试: 操作系统权限获...

2019-03-21 20:16:59 90

原创 第三周作业解密小游戏

先来看一下原代码再看一下txt版本的原代码这些都不重要我们来看一下破译后的后面还有很多但是最重要的一部分已经展示了出来这段向我们展示了登录、注销、文件上传下载这个装到服务器上然后网页可以打开它理论可行但实际操作很难因为你首先得传到别人服务器上还能web访问这是个后门工具可以爆菊(不是我说的)...

2019-03-21 19:30:59 110

原创 黄教头第二周作业

验证码之绕过服务器相关问题抓包进入repeater查看验证码有效程度再次验证验证码可重复利用重复之前attact程序

2019-03-17 20:21:38 75

原创 黄教头第二周作业

输入正确验证码找到页面源码找到调用验证码send确认验证码前端实现攻击此次实验感觉:自己的字典太菜了

2019-03-17 19:57:45 89

原创 黄教头第二周作业

进行白帽子书的阅读进行的批注与笔记都在上面

2019-03-16 21:01:05 101

原创 黄教头第二周作业汇总

先放一个破译成功密码表示三点:1/pikachu安装成功2/burp suite安装成功3/初步掌握视频暴力破解演示忘记说了这个破解的一对 用户名是admin 密码123456本来是弄了一个视频但是没法发这几个弄得最难的是安装pikachu因为我忘记把pikachu主名改成pikachu了下面截图有点乱演示第一次暴力破解过程抓然后传递到 进行选项修改设置进行攻击尝试...

2019-03-16 20:55:46 129

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除