自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(32)
  • 收藏
  • 关注

原创 [eval函数利用]

因为这里有点绕,如果忘记了可以看看必火p113那几个视频(代码执行题目)用的webshell管理工具是蚁剑注意的点(蚁剑$_GET代码执行有点问题如果连接不上就换成$_POST请求)新建一个test111.php,代码如下:并尝试用蚁剑连接<?php$data=$_GET['data'];eval("\$ret = strtolower(\"$data\");");echo $ret;?>动态调试这里先往data传一个参数是用来占位,动态调试的时候方.

2022-03-10 17:00:16 5315

原创 [burp对蚁剑流量分析问题]

这两天在用burp对蚁剑进行流量分析的学习蚁剑首先打开代理设置,代理地址和端口配置成burp的完成后蚁剑随便打开一个文件或者文件夹burp抓到的包(code是我蚁剑连接php文件的密码,就是里面设置的传参) ,另外记住要用个eval函数才能成功连接把抓到的内容在burp的decode中进行解码新建一个antsword_decode.php后把解码的内容进行动态调试看看具体是怎么实现的(这里要修改部分内容)这里说一下实现原理大概就是burp抓到包后把文件路径进.

2022-03-08 15:18:25 6221

原创 [文件包含2]

php://filter利用条件:只是读取,所以只需要开启allow_url_fopen,对于allow_url_include不做要求实现效果:将文件中得数据进行base64加密之后再输出用法:index.php?file(这里的file是传参)=php://fileter/read=convert.base64-encode/resource=xx.phpphp://input利用条件:需要开启allow_url_include=on,对allow_url_fopen不做要.

2022-03-02 16:54:47 4381

原创 [文件包含]

include和require函数的区别?当处理一个不存在或者无法包含的文件时,对于include会抛出错误,然后继续执行下面的php代码,require会直接抛出致命错误远程文件包含实验:在sqli-labs目录下新建一个test.txt 里面写入<?php eval($_GET[1]);?>回到js目录,新建一个2.php文件写入<?phpif (isset($_GET['page'])){ include $_GET['pa...

2022-02-17 15:35:41 1009

原创 Apache、iis解析漏洞

Apache解析漏洞test.php.xxxxx任意不属于黑名单且不属于Apache解析白名单之内的后缀名都可以使用mime.types文件在unbuntu下路径/etc/mime.types在windows下路径C:/apache/conf/mime.types(类似这样的,注意Apache安装路径)该文件是一个一对多的映射表,定义了某一种文件类型,对应的几种后缀一个文件名为test.php.aaa.bbb.ccc的文件,Apache会从ccc的位置向php的位置尝试开..

2022-02-17 14:50:04 2238

原创 渗透学习日记day20

制作图片马,比较老的技术了之前用ew生成过,这里直接在cmd下执行:copy /b 1.jpg+2.php=3.jpg文件上传+文件包含配合upload-labs第14题:成功上传之前的图片马这里upload-labs目录下有个文件包含的文件内容如下:抓包查看到文件上传成功后返回一个路径因此我们上传图片马结合该文件包含即可成功解析里面的php语句http://192.168.70.34/upload-labs/include.php?

2022-02-15 15:15:09 785

原创 [文件上传]渗透学习日记day19

这里补充一下过waf的知识结合之前学习的过安全狗,看了许少的模拟面试的回答1.内联注释 第一种类/*! 第二种/*!加数字,如果大于(还是小于)mysql的版本号,这里注释的语句就还可以用2.跑关键字字典,然后跑关键字组合3.参数污染,假注释文件上传:1.前端校验的话可以直接通过burp改包,先上传他限定的格式,然后改包成我们想写的后缀2.content-type,也是通过burp改包,content-type这种是根据我们上传的不同内容type类型会有所变化,但是同样可以在

2022-02-14 17:32:09 879

原创 [sqlmap]学习2

sqlmap --os-shell环境还是用的sqli-labs首先使用--os-shell时要他这里有注入点这里我是知道这里有注入点直接加--os-shell,下面是成功截图会让你选择语言和路径,我用的是D:\phpstudy_pro\WWW\出现os-shell>则成功原理:看原理可以抓包,通过-proxy让burp抓包看这里不抓包直接看,可以看到我们给的绝对路径下出现两个文件访问tmpuhhyu.php就是用into o...

2022-01-25 14:51:34 2028

原创 [sqlmap]学习1

sqlmap这里不做过多介绍,再次回顾一次各个参数的使用这里装了一个windows版本,直接在路径下cmd,python3 sqlmap.py 加参数即可各种参数参数可以通过-h查看-u后面直接跟url,这里以sqli-labs为例,好像是要在url后加上?id(获取get或者post请求的传参),sqlmap自动跑出结果-v-v 3 是可以看到具体的payload,而且不容易被发现相对隐蔽,一般使用的都是-v 3-r(一般使用-r参数)-r 需要通过bu

2022-01-18 17:22:21 2574

原创 渗透学习日记day18

<?phpheader("Content-type:text/html;charset=utf-8");$link = mysqli_connect('localhost',"root","root","security");function ip(){ if(getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'),'unknown')){ $ip = getenv('HTTP_.

2022-01-11 17:30:33 2037

原创 XDEBUG调试时页面500和自动中断问题

这里出现两个问题首先是开启phpstorm开启XDEBUG抓包时网页过一段时间会返回500状态码解决方法是在vhosts.conf中找到对应的网页插入代码FcgidIOTimeout 3000  FcgidConnectTimeout 3000重启apache生效第二个问题是phpstorm调试时会自动中断这里查询网上给出的方法,是在同样的地方加入 IPCConnectTimeout 3000 IPCCommTimeout 3000...

2022-01-05 15:33:52 2401 1

原创 [Burp suite无法拦截127.0.0.1数据包的解决方案]

01 问题描述尝试使用Burp suite抓取本地测试环境的数据包,发现抓不到包02 解决方案方法一:将127.0.0.1改为本机IP1、Win+R键调出运行框,输入cmd进入命令行界面,接着输入ipconfig命令查看本地IP地址2、将URL中的127.0.0.1修改为上述步骤得到的IP地址3、尝试再次抓包,发现成功拦截到来自测试环境的数据包方法二:修改火狐相关配置1、火狐浏览器中地址栏输入abhout:config,跳转到下图所示界面,接着鼠标点击接受分析并继续2

2022-01-05 10:17:19 4668

原创 [PHPSTORM利用XDBUG动态调试问题]

在之前的渗透学习日记day17中,因为要对代码进行动态的调试,所以需要用到PHP插件XDEBUG和PHPSTORM动态调试,这里碰到了超级多的坑,花了我三天时间才弄好,这里写一下我的解决过程环境:我是用phpstudy本地搭建的php,各个版本信息如下:phpstudy:phpstudy8.1php版本:php5.6.9nts(是在php8.1中提供的php版本中选择下载的)phpstorm:phpstorm2018.3.6x64第一个问题:怎么找到和php版本对应的x

2021-12-30 17:44:08 602

原创 渗透学习日记day17

布尔注入利用条件:页面没有显示位和SQL语句执行错误的报错信息bool注入遍历:可以用select * from table_name where id = 1 and substr(database(),1,1)='a'的方式(查看数据库名字第一位是否是a)然后修改substr()参数为2,1查看第二位。。。以此类推遍历所有可能性,这样比较麻烦所以一般使用ascii码结合二分法进行遍历select * from table_name where id = 1 and ...

2021-12-28 17:39:10 1258

原创 [含注入思路]渗透学习日记day16(extractvalue和updatexml报错注入)

前言:最近几天因为工作原因和内心过于放纵自己,没有更新进度了学习还是要坚持啊,加油。前两天跟小迪的视频弄了一下一个逻辑漏洞,涉及了从fofa搜索引擎批量化爬取带有相关关键词的网站,但是这个视频是今天一月份的了,有个问题就是fofa的cookie字段有点不同,加了个token字段,原先的脚本不能够正常运行了,本人能力有限,搜索之后也只是在csdn中看到了和我有类似疑问的一条评论。因为批量化导出需要fofa会员,在某鱼上购买后询问得知可以直接使用API,用的是一个fofa批量导出的工具,直...

2021-12-24 16:28:19 265

原创 渗透学习日记day15

这两天在学批量pofa&src提取,这里要用到pythonbase64加解密base64加解密:注意首先要导入base64的包这里将字符串转编码或base64,要先将他转换成二进制数据,也就是图中上半部分但是他这里给的方法多一步,有点繁琐,这里用下图的方法,可以省去前面的一步这里得到的结果有个b,那么如何消除这里的b呢可以加一个str(),采用utf-8的编码把它转换成字符串类型...

2021-12-14 17:32:55 2343

原创 渗透学习日记day14(sql注入payload)

Union 查询利用条件:页面要有回显点无回显点:单双引号看是否报错,若报错,判断是否为整数型猜测查询语句:如果是整数型用sleep()函数会延迟若为整数型:select * from xxx where id = 1 and sleep(3) 会延迟若是字符串型:select * from xxx where id = '1 and sleep(3)' 不会延迟这里得知sqli-labs第二关是整数型无回显但是可以报错通过以下paylo...

2021-12-09 15:09:12 524

原创 渗透学习日记day13(补布尔盲注)

secure-file-priv参数首先在mysql中使用show variables like '%secure_file_priv%';show globalvariables like '%secure_file_priv%'; 如果显示为NULL在mysql.ini的配置文件中加入secure_file_priv=现在即可使用file_load读取文件,如果secure_file-priv=NULL则读取内容为空注意如果在se...

2021-12-08 17:19:45 2232

原创 渗透学习日记day12

如何快速判断究竟是整型注入还是字符型注入?如果是字符型注入 select * from table_name where id = '2-1' ;会打印出id为2的数据(字符型会进行强制类型转换,会从左边往右边读取,第一个读取的是2第二个读取的是-不是整型所以打印id为2的数据)如果是整型注入select * from table_name where id = 2-1 ;会打印出id为1的数据(2减去1等于1)同...

2021-12-02 17:28:38 99

原创 渗透学习日记day11(sqli-labs)

继续昨天的sqli-labs第一关这里采取联合查询id=' union select 1,2,3--+这里是因为之前之前用id=' or 1=1 --+ 可以得到username 和 password两个字段 相当于表中有三个字段?(我自己理解)当然可以自己在select 后 1,2,3,4,... 利用显错一个个试那么这步之后就是看他回显点在哪里很明显回显的点在 2,3 可以在这里用user()字段查看数据库名当...

2021-12-01 17:10:02 3350

原创 渗透学习日记day10(sqli-labs)

sqli-labs靶场搭建下载地址:https://github.com/Audi-1/sqli-labs用phpstudy打开apache和mysql服务,本地输入127.0.0.1/sqli-labs即可打开今天搭建时出现遗留问题,把自己下的mysql删除了重新安装phpstudy出现了mysql的套件--打开mysql服务访问127.0.0.1/sqli-labs成功。sqli-labs教程里面说要修改phpStudy\WWW\sqli-labs\sql-connect..

2021-11-30 17:25:41 1540

原创 渗透学习日记day9(接day8数据库内容)

Mysql中的流程控制语句:select casewhen 条件1 then 执行内容1when 条件2 then 执行内容2else 执行内容3end;几个常用函数:select user();select database();select md5('要加密的内容')新的知识点:Mysql内置了md5加密算法,但是mysql密码用的是password加密,用Mysql中password加密的密码前会有* 类似*E...

2021-11-24 17:23:42 1671

原创 渗透学习日记day8(数据库/补充关于phpstudy和本地mysql冲突)

Mysql内容回顾:注释方法一:#注释内容 注释方法二: -- 注释内容(注意,两个--后有个空格) 注释方法三: /*注释内容*/补充一个问题:​​​​​​​​​​​​​关于phpstudy和本地mysql冲突问题描述问题:自己在安装phpstudy之前就已经自己在本地安装了mysql,之前跟着视频教程做的时候好像是记得如果要在phpstudy中使用phpstudy自带的mysql就要先把本地的mysql服务关掉。也不知道咋的好好的共...

2021-11-23 17:16:29 1385

原创 渗透学习日记day7

问题:今天跟着做实验时发现phpstudy建的站用burp一直抓不到,用的是localhost/xxx.php,能够显示页面但是开启代理后burp一直是没反应。解决方法:把localhost替换成本地ipv4地址发现可以抓到包,具体原因暂时不清楚关于Burpsuite Intruder模块爆破成功结果会有什么反馈我查找的资料是告诉长度最大的就是正确结果,但是这里我自己写的一个简单的页面长度是一样的(可能是这个原因),点击看结果是显示的ok,说明预期效果出现关于..

2021-11-22 16:26:57 758

原创 渗透学习日记day6(补充java环境问题)

SwitchOmega今天Chrome新装一个插件:SwitchOmega(代理插件)点击右侧:——》选项——》新建情景模式——》创建成功——》进行配置——》最后记得点击应用选项(保存配置)当然手工配置也可以,只不过比较的麻烦OCT:八进制HEX:十六进制BIN:二进制Burpsuite Intruder模块:爆破模块,其中需要选定...

2021-11-16 16:35:44 105

原创 关于java环境变量搭建问题

之前用的burpsuite版本太老,而且抓到的包我总感觉很奇怪的样子想了一下决定重新下一个新版burpsuite新版本的burpsuite需要java9-14去官网下一个java的jdk环境,如果进不去官网就在网上找对应的安装包我这里直接下载了别人的压缩包但是出现了一个问题: 无法用用java打开格式为jar的文件思路:自己在cmd中输入java发现环境成功配置,用命令java -jar 加上jar文件的路径可以成功运行该文件,但是觉得太麻烦,自己想是不...

2021-11-16 14:27:35 226

原创 渗透学习日记day5

继昨天内容,除了超长字符绕过还有一种就进行分块传输。大概就是因为文件传输过程中文件若是比较大,会将它分片,每一块有固定字节的长度,到服务器后再重新组合起来,这也是一种过WAF的思路。关于免杀 1.静态扫描 xx.exe的文件没有运行时进行扫描 2.动态行为扫描 xx.exe文件running时远程控制 做一些可疑行为(修改注册表,添加启动项)powershell:最大特点白名单,直接在内存中执行,文件不落地 ...

2021-11-11 17:08:23 1657

原创 渗透学习日记day4

大马和小马 小马体积比较小,需要配合第三方工具进行使用(antsword蚁剑,冰蝎,菜刀) 大马体积一般比较大,所有功能集成在脚本之中,第三方软件来连接使用

2021-11-10 17:13:03 875

原创 渗透学习日记day3

B站收藏了很多网安的视频,质量也很高,今天推一个北京理工大学信息安全实验室的视频点击这里,好像是讲一些CTF知识

2021-11-09 17:16:07 1266

原创 渗透学习日记day2

基于中间件平台漏洞具体可看:Web中间件常见漏洞总结 - FreeBuf网络安全行业门户以上信息仅供参考,如有侵权,请联系删除挂马: 自己之前学习过PHP的一句话木马,具体就是通过函数返回一些信息,一句话木马可以通过earthworm写在图片中通过上传该图片的思路上传一句话木马。 一句话木马主要配合菜刀/蚁剑/冰蝎使用,自己目前只接触过菜刀。通过后端语言PHP/ASP写的(PHP也可以写前端)前两天接触到了大马,现在的大马都是通过...

2021-11-08 10:07:47 351 1

原创 渗透学习日记day1

之前一直没有记录学习过程的习惯,后来发现很多知识会有遗忘,但是其实要记录的知识点多且杂乱,本日记主要记录自己的学习路线,注重的是对自己一个学习体系的规划建立的帮助。在之前的渗透学习中,安装了kali和owaspbwa的靶场kalilinux网络配置主要通过NAT或桥接:NAT相当是通过VM里的虚拟交换机再地址转换后与外网通信,虚拟机可以单向向外网通信桥接模式下虚拟机IP和本地IP相同,外网可以直接与虚拟机通信补充:kali可以通过systemctl status <服务名&

2021-11-06 17:29:27 501

原创 在Windows上搭建Web服务器

需要打开Windows上的Web容器iis控制面板>程序>启用或关闭Windows功能中找到iis(Inter Information Services)服务勾选确定

2021-06-08 17:44:38 1112

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除