打卡学习记录
文章平均质量分 65
打卡学习记录
XiXioo1
当你的才华还撑不起你的野心时,就应该静下心来学习
展开
-
[eval函数利用]
因为这里有点绕,如果忘记了可以看看必火p113那几个视频(代码执行题目)用的webshell管理工具是蚁剑注意的点(蚁剑$_GET代码执行有点问题如果连接不上就换成$_POST请求)新建一个test111.php,代码如下:并尝试用蚁剑连接<?php$data=$_GET['data'];eval("\$ret = strtolower(\"$data\");");echo $ret;?>动态调试这里先往data传一个参数是用来占位,动态调试的时候方.原创 2022-03-10 17:00:16 · 5445 阅读 · 0 评论 -
[文件包含2]
php://filter利用条件:只是读取,所以只需要开启allow_url_fopen,对于allow_url_include不做要求实现效果:将文件中得数据进行base64加密之后再输出用法:index.php?file(这里的file是传参)=php://fileter/read=convert.base64-encode/resource=xx.phpphp://input利用条件:需要开启allow_url_include=on,对allow_url_fopen不做要.原创 2022-03-02 16:54:47 · 4564 阅读 · 0 评论 -
[文件包含]
include和require函数的区别?当处理一个不存在或者无法包含的文件时,对于include会抛出错误,然后继续执行下面的php代码,require会直接抛出致命错误远程文件包含实验:在sqli-labs目录下新建一个test.txt 里面写入<?php eval($_GET[1]);?>回到js目录,新建一个2.php文件写入<?phpif (isset($_GET['page'])){ include $_GET['pa...原创 2022-02-17 15:35:41 · 1032 阅读 · 0 评论 -
Apache、iis解析漏洞
Apache解析漏洞test.php.xxxxx任意不属于黑名单且不属于Apache解析白名单之内的后缀名都可以使用mime.types文件在unbuntu下路径/etc/mime.types在windows下路径C:/apache/conf/mime.types(类似这样的,注意Apache安装路径)该文件是一个一对多的映射表,定义了某一种文件类型,对应的几种后缀一个文件名为test.php.aaa.bbb.ccc的文件,Apache会从ccc的位置向php的位置尝试开..原创 2022-02-17 14:50:04 · 2271 阅读 · 0 评论 -
渗透学习日记day20
制作图片马,比较老的技术了之前用ew生成过,这里直接在cmd下执行:copy /b 1.jpg+2.php=3.jpg文件上传+文件包含配合upload-labs第14题:成功上传之前的图片马这里upload-labs目录下有个文件包含的文件内容如下:抓包查看到文件上传成功后返回一个路径因此我们上传图片马结合该文件包含即可成功解析里面的php语句http://192.168.70.34/upload-labs/include.php?原创 2022-02-15 15:15:09 · 869 阅读 · 0 评论 -
[文件上传]渗透学习日记day19
这里补充一下过waf的知识结合之前学习的过安全狗,看了许少的模拟面试的回答1.内联注释 第一种类/*! 第二种/*!加数字,如果大于(还是小于)mysql的版本号,这里注释的语句就还可以用2.跑关键字字典,然后跑关键字组合3.参数污染,假注释文件上传:1.前端校验的话可以直接通过burp改包,先上传他限定的格式,然后改包成我们想写的后缀2.content-type,也是通过burp改包,content-type这种是根据我们上传的不同内容type类型会有所变化,但是同样可以在原创 2022-02-14 17:32:09 · 902 阅读 · 0 评论 -
渗透学习日记day18
<?phpheader("Content-type:text/html;charset=utf-8");$link = mysqli_connect('localhost',"root","root","security");function ip(){ if(getenv('HTTP_CLIENT_IP') && strcasecmp(getenv('HTTP_CLIENT_IP'),'unknown')){ $ip = getenv('HTTP_.原创 2022-01-11 17:30:33 · 2122 阅读 · 0 评论 -
渗透学习日记day17
布尔注入利用条件:页面没有显示位和SQL语句执行错误的报错信息bool注入遍历:可以用select * from table_name where id = 1 and substr(database(),1,1)='a'的方式(查看数据库名字第一位是否是a)然后修改substr()参数为2,1查看第二位。。。以此类推遍历所有可能性,这样比较麻烦所以一般使用ascii码结合二分法进行遍历select * from table_name where id = 1 and ...原创 2021-12-28 17:39:10 · 1346 阅读 · 0 评论 -
[含注入思路]渗透学习日记day16(extractvalue和updatexml报错注入)
前言:最近几天因为工作原因和内心过于放纵自己,没有更新进度了学习还是要坚持啊,加油。前两天跟小迪的视频弄了一下一个逻辑漏洞,涉及了从fofa搜索引擎批量化爬取带有相关关键词的网站,但是这个视频是今天一月份的了,有个问题就是fofa的cookie字段有点不同,加了个token字段,原先的脚本不能够正常运行了,本人能力有限,搜索之后也只是在csdn中看到了和我有类似疑问的一条评论。因为批量化导出需要fofa会员,在某鱼上购买后询问得知可以直接使用API,用的是一个fofa批量导出的工具,直...原创 2021-12-24 16:28:19 · 319 阅读 · 0 评论 -
渗透学习日记day15
这两天在学批量pofa&src提取,这里要用到pythonbase64加解密base64加解密:注意首先要导入base64的包这里将字符串转编码或base64,要先将他转换成二进制数据,也就是图中上半部分但是他这里给的方法多一步,有点繁琐,这里用下图的方法,可以省去前面的一步这里得到的结果有个b,那么如何消除这里的b呢可以加一个str(),采用utf-8的编码把它转换成字符串类型...原创 2021-12-14 17:32:55 · 2402 阅读 · 0 评论 -
渗透学习日记day14(sql注入payload)
Union 查询利用条件:页面要有回显点无回显点:单双引号看是否报错,若报错,判断是否为整数型猜测查询语句:如果是整数型用sleep()函数会延迟若为整数型:select * from xxx where id = 1 and sleep(3) 会延迟若是字符串型:select * from xxx where id = '1 and sleep(3)' 不会延迟这里得知sqli-labs第二关是整数型无回显但是可以报错通过以下paylo...原创 2021-12-09 15:09:12 · 598 阅读 · 0 评论 -
渗透学习日记day13(补布尔盲注)
secure-file-priv参数首先在mysql中使用show variables like '%secure_file_priv%';show globalvariables like '%secure_file_priv%'; 如果显示为NULL在mysql.ini的配置文件中加入secure_file_priv=现在即可使用file_load读取文件,如果secure_file-priv=NULL则读取内容为空注意如果在se...原创 2021-12-08 17:19:45 · 2280 阅读 · 0 评论 -
渗透学习日记day12
如何快速判断究竟是整型注入还是字符型注入?如果是字符型注入 select * from table_name where id = '2-1' ;会打印出id为2的数据(字符型会进行强制类型转换,会从左边往右边读取,第一个读取的是2第二个读取的是-不是整型所以打印id为2的数据)如果是整型注入select * from table_name where id = 2-1 ;会打印出id为1的数据(2减去1等于1)同...原创 2021-12-02 17:28:38 · 187 阅读 · 0 评论 -
渗透学习日记day11(sqli-labs)
继续昨天的sqli-labs第一关这里采取联合查询id=' union select 1,2,3--+这里是因为之前之前用id=' or 1=1 --+ 可以得到username 和 password两个字段 相当于表中有三个字段?(我自己理解)当然可以自己在select 后 1,2,3,4,... 利用显错一个个试那么这步之后就是看他回显点在哪里很明显回显的点在 2,3 可以在这里用user()字段查看数据库名当...原创 2021-12-01 17:10:02 · 3429 阅读 · 0 评论 -
渗透学习日记day10(sqli-labs)
sqli-labs靶场搭建下载地址:https://github.com/Audi-1/sqli-labs用phpstudy打开apache和mysql服务,本地输入127.0.0.1/sqli-labs即可打开今天搭建时出现遗留问题,把自己下的mysql删除了重新安装phpstudy出现了mysql的套件--打开mysql服务访问127.0.0.1/sqli-labs成功。sqli-labs教程里面说要修改phpStudy\WWW\sqli-labs\sql-connect..原创 2021-11-30 17:25:41 · 1641 阅读 · 0 评论 -
渗透学习日记day9(接day8数据库内容)
Mysql中的流程控制语句:select casewhen 条件1 then 执行内容1when 条件2 then 执行内容2else 执行内容3end;几个常用函数:select user();select database();select md5('要加密的内容')新的知识点:Mysql内置了md5加密算法,但是mysql密码用的是password加密,用Mysql中password加密的密码前会有* 类似*E...原创 2021-11-24 17:23:42 · 1693 阅读 · 0 评论 -
渗透学习日记day8(数据库/补充关于phpstudy和本地mysql冲突)
Mysql内容回顾:注释方法一:#注释内容 注释方法二: -- 注释内容(注意,两个--后有个空格) 注释方法三: /*注释内容*/补充一个问题:关于phpstudy和本地mysql冲突问题描述问题:自己在安装phpstudy之前就已经自己在本地安装了mysql,之前跟着视频教程做的时候好像是记得如果要在phpstudy中使用phpstudy自带的mysql就要先把本地的mysql服务关掉。也不知道咋的好好的共...原创 2021-11-23 17:16:29 · 1442 阅读 · 0 评论 -
渗透学习日记day7
问题:今天跟着做实验时发现phpstudy建的站用burp一直抓不到,用的是localhost/xxx.php,能够显示页面但是开启代理后burp一直是没反应。解决方法:把localhost替换成本地ipv4地址发现可以抓到包,具体原因暂时不清楚关于Burpsuite Intruder模块爆破成功结果会有什么反馈我查找的资料是告诉长度最大的就是正确结果,但是这里我自己写的一个简单的页面长度是一样的(可能是这个原因),点击看结果是显示的ok,说明预期效果出现关于..原创 2021-11-22 16:26:57 · 822 阅读 · 0 评论 -
渗透学习日记day6(补充java环境问题)
SwitchOmega今天Chrome新装一个插件:SwitchOmega(代理插件)点击右侧:——》选项——》新建情景模式——》创建成功——》进行配置——》最后记得点击应用选项(保存配置)当然手工配置也可以,只不过比较的麻烦OCT:八进制HEX:十六进制BIN:二进制Burpsuite Intruder模块:爆破模块,其中需要选定...原创 2021-11-16 16:35:44 · 164 阅读 · 0 评论 -
渗透学习日记day5
继昨天内容,除了超长字符绕过还有一种就进行分块传输。大概就是因为文件传输过程中文件若是比较大,会将它分片,每一块有固定字节的长度,到服务器后再重新组合起来,这也是一种过WAF的思路。关于免杀 1.静态扫描 xx.exe的文件没有运行时进行扫描 2.动态行为扫描 xx.exe文件running时远程控制 做一些可疑行为(修改注册表,添加启动项)powershell:最大特点白名单,直接在内存中执行,文件不落地 ...原创 2021-11-11 17:08:23 · 1725 阅读 · 0 评论 -
渗透学习日记day4
大马和小马 小马体积比较小,需要配合第三方工具进行使用(antsword蚁剑,冰蝎,菜刀) 大马体积一般比较大,所有功能集成在脚本之中,第三方软件来连接使用原创 2021-11-10 17:13:03 · 935 阅读 · 0 评论 -
渗透学习日记day3
B站收藏了很多网安的视频,质量也很高,今天推一个北京理工大学信息安全实验室的视频点击这里,好像是讲一些CTF知识原创 2021-11-09 17:16:07 · 1299 阅读 · 0 评论 -
渗透学习日记day2
基于中间件平台漏洞具体可看:Web中间件常见漏洞总结 - FreeBuf网络安全行业门户以上信息仅供参考,如有侵权,请联系删除挂马: 自己之前学习过PHP的一句话木马,具体就是通过函数返回一些信息,一句话木马可以通过earthworm写在图片中通过上传该图片的思路上传一句话木马。 一句话木马主要配合菜刀/蚁剑/冰蝎使用,自己目前只接触过菜刀。通过后端语言PHP/ASP写的(PHP也可以写前端)前两天接触到了大马,现在的大马都是通过...原创 2021-11-08 10:07:47 · 479 阅读 · 1 评论 -
渗透学习日记day1
之前一直没有记录学习过程的习惯,后来发现很多知识会有遗忘,但是其实要记录的知识点多且杂乱,本日记主要记录自己的学习路线,注重的是对自己一个学习体系的规划建立的帮助。在之前的渗透学习中,安装了kali和owaspbwa的靶场kalilinux网络配置主要通过NAT或桥接:NAT相当是通过VM里的虚拟交换机再地址转换后与外网通信,虚拟机可以单向向外网通信桥接模式下虚拟机IP和本地IP相同,外网可以直接与虚拟机通信补充:kali可以通过systemctl status <服务名&原创 2021-11-06 17:29:27 · 591 阅读 · 0 评论