Web
文章平均质量分 87
Stray.io
这个作者很懒,什么都没留下…
展开
-
【Web安全-Windows创建影子账户】
系统隐藏账户是一种最为简单有效的权限维持方式,其做法就是让攻击者创建一个新的具有管理员权限的隐藏账户,因为是隐藏账户,所以防守方是无法通过控制面板或命令行看到这个账户的。原创 2023-03-14 11:01:16 · 1052 阅读 · 1 评论 -
windows用户密码破解
文章目录一、hash简介二、Windows系统下的hash密码格式三、windows hash抓取1、通过SAM文件+mimikatz读取密码2、mimikatz3、procdump64+mimikatz4、QuarksPwDump5、wce四、利用Hash远程登录系统一、hash简介Hash主要用于信息安全领域中加密算法,渗透测试中获取目标系统的明文或Hash往往是整个渗透测试过程中重要的一环。在Windows系统中本机用户的密码Hash是放在本地的SAM文件里面,域内用户的密码Hash是存在域控的N原创 2022-03-03 09:31:01 · 12252 阅读 · 0 评论 -
Upload-labs-文件上传(11-21)
文章目录Pass-11-双写绕过Pass-12-get%00截断Pass-13-post%00截断Pass-14-图片马Pass-15-双写绕过Pass-16-双写绕过Pass-17-双写绕过Pass-18-双写绕过Pass-19-双写绕过Pass-20-双写绕过Pass-21-双写绕过Pass-11-双写绕过分析源码我们可以发现这里是将违规的后缀名全部替换成了空,但是他只替换一次,我们可以采用双写绕过。Pass-12-get%00截断%00截断的触发条件:需要php版本<5.3.4,并原创 2022-01-25 19:15:49 · 1853 阅读 · 0 评论 -
CTFshow_命令执行
文章目录web29web29error_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}过滤了flagget方式传参:?c=system(ls);发现flag.php直接查看就行:?c=system('cat ')原创 2021-11-20 14:50:32 · 1270 阅读 · 0 评论 -
CTF—文件上传练习
Bugku_文件上传2今天做题的时候发现了这道题尝试了好久才搞出来,记录一下!方法一一个欢迎界面查看源码:在注释中看到了upload.php访问upload.php:只能上传jpg gif png格式的文件,且大小不能超过100kib我们写一句话木马,改后缀为jpg格式:上传成功了!访问一下路径:发现php被解析掉了换一个一句话木马:<script language="php">eval($_REQUEST[ABC])</script>修改后缀为jpg原创 2021-08-04 18:19:03 · 2458 阅读 · 2 评论 -
HTTP协议详解
目录HTTP协议HTTP协议的特点HTTP工作原理HTTP报文格式Request请求报文请求报文实例请求方法请求报文属性Response响应报文响应报文实例响应状态码响应报文属性HTTP协议超文本传输协议,是一个基于请求与响应模式的、无状态的、应用层的协议,常基于TCP的连接方式,HTTP1.1版本中给出一种持续连接的机制,绝大多数的Web开发,都是构建在HTTP协议之上的Web应用。通常,由HTTP客户端发起一个请求,建立一个到服务器指定端口(默认是80端口)的TCP连接。HTTP服务器则在那个端口原创 2021-08-03 19:40:53 · 163 阅读 · 0 评论 -
PHP序列化与反序列化
序列化是将变量转百换为可保存或传输的字符串的过程;反序列化就是在适当的时候把这个字符串再转化成原来的变量使用。这两个过程结合起来,可以轻松地存储和传输数据,使程度序更具维护性。PHP中的序列化和反序列化分别通过函数serialize()和unserialize()即可实现。serialize()的参数可以是resource类型外的所有变量类型,最常见的是用来序列化对象,unseialize()将属serialize的返回结果作为参数,进行反序列化,得到原对象。简单一点来说php使用serialize这原创 2020-05-13 16:16:28 · 318 阅读 · 0 评论 -
sqli-labs(9~20)
文章目录less-9less-10less-11方法一方法二less-12less-13less-14less-9基于时间的盲注,首先我们判断闭合符号:常规的判断闭合符号的方法都试了,不可行!我们可以通过sleep()函数我们可以发现页面延时了10s左右,那么闭合符号为 '爆数据库长度?id=1’ and if(length(database())>5,1,sleep(10))--+如果数据库的长度小于5,则执行失败,此时页面会睡10秒左右,通过这个方法可以判断出数据库长度为8爆数原创 2021-07-21 16:49:47 · 153 阅读 · 3 评论 -
CTF—命令执行总结
文章目录前言空格绕过命令分割符关键词过滤编码绕过前言最近遇到了好多命令执行的web题,这就来总结一下这方面的知识!!空格绕过常见的绕过符号有: $IFS$9 、${IFS} 、%09(php环境下)、 重定向符<>、>$IFS在linux下表示分隔符,如果不加{}则bash会将IFS解释为一个变量名,加一个{}就固定了变量名,$IFS$9后面之所以加个$是为了起到截断的作用 ;为什么要用$9呢,因为$9只是当前系统shell进程的第九个参数的持有者,它始终为空字符串。不仅 $原创 2020-11-13 22:23:08 · 4201 阅读 · 1 评论 -
sql注入—布尔盲注
文章目录布尔盲注原理sqli-labs-less8burpsuite爆破数据库名(一)burpsuite爆破数据库名(二)盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。布尔盲注原理注入的时候只会返回True和False,所以布尔盲注就是根据页面显示的是True还是False进行猜测数据库中的信息。布尔盲注需要几个函数的辅助,就先来了解一下这几个函数length()函数可返回字符串的长度substring()函数可以截取字符串,可指定开始的位置和原创 2021-06-25 23:14:05 · 1460 阅读 · 0 评论 -
PHP伪协议
文章目录php://filterphp://inputfile://zip:// & bzip2:// & zlib:// 协议phar:// 协议data:// 协议http:// & https:// 协议下面就来了解一下php伪协议php提供了一些杂项输入/输出流,允许访问php的输入输出流、标准输入输出和错误描述符,内存中、磁盘备份的临时文件流以及可以操作其他读取写入文件资源的过滤器php://filter打开链接后发现只有一个click me?no发现ph原创 2021-07-18 12:52:24 · 643 阅读 · 1 评论 -
DVWA——文件包含漏洞(File Inclusion)
前言:之前总结了文件上传漏洞的三个等级的测试,到high的时候我们制作的一句话木马图片需要去解析,就会用到文件包含漏洞,那么今天就来学习一下文件包含漏洞和DVWA——File Inclusion测试吧!什么是文件包含漏洞?文件包含概述和SQL注入等攻击方式一样,文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。什么叫包含呢?以PHP为例,我们常常把可重复使用的函数写入到单个文件中,在使用该函数时,直接调用此文件,而无需再次编写函数,这一过程就叫做原创 2020-10-18 12:14:16 · 1238 阅读 · 1 评论 -
DVWA的搭建以及文件上传漏洞各个等级测试
文章目录DVWA的安装环境下载DVWADVWA——File UploadLow级别测试medium级别测试High级别测试制作一句话图片木马DVWA的安装环境phpstudy 集成了PHP、MySQL、php-mysql等应用或组件。用起来十分方便。(这里就不详细介绍phpstudy的安装教程了)下载DVWADVWA下载地址将其安装包放在phpstudy的www目录下,找到config.inc.php.dist并粘贴里边的内容,创建一个新的php文件config.inc.php我是已经创建原创 2020-10-11 17:34:54 · 894 阅读 · 0 评论