自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

wswr的博客

学习学习,我不着急

  • 博客(53)
  • 收藏
  • 关注

原创 ldbk文件

.ldbk文件

2023-08-21 11:05:02 1180

原创 墨者struts知识点

墨者struts靶场的练习知识点

2023-07-27 14:00:08 331

原创 TR0ll

进入10.10.10.151/0x0856BF ,打开文件夹,会发现一个是账号一个是密码,而密码文件夹打开是一个good job,然后用把账号文件夹的内容复制作为账号字典,hydra去爆破会发现密码不是这个good job然后用密码的文件夹名试一下,会发现可以。这里为什么会去用hydra爆破ssh的原因是这个靶场就给了3个端口,80没找到有用,21是可以匿名登入,那肯定是爆破22的ssh,正常看到ssh肯定有的思路之一就是爆破,其他的是看openssh的版本号有没有存在的漏洞,这里是直接爆破。

2023-05-06 14:40:21 601

原创 Raven2

renver2

2022-10-12 09:58:47 671

原创 Lampiao

Lampiao 靶机学习

2022-09-16 00:08:46 931

原创 GoldenEye

Godeneye study

2022-09-15 12:18:28 290

原创 《墨守之道》读书笔记

第一章总结:一些基础概念解释web应用的发展第一章初探门径:万维网三项关键技术:HTML(超文本标记语言)【一种标记网页的语言,即用标记语言展示页面】,URI(统一资源标志符)【定位互联网资源的字符串,一般URL=访问协议+web服务器地址+资源路径】,HTTP(超文本传输协议)动态web应用程序:【类似mvc架构的思想】第二章总结:讲了些负载均衡的一些实现手段登堂入室:web服务器,中间级,容器的区别实现负载均衡:HAProxy反向代理,LVS(linux virtua

2022-05-30 10:20:48 145

原创 《渗透测试指南》第六章基于web漏洞的利用

总结:一些web工具和web的知识点说白了会用burpsuite和zap这章就完事了,其他知识点,也不是在这本书能看会的,就很简陋的提了一下sql,xss,和代码执行

2022-04-21 19:58:02 90

转载 《渗透测试指南》第五章社会工程

总结:set是java程序,在任何系统都可以用。这章大概就是让我们学习set的使用,利用第二章收集的信息来发动的社工study here

2022-04-21 19:43:34 86

原创 《渗透测试指南》第四章漏洞利用

总结:metasploit,meduas,面对登入的目标没什么权限时应该怎么办知识点利用Medusa获得远程服务的权限基本用法-h 目标 ip-u 用户名-U 用户名字典 后面要加字典路径-p 密码-P 密码字典 后面要加字典路径-M 什么类型的服务 比如 telnet ssh ftp,http,IMAP,pop3等等远程服务都行比如现在我要报错主机地址为192.168.66.203 上ssh服务,用户名用tianqi8cuo【前期收集】medusa -h

2022-04-21 19:33:06 2630

原创 《心智斗争》

总结:人有俩个思考系统;偏误是客观存在的东西;了解偏误就能更好的对待偏误;纪录片前言:建议大伙先看纪录片,大伙有大伙的感觉,也许我的不那么正确,直接看我的读后感是没有感同身受的(我自己是看了俩边,大概第一遍系统1多用点,第二遍让系统2多用点这种感觉)这是一部纪录片,大概讲述的是一个伟大的思维认知进步,让我们意识到,错误确实存在,有时候,那些让你犯错的原因你还找不到,希望看完这部纪录片的你也能和我一样,有所收获。全片我讲根据每个例子和对应提出的观点和我的感受。开篇讲到的一个例子是关于出租车

2022-04-21 15:39:27 2349

原创 《渗透测试指南》第三章扫描

总结:用nmap要扫全,一般就用 -sS 还有 -sU 不行再用 -sX 或者 -sN 试试端口:端口提供了软件,服务和硬件进行通信的途径和场所,端口为计算机和计算机,计算机和软件,计算机和设备之间交换信息提供给了一个数据连接。【通俗一点说就是,计算机就像一间房间,而不同的端口就像不同进入这个房间的方式,大门肯定人走的多,但是院子里的狗洞(被隐藏或者少用的端口)应该就人少了叭,这就是端口扫描的重要性了,找到进房的路子】ping扫描:就是ping ip或者域名,发生ICMP包咯,这个是可能会被防...

2022-04-19 19:10:53 2300

原创 《渗透测试指南》第二章侦察

侦察总结HTTrackGoole指令The Haverter:挖掘并利用邮箱地址whoisNetcraftHost工具Firce和其他从DNS中提取信息的工具从电子邮件服务器中提取信息MetaGooFilThreadAgent Drone 攻击社会工程筛选信息寻找可攻击的目标总结HTTrackHTTrack是一个软件,windos直接在(http://www.httrack.om)下载,linux直接apt-get install httrack就可以下了,这个东西主要是拿来拷贝网站的Goole

2022-04-19 18:12:20 2754

原创 《自言自语》

总结:心血来潮*2,先放着系列2022/4/12DDOS总结:ddos,经典永不过时。攻击手段从ois的那4层思考起,http,tcp/udp,icmp。反射攻击。(借刀杀人)防御的话:一个是ISP端的非正常网段请求过滤,一个是路由器物理路线和逻辑路线的检测,然后过滤。以上方法过于费钱,所以用的其实还是一个专门的过滤器(防火墙或其他防御产品)。金毛保护事件感慨:此刻再次深刻的意识到钱是真的重要,无论你要干好事坏事,自己的事别人的事,钱都是重要的,所以“搞钱”,“物质”去评价一个人的话,又

2022-04-12 20:26:36 1559

原创 ‘大海与淘沙‘--《花束般的恋爱》

总结:以此谨记时光与流逝,思考与懵罔,大海与淘沙,憧憬与向往!(眼里不止有学习还要生活,如此以后开设一个专栏就是写影评或者说读后感咯,祝福大伙都生活如意,事事顺心,当然也祝我如此~)ps:现在是2022/4/11 星期一 18:40,我想我有很多问题和很多回答,也是往昔看今朝如果,很高兴心血来潮的记录,也对自己承诺每每有感必然反响,很多往昔看今朝,不论是“其致一也,后指览者,亦将有感于斯文”,还是“后人哀之而不鉴之,亦使后人而复哀后人也”,如果没有记录仅靠回忆和稀稀疏疏的借物忆情,还是略显尴尬,不然为什

2022-04-11 20:18:04 349

原创 墨者SQL注入漏洞测试(delete注入)

总结:因为delete这个sql语句是没有回显的所以,要强制回显所以用报错注入,还有一个要注意的点就是可以用0x2a代替0x7e这样可以显示完整的32位会比再去用函数截取方便思路:看网页源代码或者抓波都能发现注入点,一开始我用讲注入点标记为*用sqlmap去跑的时候,数据库和表和字段都出来了,但是为空,我猜因该是sqlmap一直试的过程删除了原本的字段,所以如果你用sqlmap跑过了就得重启靶场先,但是这里我们就已经得到了数据库 pikaqiu 表message 字段 key,所以直接用报错注入的在手动

2022-04-09 14:42:24 1839

原创 偷工减料笔记13(内网基础知识点)

总结:内网基础知识内网:指局域网,某一群鱼内由多台计算机互联的计算机就组,一般是方圆几千米以内。局域网内可以实现文件管理,应用软件,打印机共享,工作组的历程安排,电子右键和传真通信服务等功能呢,内网是封闭的,她可以办公室内俩太计算机组成,也可以由一个公司几千台计算机组成。例如银行,学校,企业工程,政府机关,单位办公网等。【内网就是局域网】工作组:在一个大的单位内,可能有成百上千台电脑互联而成的局域网,他喵都会列在“网络(网络邻居)”内,如果这些电脑不分组,可想而知会多混乱,要找到一台电脑是很困难的,

2022-04-01 16:37:18 204

原创 偷工减料笔记12(反序列化)

总结:序列化:把对象转换成字节流保存反序列化:把字节流还原成对象【序列化可以理解成一种压缩算法方便数据的传输和读取,反序列化就是对应的还原算法】反序列化之phpphp反序列化详细原理:未对用户输入的反序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行难,sql注入,目录遍历等后果。在反序列化过程会自动触发某些魔术方法。序列化:serialize()将对象转发成字符串反序列化:unserialize()将字符串还原成对象字..

2022-03-30 18:39:37 2377

原创 偷工减料笔记11(逻辑漏洞)

总结:测试逻辑漏洞就是:基本功能(注册登入找回)和业务功能(看对应咯)具体一点就是拿到测试的目标就开始对基本功能抓包,观察包,观察页面引用对象的(就js页面的情况)然后试着改参数,然后在对业务功能开始,至于最后的爆破和验证码绕过技巧都需要利用到工具逻辑越权之水平越权:抓包更换包里面的ID等等参数(观察),然后使得A账号的操作(获取,修改,删除信息)能够影响B用户【这个AB应该是同级的比方我们都是ku狗选手,然后我对我我的操作能够影响到你这个就是水平越权了】【这个其实就是看到别人的信息,不如s

2022-03-29 20:50:08 1619

原创 偷工减料笔记10(文件包含)

总结:文件包含的一些学习,文件包含就是包括了三种情况,一种是执行对应的目录代码,这个就是可以的理解成解析漏洞,一个是下载里面的内容,一个就是直接读取内容(文件包含->解析 文件下载->下载内容 文件读取->读取源码),伪协议重要一些我感觉【难点:发现漏洞->看参数看功能 难点:利用->伪协议和对应的中间件的配置文件比如javaweb的web-inf等等,这个是要看对应的中间件去找对应的一些配置的文件里面有一些重要信息可以看,在用伪协议来利用】伪协议讲解文件包含分俩种

2022-03-28 20:38:30 1528

原创 偷工减料笔记9(反思)

总结:我想我这次的收获不是这次的内容,而是通过这次内容我更加深刻的反思和意识到如何去判断一个漏洞和手工测试的重要性代码/命令执行的条件:参数可控,危险函数(原本的或者说自定义的)危险函数:各个脚本都有eval(),assert(),preg_repalce(),call_user_func(),call_user_func_array()system(),exec(),shell_exec(),passthru(),pcntl_exec(),proc_open()echo `系统代码`【

2022-03-24 16:48:09 140

原创 偷工减料笔记8(CSRF,SSRF)

总结:关于CSRF和SSRF的学习CSRF:【利用你的cookie,伪造请求包即用你的身份去干我想干的事情,而且你不知道】漏洞检测发送的数据包是否存在Token值防御方案1、当用户发送重要的请求时需要输入原始密码2、设置随机Token3、检验referer来源,请求时判断请求链接是否为当前管理员正在使用的页面(管理员在编辑文章,黑客发来恶意 的修改密码链接,因为修改密码页面管理员并没有在操作,所以攻击失败)4、设置验证码5、限制请求方式只能为POST【相对来说在url上看不到,而且数

2022-03-24 14:09:25 1990

原创 偷工减料笔记7(XSS知识点)

总结:一些关于xss的思路【我学完感觉就是找字典然后fuzz然后才是手动测试,直接手动测试至少对我来说不是明智的选择】和对xss的认识【自己作用就一般般主要还是配合其他漏洞,或者钓鱼有点用】一般数据库操作的对象都是直接通过sql语句直接操作数据库然后产生页面,但是还有另一种情况就是通过sql语句操作dom树然后间接操作页面【dom树产生页面的过程可能存在xss】eg. < BODY onlaod=" alert("XSS')">XSS跨站漏洞产生原理,危害,特点?本质.

2022-03-23 17:46:22 589

原创 偷工减料笔记6(upload绕WAF)

上传参数名解析:明确那些东西能修改的content-Disposition:能改【请求下载时保存的内容格式,比方下载xxx以JPG的形式】name:不能改【表示表单名的参数,要传到后端的】filename:文件名,能改content-Type:文件MIME 能改常见绕过方法1.数据溢出【就是在某些字段一直重复一些垃圾的信息,让字段很多很多,超出安全狗的检测范围,导致不检查后面的被篡改的危险字段,可以理解成一种DDOS了】大量的垃圾数据溢出(cibtebt-Dispositio..

2022-03-23 16:39:59 1302

原创 upload labs (学习记录)

学习参考:upload-labs通关记录_小白白@的博客-CSDN博客_upload-labs总结:一方面是熟悉一些常用的绕过思路,比方htaccess,截断,::$DATA,至于能看到源码构造的绕过方法就看代码了,白名单的绕过思路主要还是图片马需要配合文件解析漏洞或者其他漏洞才能发挥作用,还有逻辑上的白名单问题,条件竞争的问题第一关看源码是前端代码,很简单也就是用js做了限制上传的文件,那绕过就是直接上传jpg,然后抓包改php就行然后查看 upload/phpinfo.php

2022-03-22 16:28:25 340

转载 Apache HTTP Server 2.4.48 mod_proxy SSRF (CVE-2021-40438)

在 httpd 的 mod_proxy 中发现了服务器端请求伪造 (SSRF) 漏洞。该漏洞允许未经身份验证的远程攻击者使 httpd 服务器将请求转发到任意服务器。攻击者可以获取、修改或删除可能位于防火墙后面且无法访问的其他服务上的资源。此漏洞的影响因 httpd 网络上可用的服务和资源而异。Apache mod_proxy SSRF(CVE-2021-40438)的一点分析和延伸_落沐萧萧的博客-CSDN博客...

2022-03-21 20:59:18 914

原创 Apache HTTPD 换行解析漏洞(CVE-2017-15715)(笔记)

Apache HTTPD是一款HTTP服务器,它可以通过mod_php来运行PHP网页。2.4.0~2.4.29版本中存在一个解析漏洞,在解析PHP时,1.php\x0A将被按照PHP后缀进行解析,导致绕过一些服务器的安全策略。Vulhub - Docker-Compose file for vulnerability environment...

2022-03-21 20:51:23 275

转载 AppWeb认证绕过漏洞(CVE-2018-8715)(笔记)

7.0.3之前的版本中对于digest和form两种认证方式,如果用户传入的密码为null(也就是没有传递密码参数),appweb将因为一个逻辑错误导致直接认证成功,并返回session。AppWeb认证绕过漏洞(CVE-2018-8715)复现_图南yukino的博客-CSDN博客...

2022-03-21 20:48:55 399

转载 Apereo CAS 4.1 反序列化命令执行漏洞复现(笔记)

构造(可以使用ysoserial)可执行命令的序列化对象—>发送给目标61616端口—>访问web管理页面,读取消息,触发漏洞—>代码执行Apereo CAS <= 4.1.7 Apereo CAS 4.1/4.x 反序列化RCE漏洞 漏洞复现_ADummy_的博客-CSDN博客_apache cas漏洞...

2022-03-21 20:38:01 354

原创 ActiveMQ任意文件写入漏洞(CVE-2016-3088)学习笔记

总结:自己跟着这个老哥复现的时候,在第二部204后又500自己不太清除,反正最后没做出效果,但是大概原理是懂了一点,大概就是版本低于5.12.x的Active MQ存在的问题,先用GET把1.txt文件传到fileserver文件下,但是因为fileserver不能解析jsp文件,所以用MOVE传到能够执行的地方(这里的意思应该是要先找路径,然后再找执行的api)。前面的操作验证了确实存在文件上传,后续的操作才是写webshell然后传到corntab文件(一个周期性执行其内部文件的东东),然后再监听即

2022-03-21 20:19:38 153

原创 偷工减料笔记5(sql注入绕WAF)

总结:sql注入绕WAF时,与其说从下面三个层次去考虑,不如直接按逻辑+数据库特性来思考,逻辑就是去试WAF的逻辑,用fuzz去试,然后再用针对数据库的类型再用特定的方法试试;当然还有一种就是看WAF的性能,我们直接超出它的检测范围或者检测的频率限度(DDOS)这种也能绕过。fuzz:可以理解成一种爆破waf过程中,能够通过WAF的包形式,这里还要衍生出伪装自己是爬虫或者用随机代理,或者代理ip的变动去规避CC(可以理解成安全狗知道你在试我,我要ban了你的ip或者代理,那通过方式无非一个装成爬虫的代理

2022-03-21 11:31:17 230

原创 墨者SQL手工注入漏洞测试(MySQL数据库-字符型)

思路:字符型注入,而且看url就是?id=tingjigonggao字符的类型,那肯定就是要闭合单引号然后union 查询 然后老样子,库,表,列,值那么问题来了,什么是闭合单引号呢,其实简单说就是字符型查询语句select A from b where c ='tingjigonggao(字符串)'所以我们的注入要先把单引号闭合然后在查询,不然union查询都写在单引号里面就没有意义了即payload是 ' union select d from e --+然后我们注入的时候就是

2022-03-18 16:30:51 1179

原创 墨者WordPress插件漏洞分析溯源

总结:整个流程就算发现这是wordpress然后用专门的wpscan去扫漏洞,然后发现的了插件漏洞,然后利用整个插件漏洞来植入后门,然后获取key文件思路:尝试绕过登录,进入页面发现不行,然后面向搜索引擎学习,看别人的做法这个老哥的做法和流程应该是没问题,只是到了那个要翻墙的环节我应该就不行了WordPress插件SQL注入漏洞——漏洞复现_W小哥1的博客-CSDN博客_wordpress注入漏洞于是我又看了这个老哥墨者学院 - WordPress插件漏洞分析溯源_多崎巡礼的博客-CSD

2022-03-18 15:25:40 1073

原创 墨者SQL过滤字符后手工注入漏洞测试(第3题)

思路:首先试一下单引号先,发现报错,这里发现报错就能用报错注入的方式解决,具体操作看别的(用这种方法我是成功了),然后按照普通注入的正常玩法的话,发现注入点,判断这应该是字符型,然后试着闭合,发现也可以,欸,那就是正常注入了总结:先判断注入点,注入类型,然后正常一套操作,order by不行就再试试select,(实在不行报错注入的方法也能做),然后就算遇到特殊字符的库名表名要注意用编码,还有反单引号的应用ps:关于反单引号的知识点【原本是拿来防止把正常的字符当成保留字符,即 别把表名为sele

2022-03-18 13:59:43 914

原创 墨者 SQL过滤字符后手工绕过漏洞测试(万能口令)

总结:正经解决这题的途径思路是,一种是像我这样尝试然后去找规律 猜测sql语句【ps:猜过一次后,记住思路,下次猜就会快很多了】,一种是收集万能口令的字典然后去跑字典一个一个试,具体操作是拿到靠谱的词典,然后burp抓包,然后用intruter模块去爆破题外话:遇到困难和问题啊,我该想的不仅仅只是通过它,还要去思考原理,就比方这题,就是通过很快,思考却要很久,这题的解法,我在csnd上是暂时还没有看到和我一样思路的,所以如果我有什么错误希望大伙能沟通交流一下【c2FuIGxpYW4gcWl1cWl1bG

2022-03-18 02:07:05 826

原创 墨者SQL注入漏洞测试(时间盲注)

思路:我按照题目说的时间盲注试了一下我sleep(),好像没什么反应,然后试了if(1=2,1,sleep(5))好像也没啥反应,然后叭,我就试了一下单引号,发现了注入页面,而且发现了数据和我写入的单引号闭合且执行了,好像我就发现了不用时间注入的方式就能解题,所以本人偷懒了,快速老方法解题。总结:按道理来说应该掌握时间盲注的注入方式,但其实原理我还是懂的,那既然发现更轻松的方式,就按更轻松的方式解决,当然直接用sqlmap也不是不可以,但是需要知道原理才是这题的目的原理:暴力猜,库,表,列,值,我感

2022-03-17 22:29:47 443

原创 墨者SQL注入漏洞测试(报错盲注)

思路:找注入点,然后发现还是老地方,然后用 and 1=1 和 and 1=2 结果都一样,猜测应是and被过滤了,然后是用 单引号发现报错,说明注入点就在这,根据题目 报错注入,那么注入的流程就很显而易见了首先是要知道报错注入时用的语句' and updatexml(1,concat(0x7e,(X),0x7e),1)--+【0x7e 其实指的就是~,在这里其实是可以随便换的,深入了解报错函数原理的话SQL字符型注入(get)-利用updatexml函数-报错注入 - 知乎】X就是平时

2022-03-17 19:29:08 340

原创 偷工减料笔记4(sql注入知识点)

总结:盲注原理,二次注入原理,dnslog注入原理的理解和关于一些小知识的眼熟记忆目录遍历(../)——>到达特定目录(御剑)——>查看目录下的重要信息文件(config.php,这里面有数据库链接的账号和密码,如果有.bak(备份文件),或者压缩包会直接下载)文件读取【select load_file("路径")】,写入【select 'x' into outfile D:www.txt】(把x写入D:www.txt,有的话就直接写入,没有就创建了再写入)sql --tmaper

2022-03-17 15:47:30 630

原创 墨者SQL注入实战-MySQL

思路:实话实话,我前面学的能试的都试了,比方单引号,sleep(), and 1=1,宽字节,http注入,甚至对这个请求包进行了各种蹂虐,发现真的只要没有MQo这仨是一定不回显别的,所以我想,这应该不仅仅只是过滤了字符,那要从哪方面再来思考呢,还记得前面学了编码绕过吗,后端了做了字符的过滤,我们用编码绕过,有没有一种可能现在是后端做了编码的限制呢,这个时候我们就可以再考,为什么是id=MQo才能回显,就是说MQo的编码方式是正确,那百度一搜就会发现,MQo对应的base64编码是1,好的,那就破案了,这题

2022-03-14 21:08:39 1872

原创 墨者SQL过滤字符后手工注入漏洞测试(第2题)

思路:这题相比较前一提的难点就是,你它到底过滤了啥,虽然说这个是难点,但是同时也是最无所谓的难点,毕竟,我就算不知道具体过滤啥,我还是该试的都试试,记得上提是用url编码然后绕过,那延续过来这题行不行呢,然后你会发现,好像确实可以,emm,那好像真就和第一题没什么大区别就算啦。(PS:上题的思路就是用URL编码绕过检测)总结一下:和上题没什么区别,上题懂了这题一样的操作马上解决那么就快速过一遍了(列还是4,回显点是2,3)老样子查数据库查版本/**/union/**/select/**/1,

2022-03-14 01:11:56 1187

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除