- 博客(23)
- 资源 (5)
- 收藏
- 关注
原创 2020-12-07-DVWA之JavaScript
JavaScriptlow<?php$page[ 'body' ] .= <<<EOF<script> function rot13(inp) { return inp.replace(/[a-zA-Z]/g,function(c){return String.fromCharCode((c<="Z"?90:122)>=(c=c.charCodeAt(0)+13)?c:c-26);}); } function gen
2021-11-16 15:33:40
3024
原创 2021-04-06-MSF之永恒之蓝
MSF之ms17-010永恒之蓝漏洞利用准备实验环境:攻击机:虚拟机Kali系统 IP:192.168.216.130被攻击机:虚拟机win7 x64系统(关闭防火墙) IP:192.168.216.131攻击工具:Kali自带的msfconsole工具开始实验1.进入MSF(可以终端进入也可以搜索在工具栏打开):终端命令:msfconsole (root权限打开)2.查找永恒之蓝对应的模块: search ms17-0103.利用辅助模块(auxiliary)进行探测信息,扫描
2021-11-16 14:28:24
3646
原创 2021-04-06-ARP欺骗
中间人攻击之ARP欺骗学习自–>FreeBuf.com原理介绍什么是中间人攻击?中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击"),是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将攻击者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"。什么是arp?地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的
2021-11-16 14:25:59
4719
原创 2021-03-28-xxe原理及利用
XML基础知识什么是XMLXML 指可扩展标记语言(EXtensible Markup Language)。XML 是一种标记语言,很类似HTML。XML 的设计宗旨是传输数据,而非显示数据。XML 标签没有被预定义,您需要自行定义标签。XML 被设计为具有自我描述性。XML 是 W3C 的推荐标准。特点:XML仅仅是纯文本,它不会做任何事情。XML可以自己发明标签(允许定义自己的标签和文档结构)。XML无处不在。XML是各种应用程序之间进行数据传输的最常用的工具,并且在信息存储和描述
2021-11-16 14:25:21
441
原创 2021-03-28-xxe
xxe-labphp_xxe进入php_xxe靶场,可以看到登录框,先随便尝试登录一下:失败,抓包看看:可以看到这是POST方式传递的数据,且POST内容看上去很像XML格式。查看源代码:<?php/*** autor: c0ny1* date: 2018-2-7*/$USERNAME = 'admin'; //账号$PASSWORD = 'admin'; //密码$result = null;libxml_disable_entity_loader(false);
2021-11-15 21:30:14
295
原创 2021-03-17-伪协议
伪协议学习慢慢积累,从平时学习…伪协议常常出现在文件包含漏洞中。在PHP中能够照成文件包含的函数有include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readfile。函数:include(): 可以放在PHP脚本的任意位置,一般放在流程控制的处理部分中。当PHP脚本执行到include指定引入的文件时,才将它包含并尝试执行。这种方式可以把程序执行时
2021-11-15 21:28:38
2322
原创 2021-03-25-docker常用命令
docker安装及常用命令docker简介Docker 是一个开源的应用容器引擎,让开发者可以打包它们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux 或 Windows 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何的接口。其中,沙箱是一个虚拟系统程序,允许你在沙盘环境中运行浏览器或其他程序,因此运行所产生的变化可以随后删除。它创造了一个类似沙盒的独立作业环境,在其内部运行的程序并不能对硬盘产生永久性的影响。在网络安全中,沙箱指在隔离环境中,用以测试不受信
2021-11-15 21:23:53
1232
原创 2021-03-22-ssrf-lab
ssrf简介SSRF(Server-Side Request Forgery),即服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,本质上是属于信息泄露漏洞。ssrf漏洞原理:ssrf形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等,而且大部分的 web服务器架构中,web服务器自身是可以访问互联网和服务器所在的内网的,所以攻击者可以传入任意的地址来让后端服务器对
2021-11-15 21:22:51
1946
原创 2021-03-10-PHP代码审计题
PHP代码审计题由于重点是代码审计,所以直接看代码了。[HCTF 2018]WarmUp <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { //设置白名单 $whitelist = ["source"=>"source.php","hint"=>"hint.php"];
2021-11-15 21:19:33
1197
原创 2021-03-09-Nmap
Nmap学习emmm, 可能比较乱,也不全…(太菜,以后改善吧)什么是Nmap:存活主机端口扫描防火墙侦测漏洞扫描操作系统等Nmap功能:端口扫描版本探测漏洞扫描防火墙规避输出报告Nmap基本使用:目标选择:1.域名 (baidu.com)nmap baidu.com2.IP (1.1.1.1)nmap 1.1.1.13.IP段 (1.1.1.1/24) 后面的/x代表网络号占的位数nmap 10.0.0.0/24 (10.0.0.0-10.0.0.2
2021-11-15 21:18:34
1640
原创 2020-12-08-DVWA之burp无法抓包问题解决
layout: posttitle: DVWA之burp无法抓包问题解决subtitle: 学习学习date: 2020-12-08author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:DVWA一、浏览器代理设置首选项>网络设置>设置[外链图片转存中…(img-uIZWap5r-1611492990178)]burp设置[外链图片转存失败,源站可能.
2021-11-15 21:15:07
1058
1
原创 2021-01-11-xss-labs下
xss-labs 11~20level-11同第十关一样,页面上只有一个显示位,再看看源码:可以看到有隐藏表单,比第十关多了一个t_ref的<input>标签。而且t_ref的value值为上一关的地址链接值。那么我们可以通过抓包修改这个值来攻击,将referer内容修改为:" type="text" onclick="alert(1)成功插入,然后触发即可:看源码:[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2XjJlf1w-16369
2021-11-15 21:14:19
466
原创 2020-12-14-DVWA之fileinclusion.md
layout: posttitle: DVWA之FileInclusionsubtitle: 学习学习date: 2020-12-14author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:DVWAFile Inclusion什么是 File Inclusion简介 文件包含漏洞,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些.
2021-11-15 20:55:01
440
原创 2021-11-15-xss-labs上
xss-labs靶场安装首先还是要有phpstudy,这个就不说了。然后下载靶场:地址:https://github.com/do0dl3/xss-labs将靶场解压到phpstudy的www目录下,访问就好了。xss-labs 1~10level-01根据图标点击进入xss之旅:可以看到有get请求,参数为name,可进行输入,并将输入内容显示于页面。http://127.0.0.1/xss-labs-master/level1.php?name=test可以看到这里的输入内容
2021-11-15 20:52:56
339
原创 2020-12-30-upload搭建
layout: posttitle: upload-labs搭建subtitle: 学习学习date: 2020-12-30author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:upload-labsupload-labs靶场搭建upload-labs介绍:一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面.
2021-01-24 21:01:07
277
原创 2020-12-11-SQL总结
layout: posttitle: SQL总结subtitle: 学习学习date: 2020-12-11author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:sqli-labsSQL注入总结SQL常用的函数:比较运算符:< , > , <= , >= , =逻辑运算符:and , ordatabase() 当前数据库.
2021-01-24 20:59:57
157
原创 2020-12-11-DVWA之sqlblind
layout: posttitle: DVWA之SQL-Injection(Blind)subtitle: 学习学习date: 2020-12-11author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:DVWASQL Injection(Blind)sql注入和sql盲注区别:注入可以看到详细的内容(具体的查询内容与报错),而盲注只会显示出对错(即回复你一个:是 与.
2021-01-24 20:58:18
209
原创 2020-10-23-sqli-labs
layout: posttitle: sqli-labssubtitle: 学习学习date: 2020-10-23author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:- sqli-labsLess-1~Less-20Less-21~Less-37Less-38~Less-53Less-54~Less-65一、SQL注入类型判断(前提了解)数字型注入字符型注.
2021-01-24 20:57:17
151
原创 2020-12-07-DVWA之XSS
layout: posttitle: DVWA之XSSsubtitle: 学习学习date: 2020-12-08author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:DVWADVWA–XSS详解XSS概念:通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。XSS三种:反射型xss:只是简单地把用户输入的数据反射.
2021-01-24 20:55:58
231
原创 2020-12-06-DVWA之sql
layout: posttitle: DVWA之sql-injectionsubtitle: 学习学习date: 2020-12-06author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:DVWASQL Injectionlow<?phpif( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input .
2021-01-24 20:54:03
129
原创 2020-12-01-DVWA
layout: posttitle: DVWA之commandsubtitle: 学习学习date: 2020-12-01author: lll-yzheader-img: img/post-bg-coffee.jpgcatalog: truetags:DVWACommand Injection命令连接符:command1 && command2 先执行command1,若command1正确则执行command2,否则被执.
2021-01-24 20:21:33
92
原创 2020-10-18-kali搭建DVWA
layout: posttitle: kali搭建DVWAsubtitle: 快速搭建date: 2020-10-18author: lllheader-img: img/post-bg-2015.jpgcatalog: truetags:- 学习##DVWA搭建1.下载dvwa,直接在Kali上打开终端,输入命令: “git clone https://github.com/ethicalhack3r/DVWA.git”, 克隆下载到k.
2021-01-24 20:13:45
472
原创 2020-10-15-web新手区
layout: posttitle: web新手区subtitle: webdate: 2020-10-15author: lllheader-img: img/post-bg-2015.jpgcatalog: truetags:- 学习一、 view_source打开页面直接f12查看源码,发现flag。二、 robots打开页面,提示为robot协议,直接在URL上/robot.txt 得到flag位置,在访问flag位置得到flag。三、.
2021-01-24 20:07:57
219
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人