自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(23)
  • 资源 (5)
  • 收藏
  • 关注

原创 2020-12-07-DVWA之JavaScript

JavaScript low <?php $page[ 'body' ] .= <<<EOF <script> function rot13(inp) { return inp.replace(/[a-zA-Z]/g,function(c){return String.fromCharCode((c<="Z"?90:122)>=(c=c.charCodeAt(0)+13)?c:c-26);}); } function gen

2021-11-16 15:33:40 3054

原创 2021-04-06-MSF之永恒之蓝

MSF之ms17-010永恒之蓝漏洞利用 准备 实验环境: 攻击机:虚拟机Kali系统 IP:192.168.216.130 被攻击机:虚拟机win7 x64系统(关闭防火墙) IP:192.168.216.131 攻击工具:Kali自带的msfconsole工具 开始实验 1.进入MSF(可以终端进入也可以搜索在工具栏打开): 终端命令:msfconsole (root权限打开) 2.查找永恒之蓝对应的模块: search ms17-010 3.利用辅助模块(auxiliary)进行探测信息,扫描

2021-11-16 14:28:24 3697

原创 2021-04-06-ARP欺骗

中间人攻击之ARP欺骗 学习自–>FreeBuf.com 原理介绍 什么是中间人攻击? 中间人攻击(Man-in-the-MiddleAttack,简称"MITM攻击"),是一种"间接"的入侵攻击,这种攻击模式是通过各种技术手段将攻击者控制的一台计算机虚拟放置在网络连接中的两台通信计算机之间,这台计算机就称为"中间人"。 什么是arp? 地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。主机发送信息时将包含目标IP地址的

2021-11-16 14:25:59 4769

原创 2021-03-28-xxe原理及利用

XML基础知识 什么是XML XML 指可扩展标记语言(EXtensible Markup Language)。 XML 是一种标记语言,很类似HTML。 XML 的设计宗旨是传输数据,而非显示数据。 XML 标签没有被预定义,您需要自行定义标签。 XML 被设计为具有自我描述性。 XML 是 W3C 的推荐标准。 特点: XML仅仅是纯文本,它不会做任何事情。 XML可以自己发明标签(允许定义自己的标签和文档结构)。 XML无处不在。XML是各种应用程序之间进行数据传输的最常用的工具,并且在信息存储和描述

2021-11-16 14:25:21 479

原创 2021-03-28-xxe

xxe-lab php_xxe 进入php_xxe靶场,可以看到登录框,先随便尝试登录一下: 失败,抓包看看: 可以看到这是POST方式传递的数据,且POST内容看上去很像XML格式。查看源代码: <?php /** * autor: c0ny1 * date: 2018-2-7 */ $USERNAME = 'admin'; //账号 $PASSWORD = 'admin'; //密码 $result = null; libxml_disable_entity_loader(false);

2021-11-15 21:30:14 320

原创 2021-03-17-伪协议

伪协议学习 慢慢积累,从平时学习… 伪协议常常出现在文件包含漏洞中。 在PHP中能够照成文件包含的函数有include、require、include_once、require_once、highlight_file、show_source、file_get_contents、fopen、file、readfile。 函数: include(): ​ 可以放在PHP脚本的任意位置,一般放在流程控制的处理部分中。当PHP脚本执行到include指定引入的文件时,才将它包含并尝试执行。这种方式可以把程序执行时

2021-11-15 21:28:38 2375

原创 2021-03-25-docker常用命令

docker安装及常用命令 docker简介 Docker 是一个开源的应用容器引擎,让开发者可以打包它们的应用以及依赖包到一个可移植的镜像中,然后发布到任何流行的 Linux 或 Windows 机器上,也可以实现虚拟化。容器是完全使用沙箱机制,相互之间不会有任何的接口。 其中,沙箱是一个虚拟系统程序,允许你在沙盘环境中运行浏览器或其他程序,因此运行所产生的变化可以随后删除。它创造了一个类似沙盒的独立作业环境,在其内部运行的程序并不能对硬盘产生永久性的影响。在网络安全中,沙箱指在隔离环境中,用以测试不受信

2021-11-15 21:23:53 1262

原创 2021-03-22-ssrf-lab

ssrf简介 SSRF(Server-Side Request Forgery),即服务器端请求伪造,利用漏洞伪造服务器端发起请求,从而突破客户端获取不到数据限制,本质上是属于信息泄露漏洞。 ssrf漏洞原理: ssrf形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能且没有对目标地址做过滤与限制。比如从指定URL地址获取网页文本内容,加载指定地址的图片,下载等等,而且大部分的 web服务器架构中,web服务器自身是可以访问互联网和服务器所在的内网的,所以攻击者可以传入任意的地址来让后端服务器对

2021-11-15 21:22:51 1989

原创 2021-03-10-PHP代码审计题

PHP代码审计题 由于重点是代码审计,所以直接看代码了。 [HCTF 2018]WarmUp <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { //设置白名单 $whitelist = ["source"=>"source.php","hint"=>"hint.php"];

2021-11-15 21:19:33 1273

原创 2021-03-09-Nmap

Nmap学习 emmm, 可能比较乱,也不全…(太菜,以后改善吧) 什么是Nmap: 存活主机 端口扫描 防火墙侦测 漏洞扫描 操作系统等 Nmap功能: 端口扫描 版本探测 漏洞扫描 防火墙规避 输出报告 Nmap基本使用: 目标选择: 1.域名 (baidu.com) nmap baidu.com 2.IP (1.1.1.1) nmap 1.1.1.1 3.IP段 (1.1.1.1/24) 后面的/x代表网络号占的位数 nmap 10.0.0.0/24 (10.0.0.0-10.0.0.2

2021-11-15 21:18:34 1681

原创 2020-12-08-DVWA之burp无法抓包问题解决

layout: post title: DVWA之burp无法抓包问题解决 subtitle: 学习学习 date: 2020-12-08 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: DVWA 一、浏览器代理设置 首选项>网络设置>设置 [外链图片转存中…(img-uIZWap5r-1611492990178)] burp设置 [外链图片转存失败,源站可能.

2021-11-15 21:15:07 1125 1

原创 2021-01-11-xss-labs下

xss-labs 11~20 level-11 同第十关一样,页面上只有一个显示位,再看看源码: 可以看到有隐藏表单,比第十关多了一个t_ref的<input>标签。 而且t_ref的value值为上一关的地址链接值。那么我们可以通过抓包修改这个值来攻击,将referer内容修改为: " type="text" onclick="alert(1) 成功插入,然后触发即可: 看源码: [外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-2XjJlf1w-16369

2021-11-15 21:14:19 490

原创 2020-12-14-DVWA之fileinclusion.md

layout: post title: DVWA之FileInclusion subtitle: 学习学习 date: 2020-12-14 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: DVWA File Inclusion 什么是 File Inclusion 简介 ​ 文件包含漏洞,是指当服务器开启allow_url_include选项时,就可以通过PHP的某些.

2021-11-15 20:55:01 469

原创 2021-11-15-xss-labs上

xss-labs靶场安装 首先还是要有phpstudy,这个就不说了。 然后下载靶场: 地址:https://github.com/do0dl3/xss-labs 将靶场解压到phpstudy的www目录下,访问就好了。 xss-labs 1~10 level-01 根据图标点击进入xss之旅: 可以看到有get请求,参数为name,可进行输入,并将输入内容显示于页面。 http://127.0.0.1/xss-labs-master/level1.php?name=test 可以看到这里的输入内容

2021-11-15 20:52:56 370

原创 2020-12-30-upload搭建

layout: post title: upload-labs搭建 subtitle: 学习学习 date: 2020-12-30 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: upload-labs upload-labs靶场搭建 upload-labs介绍:一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面.

2021-01-24 21:01:07 296

原创 2020-12-11-SQL总结

layout: post title: SQL总结 subtitle: 学习学习 date: 2020-12-11 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: sqli-labs SQL注入总结 SQL常用的函数: 比较运算符:< , > , <= , >= , = 逻辑运算符:and , or database() 当前数据库 .

2021-01-24 20:59:57 185

原创 2020-12-11-DVWA之sqlblind

layout: post title: DVWA之SQL-Injection(Blind) subtitle: 学习学习 date: 2020-12-11 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: DVWA SQL Injection(Blind) sql注入和sql盲注区别:注入可以看到详细的内容(具体的查询内容与报错),而盲注只会显示出对错(即回复你一个:是 与.

2021-01-24 20:58:18 235

原创 2020-10-23-sqli-labs

layout: post title: sqli-labs subtitle: 学习学习 date: 2020-10-23 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: - sqli-labs Less-1~Less-20 Less-21~Less-37 Less-38~Less-53 Less-54~Less-65 一、SQL注入类型判断(前提了解) 数字型注入 字符型注.

2021-01-24 20:57:17 186

原创 2020-12-07-DVWA之XSS

layout: post title: DVWA之XSS subtitle: 学习学习 date: 2020-12-08 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: DVWA DVWA–XSS详解 XSS概念:通常指黑客通过HTML注入纂改了网页,插入恶意脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。 XSS三种: 反射型xss:只是简单地把用户输入的数据反射.

2021-01-24 20:55:58 250

原创 2020-12-06-DVWA之sql

layout: post title: DVWA之sql-injection subtitle: 学习学习 date: 2020-12-06 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: DVWA SQL Injection low <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input .

2021-01-24 20:54:03 145

原创 2020-12-01-DVWA

layout: post title: DVWA之command subtitle: 学习学习 date: 2020-12-01 author: lll-yz header-img: img/post-bg-coffee.jpg catalog: true tags: DVWA Command Injection 命令连接符: command1 && command2 先执行command1,若command1正确则执行command2,否则被执.

2021-01-24 20:21:33 113

原创 2020-10-18-kali搭建DVWA

layout: post title: kali搭建DVWA subtitle: 快速搭建 date: 2020-10-18 author: lll header-img: img/post-bg-2015.jpg catalog: true tags: - 学习 ##DVWA搭建 1.下载dvwa,直接在Kali上打开终端,输入命令: “git clone https://github.com/ethicalhack3r/DVWA.git”, 克隆下载到k.

2021-01-24 20:13:45 506

原创 2020-10-15-web新手区

layout: post title: web新手区 subtitle: web date: 2020-10-15 author: lll header-img: img/post-bg-2015.jpg catalog: true tags: - 学习 一、 view_source 打开页面直接f12查看源码,发现flag。 二、 robots 打开页面,提示为robot协议,直接在URL上/robot.txt 得到flag位置,在访问flag位置得到flag。 三、.

2021-01-24 20:07:57 230

2020-10-15-web新手区.md

攻防世界web新手区

2021-01-24

2020-10-18-kali搭建DVWA.md

Kali搭建DVWA

2021-01-24

2020-10-23-sqli-labs.md

sqli-labs靶场通关教程

2021-01-24

2020-12-06-DVWA之sql.md

dvwa之sql

2021-01-24

2020-12-01-DVWA.md

dvwa之command

2021-01-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除