自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(176)
  • 收藏
  • 关注

原创 AWVS的使用

这里需要注意的是,如果说是在本地搭建的网站需要漏洞扫描,这里也需要在docker里面搭建的/etc/hosts里面添加nat地址。使用curl或者ping可以ping通时就ok了。

2024-04-24 09:08:54 495 3

原创 vulfocus的使用

docker run -d -p 80:80 -v /var/run/docker.sock:/var/run/docker.sock -e VUL_IP=192.168.0.105 vulfocus/vulfocus用户名:admin密码:admin。

2024-04-19 16:29:35 477 2

原创 token和referer的区别

2.referer并不是每一个服务器都存在,比如将https降级为http时就不会存在referer了。1.token的每一次数值都是随机的,使得token的验证更加安全,因此token比referer更安全。

2024-03-28 12:46:20 160

原创 怎么绕过CDN查找真实IP

大部分CDN服务都是按流量进行收费的,所以一些网站管理员只给重要业务部署CDN,也有很多人忘了给“根域”部署CDN,所以我们可以尽可能的多搜集一些子域名来尝试得到真实IP地址。查询目标域名历史解析记录可能会找到部署CDN前的解析记录(真实IP地址),可用以下几个网站查询。:使用phpinfo等探针的方式找到真实IP。:社工找到CDN部署的控制台来找到真实IP。:利用目标网站的漏洞来找到真实IP。:域名历史解析记录查找真实IP。:fofa网站标题查找真实IP。:网站根域或子域查找真实IP。

2024-03-12 08:47:26 823

原创 常见的逻辑漏洞有哪些?

越权漏洞就是应用在检查授权时存在纰漏,使得攻击者在获得低权限用户账户后,利用一些方式绕过权限检查,访问或者操作其他用户或者更高权限。越权漏洞的成因主要是因为开发人员在对数据进行增、删、改、查询时对客户端请求的数据过分相信而遗漏了权限的判定,一旦权限验证不充分,就易致越权漏洞。垂直越权也可以通过burp抓包来实现,比如说每个用户都会有独一无二的id,修改id后用户信息就会改变。水平越权可以通过burp抓包来实现,比如说每个用户都会有独一无二的id,修改id后用户信息就会改变。

2024-03-12 08:46:04 634

原创 msfconsole中永恒之蓝的操作与应用

help #获取所有可用命令getuid #获取当前权限screenshot #截屏hashdump #获取密码的hashps #获取进程列表sysinfo #获取系统信息route #获取路由表getpid #获取当前攻入的进程pidmigrate #将当前后门注入迁移到其他程序keyscan_start # 开启键盘记录keyscan_dump #显示键盘记录 使用永恒之蓝攻入的session默认不能进行键盘记录 ,如果迁移到其他程序就可以做,比如notepad.exe。

2024-03-11 09:08:20 567

原创 msfconsole中ssh_login模块的使用以及使用时MySQL数据库连接不上时的解决办法

但是这里出现了报错,经过一系列排查后发现是数据库的原因,是由于数据库没有打开,按照上面开启数据库的办法将数据库打开就ok了。(1) MySQL建用户的时候会指定一个host,默认是127.0.0.1/localhost只能本机访问;%为任意用户都有权限连接,localhost为只能本机连接,配置完host为%这一步就已经能外网访问了。use 0(这里0表示前面的编号)no表示可以设置也可以不用设置的参数。这里查询到了我们刚刚对数据库的操作。将查询到的结果存入到数据库中。yes表示必要设置的参数。

2024-03-11 09:05:08 1248

原创 msfconsole中db_namp的使用方法以及如何让msf连接数据库

db_nmap -sS 192.168.251.139(IP地址)查看数据库postgresql连接状态、查询地址开放的端口号并将其写入到数据库中。将查询到的结果存入到数据库中。启动postgresql。

2024-03-11 08:57:42 574

原创 Android Studio轮播图使用失败怎么办【已解决】

Android Studio轮播图使用失败怎么办。4.复制该依赖放入build.gradle中。1.在gethub上面搜索轮播图。3.查看该轮播图的配置方法。2.选择要使用的轮播图。6.使用banner。

2024-03-08 14:13:17 468

原创 如何在云服务器上面安装宝塔

外网面板地址: https://云服务器内网IP:30230/d3032ee5。内网面板地址: https://本地IP:30230/d3032ee5。复制centos安装脚本。出现这个表示安装成功。

2024-03-08 14:10:50 427

原创 msfconsole数据库连接不了的问题【已解决】

单个模块的使用可以不需要数据库,但是模块与模块之间需要沟通的时候就会用到数据库。systemctl status postgresql #msf外部查看。msf使用的是postgresql,这个数据库默认端口是5432。db_status #msf内部查看。数据库开启成功后需要重新进入msf。

2024-03-08 08:31:46 547

原创 python练习水仙花数

【代码】python练习水仙花数。

2024-02-23 08:58:19 96

原创 pyhon中基础知识,超详细

【代码】pyhon中基础知识,超详细。

2024-02-23 08:56:32 128

原创 python作业之小程序获取当前时间

话不多说,直接上代码。

2024-02-22 09:26:40 137

原创 IBOS代码审计流程-文件上传(超详细)

在C:\Users\gaolitao\IBOS\WWW\data\backup中查到了我们刚刚提交的数据库。这里出现了shell_exec() — 通过 shell 执行命令并将完整的输出以字符串的方式返回。将解密后的代码放入C:\Users\gaolitao\Desktop\newibos中。mysqldump [选项] --数据库名 [选项 表名] > 脚本名。由这里可知$db是config.php里面的数据库配置的值,不可控。这里的变量有$mysqlBin,$db, $file可能可控。

2024-01-30 08:46:19 722

原创 IBOS靶场搭建流程(超详细)

然后进行数据库的搭建,这里需要说明的是这里运行的服务是nginx和mysql而不是apache和mysql所以说这里的数据库名默认是root且密码也默认是root点击立即安装。输入用户名admin 密码 123456。点击然后一直下一步进行安装IBOS。这个页面时表示已经安装成功。显示出这个时证明安装成功。1.下载并安装IBOS。

2024-01-30 08:39:40 230

原创 变量覆盖-doumi靶场搭建(超详细)

变量覆盖-doumi。

2024-01-29 08:53:18 424

原创 变量覆盖通过代码审计拿到webshell-doumi(超详细)

变量覆盖-doumi。

2024-01-29 08:48:18 841

原创 验证码漏洞-UsualToolCMS-8.0-Release解析(超详细)

验证码漏洞-UsualToolCMS-8.0-Release。

2024-01-28 09:13:29 558

原创 反序列化typecho2靶场漏洞-代码审计全过程(超详细)

php· }

2024-01-28 09:06:37 1131

原创 反序列化-typecho2靶场搭建(超详细)

注意这里需要数据库名,如果我们没有执行上一个导入数据库的步骤那么便不会存在typechpo的数据库名,就会报错,因此我们需要先导入数据库再进行上述步骤便不会出现错误了。这里选择使用原有数据库。

2024-01-26 08:51:05 356

原创 phpmyadmin-文件包含漏洞代码审计过程(超详细)

phpmyadmin-文件包含漏洞。

2024-01-26 08:46:38 1123

原创 UsualToolCMS-8.0-Release-靶场搭建

1.解压UsualToolCMS-8.0-Release的压缩包。UsualToolCMS-8.0-Release-靶场搭建。2.将解压后的包放入小皮面板,并进行基本配置。勾选协议框,然后点击开始安装。7.点击创建数据库结构。

2024-01-25 09:04:53 400

原创 webug越权漏洞之越权查看(超详解)

将pt_env删除或者进入文件里面进行修改。发现这里的值发生了变化,说明实现了漏洞复现。这里的id=2,将id=2改为id=1时。1.打开越权查看admin靶场。输入sql注入中的万能绕过公式。这里与越权修改密码漏洞一样。

2024-01-25 09:00:45 552

原创 webug存在的越权漏洞-水平越权以及垂直越权的漏洞复现(超详解)

id=1中的/a删除即可。在容器中进入/var/www/html/control/auth_cross。发现第二个aaaaa密码被修改了,说明复现了漏洞。输入新旧密码将密码改为123456。进入进去会发现没有权限进入。3.进入越权修改密码靶场。输入账号密码即可直接进入。越权漏洞-webug、将重定向的/a删除即可。将id=1改为id=2。将id=1改为id=2。进入webug数据库。

2024-01-25 08:56:36 735

原创 如何使用docker实现越权漏洞-webug靶场搭建(超详解)

3.拉取docker.io/area39/webug 镜像。越权漏洞-webug靶场搭建。1.打开docker。

2024-01-24 08:31:29 784

原创 越权漏洞-catfish(超详解)

那么我将普通用户的cookie改为管理员用户的cookie,把抓的普通用户的包进行放包管理员用户的密码会被更改吗?5.查管理员用户的cookie与普通用户的cookie。当我把2.html改为1.html时发现。但是我们这个管理员是不存在这篇文章的。4.在另一个浏览器里面登录管理员用户。那么我将命名格式换了之后再放包呢?抓了管理员用户修改密码的包发现。发现两者的cookie不相同。越权漏洞-catfish。发现这里为2.html。3.在修改密码里面抓包。1.注册一个普通用户。

2024-01-24 08:28:20 406

原创 catfish靶场安装步骤

路径在:phpstudy_pro\WWW\catfish\catfish\application。输入你的mysql数据库密码和用户名。3.删除install.lock。catfish靶场安装步骤。1.下载catfish包。2.解压并放入小皮中。

2024-01-23 19:47:32 398

原创 niushop靶场漏洞查找-文件上传漏洞等(超详细)

发现报错,而且这个报错十分熟悉,与我们所学的sqli报错注入特别像。这里查询到后面的url有且仅有一个,目测估计是后台。上传的图片是包含一句话木马的图片。发现获取到了webshell。实战漏洞-niushop。

2024-01-23 19:43:40 954

原创 xxe漏洞之scms靶场漏洞

simplexml_load_string--将XML字符串解释为对象。(1)全局搜索simplexml_load_string。用burp抓包输入代码得到。因此这里就存在xxe漏洞。成功写入证明漏洞验证成功。与上述同理先访问漏洞点。因此也存在xxe漏洞。将get改为post。将get改为post。

2024-01-22 09:14:24 768

原创 csrf漏洞之DedeCMS靶场漏洞(超详细)

红色边框里面的数字会随着刷新而变化,由此可知存在token因此不能使用csrf注入。第一步,查找插入点,我选择了网站栏目管理的先秦两汉作为插入点。第一个xss漏洞,存在于附件数据管理--->第二个漏洞存在于,内容管理-->更改内容管理。其他的csrf注入点类似,不一一赘述。第四步生成php脚本代码。第三步用burp拦截包。第五步点击submit。第六步提交显示修改成功。

2024-01-22 09:07:05 852

原创 ssrf漏洞代码审计之douphp解析(超详细)

由此可知安装界面已经被锁定了,但是由于install.lock是可控的,删除了install.lock后即可进行安装,所以我们现在的目的就是找到怎么去删除install.lock的方法。存在变量$sql_filename,且$sql_filename这个变量输出参数时要被is_backup_file处理,所以鼠标右键定位函数is_backup_file后进行查询。我们需要将/m/theme/default/images/logo.png变为/data/install.lock。

2024-01-20 19:07:04 948

原创 android studio环境配置问题解决办法

第一步:第二步:

2024-01-20 18:56:35 499

原创 Linux常用命令之vim、cat、grep

grep [-abcEFGhHilLnqrsvVwxy][-A<显示行数>][-B<显示列数>][-C<显示列数>][-d<进行动作>]-B<显示行数> 或 --before-context=<显示行数> : 除了显示符合样式的那一行之外,并显示该行。-A<显示行数> 或 --after-context=<显示行数> : 除了显示符合范本样式的那一列之外,并显示。-C<显示行数> 或 --context=<显示行数>或-<显示行数> : 除了显示符合样式的那一行之外,并显。

2024-01-16 08:40:12 648

原创 Linux常用命令之find命令(超详解)

empty : 空的文件-gid n or -group name : gid 是 n 或是 group 名称是 name。-name name, -iname name : 文件名称符合 name 的文件。-mount, -xdev : 只检查和指定目录在同一个文件系统下的文件,避免列出其它文件系统中的文件。-ipath p, -path p : 路径名称符合 p 的文件,ipath 会忽略大小写。-atime n : 在过去n天内被读取过的文件。-ctime n : 在过去n天内被修改过的文件。

2024-01-16 08:36:38 614

原创 Linux常用命令之tar解压缩文件、uname -a查看系统信息

.tar.gz---------------tar程序打包的文件,其中经过gzip的压缩。*.tar.bz2--------------tar程序打包,其中经过bzip2的压缩。*.tar------------------tar程序打包的数据,并没有压缩。*.Z-------------------compress程序压缩的文件。*.bz2-----------------bzip2程序压缩的文件。*.gz------------------gzip程序压缩的文件。-j:有bz2属性的。

2024-01-13 14:34:41 446

原创 Linux常用命令之cp、rm、touch、mv

u :若目标文件已经存在,且 source 比较新,才会升级 (update)-i :若目标文件 (destination) 已经存在时,就会询问是否覆盖!-f :force 强制的意思,如果目标文件已经存在,不会询问而直接覆盖;-f :就是 force 的意思,忽略不存在的文件,不会出现警告信息;-r 复制目录时必须使用此选项,表示递归复制所有文件及子目录。-f 覆盖目标同名文件或目录时不进行提醒,而直接强制复制。-c, 如果文件不存在,就不创建。-r, 使用文件的访问和修改时间。

2024-01-13 14:30:55 419

原创 Linux中常使用的命令之ls、cd、pwd、mkdir、rmdir

p :帮助你直接将所需要的目录(包含上一级目录)递归创建起来!注意这个只能删除空的目录,如果我们要删除非空目录还是用rm吧。mkdir:创建一个新的目录。rmdir:删除一个空的目录。-m :配置文件的权限。pwd:显示目前的目录。

2024-01-13 14:25:46 489

原创 Linux文件系统的层次结构、每个目录的含义、文件属性以及文件中第一列的第一个字符的含义

这个目录是Redhat/CentOS所特有的目录,Selinux是一个安全机制,类似于windows的防火墙,但是这套机制比较复杂,这个目录就是存放selinux相关的文件的。这个目录是一个虚拟的目录,他是系统内存的映射,我们可以通过直接访问这个目录来获取系统信息,这个目录的内容不在硬盘上而是载内存里面。dev是Device的缩写,该目录下存放的是Linux的外部设备,在Linux中访问设备的方式和访问文件的方式是相同的。这个目录中存放着在不断扩充着的东西,我们习惯将那些经常被修改的目录放在这个目录下。

2024-01-12 08:48:14 1087

原创 Linux系统的由来、特点、以及发行版本

Linux是一套免费使用和自由传播的类Unix操作系统,是一个基于POSIX和UNIX的多用户、多任务、支持多线程和多CPU的操作系统。它支持32位和64位硬件。例如,我们熟知的大型、超大型互联网企业(百度、腾讯、Sina、阿里等)都在使用Linux 系统作为其服务器端的程序运行平台,全球及国内排名前 1000 的 90% 以上的网站使用的主流系统都是 Linux 系统。例如,我们熟知的大型、超大型互联网企业(百度、腾讯、Sina、阿里等)都在使用Linux 系统作为其服务器端的程序运行平台,

2024-01-12 08:43:39 419

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除