自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

午夜观星河

午夜观星河,专注于计算机信息安全技术分享。

  • 博客(24)
  • 资源 (3)
  • 收藏
  • 关注

原创 通过SOCKS代理渗透整个内网

通过SOCKS代理渗透整个内网1.背景经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。注意:本次环境在本地搭建,假设现在一无所知,这样更加真实。2.对web服务器提权2.1获取漏洞信息获取到webshell后使用菜刀连接,查看权限是apache,系统是redhat6.5。上传linux.sh到...

2018-10-17 15:56:37 11691 3

原创 渗透Gemimi靶机

渗透Gemimi靶机1.nmap扫描与源码审计使用Nmap扫描靶机如下。发现22、80端口开着,访问web服务。发现源码地址,下载源码审计。发现疑似用户登录密码的信息:尝试使用admin,1234登录,发现成功登录,如下所示:登陆后,经过一番探索,发现有一个Edit profie和Export profile,体验这两个功能,我们发现Edit pro...

2018-10-31 20:07:05 1179

原创 渗透Billu b0x2靶机

渗透Billu b0x2靶机1.nmap扫描与漏洞寻找使用nmap扫描,扫描结果如下:发现开放了22、80、111、8080端口,先访问web服务,发现Drupal,寻找其漏洞。找到后,下载exp,直接按照说明使用,成功连接服务器。为了方便后续的操作,使用python脚本反弹shell,在kali使用nc命令监听4444端口,python脚本如下,其中192.168...

2018-10-31 19:46:55 1146

原创 《WEB安全渗透测试》(16)利用Python编写漏洞批量检测POC

《WEB安全渗透测试》(16)利用Python编写漏洞批量检测POCECShop的user.php文件中的display函数的模板变量可控,导致注入,配合注入可达到远程代码执行。攻击者无需登录等操作,可直接远程把webshell写入服务器。$back_act变量来源于HTTP_REFERER,我们可以控制它。Ecshop使用了 php 模版引擎 smarty ,该引擎有两个基本的函数assign()、display()。...

2018-10-31 19:35:08 2460

原创 《WEB安全渗透测试》(11)SQL注入的绕过

《WEB安全渗透测试》(11)SQL注入的绕过当我们访问如下URL的时候,提示“存在非法字符”:http://www.tianchi.com/web/rg/1.php?id=1 order by 3可以尝试Order,同理如果其他字符必拦截,也可以大小写混合。当我们遇到关键字必过滤的时候,如我们访问如下URL:http://www.tianchi.com/web/rg/1.php?id=1 order by 3...

2018-10-24 20:17:44 1257

原创 《WEB安全渗透测试》(10)SQL注入实战:XFF注入

《WEB安全渗透测试》(10)SQL注入实战:XFF注入X-Forwarded-For简称XFF头,它代表了客户端的真实IP,通过修改他的值就可以伪造客户端IP。1)判断是否存在注入使用Burp的Repeater模块对请求进行修改,分别修改X-Forwarded-For的值如下所示:X-Forwarded-for: 127.0.0.1X-Forwarded-for: 127.0.0.1’X-Forwarded-for: 127.0.0.1' and 1=1#......

2018-10-24 18:46:54 9846

原创 《WEB安全渗透测试》(9)SQL注入实战:base64注入

《WEB安全渗透测试》(9)SQL注入实战:base64注入base64注入是针对传递的参数被base64加密后的注入点进行注入。这种方式常用来绕过一些WAF的检测。1)判断是否存在注入使用Burp的Decoder模块对参数进行base64编码,如下所示:id=1,id=1’,id=1 and 1=1,id=1 and 1=2编码后:id=MQ==,id=MSc=,id=MSBhbmQgMT0x,id=MSBhbmQgMT0y访问的结果如下,说明存在SQL注入漏洞。2)查询字段数量判断出字段数量是:...

2018-10-24 15:33:49 4131

原创 《WEB安全渗透测试》(8)SQL注入实战:cookie注入

《WEB安全渗透测试》(8)SQL注入实战:cookie注入在这个URL里没有发现参数,使用Burp抓取数据后,发现cookie里存在数据。1)判断是否存在注入在cookie里依次做如下修改:id=1’,id=1 and 1=1,id=1 and 1=2结果如下,说明存在SQL注入漏洞。2)查询字段数量判断出字段数量是:3。查询SQL语句插入位置。3)查询数据库库名(1)查询当前数据库库名(2)查询所有数据库库名像这样,构造不同的union注入语句......

2018-10-24 14:47:18 1138

原创 《WEB安全渗透测试》(7)SQL注入实战:宽字节注入

《WEB安全渗透测试》(7)SQL注入实战:宽字节注入1)宽字节注入原理如下所示,访问id=1’时并没有报错,但多了一个转义符,反斜杠。这就导致了参数id是无法逃逸单引号的包围的,所以一般情况下这里是没有SQL注入漏洞的。但是如果数据库的编码是GBK的时候,这里就可以使用宽字节注入,宽字节注入的原理是:在地址后先加%df,再加单引号,因为反斜杠的编码是%5c,而GBK编码中,%df%5c是繁体字的“連”,单引号成功逃逸。使用注释符来注释后面多余的单引号。......

2018-10-24 13:50:41 643

原创 《WEB安全渗透测试》(15)验证码暴破or账号密码暴破

《WEB安全渗透测试》(15)验证码暴破or账号密码暴破这道题目名称叫验证码爆破,是对验证码爆破吗?不对,这种说法是不准确的,这里其实是由于验证码机制存在缺陷,无法起到相应的安全作用(防止账号密码暴力破解),从而恶意用户可以利用工具对用户密码进行暴力破解。所以名称叫账号密码暴力破解更加合适。在真实的渗透测试工作中,图片验证码的问题广泛存在,主要集中在图片验证码绕过、暴力破解、回显、无效、机器识别等方面。使用Burp抓包,可以发现,提交之后一共2次请求......

2018-10-14 21:06:28 2894 1

原创 《WEB安全渗透测试》(13)一个文件上传漏洞的绕过

《WEB安全渗透测试》(13)一个文件上传漏洞的绕过这个题目是让利用你所学到的知识,测试其过WAF,突破上传获取webshell。经过测试发现,这里有后缀名检测、文件类型检测、文件头检测、文件内容危险函数检测。(1)针对后缀名检测,系统不允许上传.php文件,那么我们使用.Php这种大写的方式上传文件。一般情况下,后缀名绕过包括空格、00截断、大小写、使用其他后缀名(如系统不允许jsp文件,那么我们可以上传jspx文件,类似php、php2、php3等)等方式。...

2018-10-14 21:03:12 667

原创 《WEB安全渗透测试》(14)一个文件包含漏洞(需要利用菜刀原理)

《WEB安全渗透测试》(14)一个文件包含漏洞(需要利用菜刀原理)这个题目让利用你所学到的知识,测试该网站可能存在的文件包含漏洞,并且尝试获取webshell。直接访问它包含的文件http://192.168.223.134/test/md3oa/vulnerabilities/view.html,查看页面源码。在view.html可以看到这里有一段PHP代码,取出来如下:上面代码明显使用了BASE64编码,解码后如下所示:这是一个非常经典的一句话木马,假设它已经上传:现在使用菜刀去连接,在菜刀配置好代理

2018-10-14 20:55:02 2609

原创 Java基础语法:9. Java Number和Math类

Java基础语法:9. Java Number和Math类1)Number类内置数据类型:int、long、byte、double、float、short。对应的包装类:Integer、Long、Byte、Double、Float、Short。它们都是抽象类 Number 的子类,Number类属于java.lang包。当内置数据类型被当作对象使用时,编译器会把内置类型装箱为包装类...

2018-10-09 13:16:53 320

原创 Java基础语法:8. Java switch case语句

Java基础语法:8. Java switch case语句1)switch case语句switch(expression){    case value :       //语句       break;    default :       //语句}2)代码验证import java.util.Scanner;public class Swit...

2018-10-09 11:56:40 13993 2

原创 Java基础语法:7. Java循环结构与条件语句

Java基础语法:7. Java循环结构与条件语句1)while循环语句:while( 布尔表达式 ) {  //循环体}2)do while循环语句:do {  //循环体}while(布尔表达式);do while循环和while循环相似,不同的是do while 循环至少会执行一次。3)for循环语句:for(初始化;布尔表达式;更新)...

2018-10-09 11:41:15 250

原创 Java基础语法:6. Java运算符

Java基础语法:6. Java运算符运算符比较简单,这里只对容易混淆的地方进行总结。1)自增自减运算符(1)前缀自增自减 (++a,--a):先进行自增或者自减运算,再进行表达式运算。(2)后缀自增自减法(a++,a--):先进行表达式运算,再进行自增或者自减运算。代码如下:public class Test3{   public static void main(S...

2018-10-09 10:08:40 165

原创 Java基础语法:5. Java修饰符

Java基础语法:5. Java修饰符Java语言提供的修饰符主要分为以下两类:访问修饰符、非访问修饰符。1)访问修饰符访问修饰符用来保护对类、变量、方法和构造方法的访问。public:对所有类可见。default (即缺省):在同一包内可见,不使用任何修饰符。private : 在同一类内可见。protected : 对同一包内的类和所有子类可见。 修饰符...

2018-10-09 09:21:17 188

原创 给w3af创建桌面快捷方式

给w3af创建桌面快捷方式创建Desktop Entry 文件,在桌面快速启动w3af。(1)使用vim打开w3af.desktop文件,然后复制此文件到桌面上,给予可执行权限。(2)编辑w3af.desktop其中参数含义如下:Desktop Entry 文件通常以字符串"[Desktop Entry]"开始。Type(必选):定义了Desktop Entry文件...

2018-10-08 20:36:21 490

原创 《WEB安全渗透测试》(21)kali安装w3af指南

《WEB安全渗透测试》(21)kali安装w3af指南(1)查看版本信息,编辑源文件(2)在sources.list中添加如下:#浙大deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-freedeb-src http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free...

2018-10-08 20:32:28 4038

原创 《WEB安全渗透测试》(6)SQL注入实战:二次注入

《WEB安全渗透测试》(6)SQL注入实战:二次注入二次注入:攻击者构造的恶意数据存储到数据库后,恶意数据被读取并进入到SQL查询语句所导致的注入。1.php的功能是注册用户,也是插入SQL恶意数据的地方。2.php的功能是通过参数ID读取用户名和用户信息。在这里恶意数据被读取并进入SQL查询语句。1)判断数据库表有几个字段(1)访问URL:http://www.tianchi.com/web/erci/1.php?username=test'得到id=4...

2018-10-03 15:24:50 4842

原创 《WEB安全渗透测试》(5)SQL注入实战:堆叠查询注入

《WEB安全渗透测试》(5)SQL注入实战:堆叠查询注入堆叠查询注入:堆叠查询可以执行多条SQL语句,语句之间以分号(;)隔开。而堆叠查询注入攻击就是利用此特点,在第二条语句中构造自己要执行的语句。1)考虑使用堆叠注入访问URL:http://www.tianchi.com/web/duidie.php?id=1返回正常信息;访问URL:http://www.tianchi.com/web/duidie.php?id=1'返回错误信息......

2018-10-03 08:56:34 6577

原创 《WEB安全渗透测试》(4)SQL注入实战:时间盲注

《WEB安全渗透测试》(4)SQL注入实战:时间盲注时间盲注:利用sleep()或benchmark()等函数让mysql执行时间变长经常与if(expr1,expr2,expr3)语句结合使用,通过页面的响应时间来判断条件是否正确。if(expr1,expr2,expr3)含义是如果expr1是True,则返回expr2,否则返回expr3。1)考虑使用时间盲注访问URL:http://www.tianchi.com/web/time.php?id=1返回yes......

2018-10-02 16:30:10 8121 3

原创 《WEB安全渗透测试》(3)SQL注入实战:报错注入

《WEB安全渗透测试》(3)SQL注入实战:报错注入1)考虑使用报错注入URL:http://www.tianchi.com/web/error.php?username=1URL:http://www.tianchi.com/web/error.php?username=1'由于多了一个',SQL语句执行时会报错。而这里程序直接将错误信息输出到了页面上,所以可以利用报错注入来获取数据。2)获取user()的值报错注入有多种格式,这里使用updatexml()函数,......

2018-10-02 09:07:24 984

原创 《WEB安全渗透测试》(2)SQL注入实战:boolean注入

《WEB安全渗透测试》(2)SQL注入实战:boolean注入Boolean注入:构造SQL判断语句,通过查看页面的返回结果来推测哪些SQL判断条件是成立的,以此来获取数据库中的数据。1)考虑使用boolean注入URL:http://www.tianchi.com/web/boolean.php?id=1URL:http://www.tianchi.com/web/boolean.php?id=1'发现页面只返回yes或者no,因此可以尝试使用boolean注入。......

2018-10-01 18:05:03 3363

Activity_Hijack.apk

用途:该工具主要用于APP劫持检测。 使用方法:安装HijackActivity.apk,使用 activity 界面劫持工具,在工具中指定要劫持的应用进程名称。如图所示,从列表中选择被测试的应用,点击 OK。打开应用,测试工具会尝试用自己的窗口覆盖被测的应用,如果劫持成功,会出现如下界面。 威胁等级:若客户端无法抵抗 Activity 界面劫持攻击时为中风险;若可以抵抗攻击则无风险。 安全建议:Activity劫持通常依靠注册Receiver响应android.intent.action.BOOT_COMPLETED事件。客户端程序可以在启动前检查Receiver并报警;由于Activity界面劫持攻击通常是将自己的页面附着在客户端之上,因此需要进行界面切换操作,因此在界面切换到后台时弹出警告信息也可以达到一定的效果。除此之外,因为Android进程栈的工作原理,建议开发客户端时针对进程栈进行相应的保护,可禁止其他进程放置于客户端之上。

2022-04-19

Java love-system SSM爱心捐赠管理系统源码

内容:love-system系统整体使用了SSM架构,Shiro来控制权限,使用的技术包括IDEA +JDK8+MySQL+Shiro+SSM+Bootstrap+jQuery。 适合人群:大学生可用来作为毕业设计架构,直接修改部分代码即可使用;初学者可用来学习完整的Java项目。 页面功能详情参考https://blog.csdn.net/SouthWind0/article/details/112102378

2022-04-12

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除