自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 资源 (7)
  • 收藏
  • 关注

转载 【漏洞分析】Discuz X3.3补丁安全分析

0x01 漏洞分析漏洞发生在页面/upload/source/admincp/admincp_setting.php页面,看源码$settingnew = $_GET['settingnew'];if($operation == 'credits') {$extcredits_exists = 0;foreach($settingnew['extcredits'] as

2017-08-26 16:33:40 2414

原创 i春秋-渗透测试入门-你是会员吗?-解题思路

这个题目还是有点意思,应该有很多种方案,这里我提供一种。首先进入网站,发现是xdcms系统,然后其存在变量覆盖漏洞。利用该漏洞可以拿到管理员账号密码。之后进入后台,这里有个小技巧,在登陆界面或者后台界面存在文件包含漏洞。找个上传点随便上传一个木马图片,获取木马图片路径之后利用文件包含漏洞包含此木马路径,菜刀连之即可。

2017-08-25 23:53:18 2354

原创 PhpStorm+XAMPP+Xdebug 集成开发和断点调试环境的配置

0x01 Xdebug安装参考:https://xdebug.org/docs/install并把xdebug.so移到/Applications/XAMPP/xamppfiles/lib/php/extensions/no-debug-non-zts-20151012/文件中0x02 XAMPP安装参考:https://www.apachefriends.org/zh_cn/in

2017-08-25 23:01:05 529

转载 那些强悍的PHP一句话后门

我们以一个学习的心态来对待这些PHP后门程序,很多PHP后门代码让我们看到程序员们是多么的用心良苦。强悍的PHP一句话后门 这类后门让网站、服务器管理员很是头疼,经常要换着方法进行各种检测,而很多新出现的编写技术,用普通的检测方法是没法发现并处理的。今天我们细数一些有意思的PHP一句话木马。利用404页面隐藏PHP小马: html>head>title>404 No

2017-08-22 11:54:06 222

原创 齐博分类系统漏洞分析

0x01 漏洞利用知识点1.代码执行2.变量覆盖3.文件包含0x02 漏洞分析首先在/fenlei1.0/do/jf.php文件中存在代码执行片段 $query2 = $db->query("SELECT * FROM {$pre}jfabout WHERE fid='$rs[fid]' ORDER BY list"); while($

2017-08-22 11:52:04 610

原创 PHP中$$的应用

PHP中$表示一个变量的声明,$value='test';表示变量value的值是test。而$$则好像是C语言中的指针,它指向一个变量值的一个变量。例如:$$value='a';这句话的意思就是首先取$value变量的值,为test,然后再将其值变成一个变量即表示为$test='a';<?php$value='test';$test='a';echo $$value

2017-08-22 10:45:05 473

原创 dvwa学习之七:SQL Injection

1.Low级别核心代码:php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_name FROM users WHERE u

2017-08-21 21:43:26 322

原创 Discuz 7.2 faq.php漏洞分析

漏洞发生在页面faq.php中,源码如下: elseif($action == 'grouppermission') {ksort($gids); $groupids = array(); foreach($gids as $row) { $groupids[] = $row[0]; } $query = $db->query("SEL

2017-08-20 20:31:23 507

转载 Mysql报错注入原理分析(count()、rand()、group by)

Mysql报错注入原理分析(count()、rand()、group by)0x00 疑问一直在用mysql数据库报错注入方法,但为何会报错?百度谷歌知乎了一番,发现大家都是把官网的结论发一下截图,然后执行sql语句证明一下结论,但是没有人去深入研究为什么rand不能和order by一起使用,也没彻底说明三者同时使用报错的原理。0x01 位置问

2017-08-20 16:30:29 351

原创 MYSQL updatexml报错注入

首先了解下updatexml()函数UPDATEXML (XML_document, XPath_string, new_value); 第一个参数:XML_document是String格式,为XML文档对象的名称,文中为Doc 第二个参数:XPath_string (Xpath格式的字符串) ,如果不了解Xpath语法,可以在网上查找教程。 第三个参数:new_value,

2017-08-20 16:29:21 6646

转载 MYSQL报错注入方法整理

1、通过floor暴错/*数据库版本*/SQLhttp://www.hackblog.cn/sql.php?id=1 and(select 1 from(select count(*),concat((select (select (select concat(0x7e,version(),0x7e))) from information_schema.tables l

2017-08-20 15:28:25 685

原创 PHP中单引号、双引号和转义字符

在PHP语言总,单引号与双引号的作用不尽相同。PHP单引号及双引号均可以修饰字符串类型的数据,如果修饰的字符串中含有变量(例$name);最大的区别是:双引号会替换变量的值,而单引号会把它当做字符串输出。例如:php         $name="string";        echo  " 字符串" . '$name';        echo 

2017-08-20 12:06:40 730

原创 齐博cms 7.0 漏洞分析

**0x01 原理分析**还是很早之前爆出来的漏洞,现在拿出来学习一下,参考阿里巴巴:https://security.alibaba.com/...漏洞发生在/inc/common.inc.php页面中。首先看这个函数:首先使用ini_get来获取php.ini中变量'register_globals'的值,而register_globals代表的意思是提交的

2017-08-18 13:53:53 5140

原创 DVWA笔记之三:CSRF

CSRF与XSS不同,它称为跨站请求伪造,它是利用其他页面的恶意脚本来加载访问或操作存在CSRF的漏洞的可信网站。1.Low级别核心代码如下:if( isset( $_GET[ 'Login' ] ) ) {     // Get username     $user = $_GET[ 'username' ];     // Get password

2017-08-14 15:02:26 675

原创 DVWA笔记之二:Command Injection

命令注入1.Low级别if( isset( $_POST[ 'Submit' ]  ) ) {     // Get input     $target = $_REQUEST[ 'ip' ];     // Determine OS and execute the ping command.     if( stristr( php_uname( 's' ),

2017-08-11 11:50:24 441

原创 DVWA笔记之一:brute Force

1.Low 级别burpsuite抓包low级别是使用GET请求进行登录,将其发送到Intruder中,并增加password变量之后选择字典开始攻击。暴力破解完成后,查看结果RESULT,根据Content-Length来判断登陆是否成功。2.MEDIUM级别有效抵制了sql注入,但是并未有对爆破破解做有抵御措施,因此爆破方

2017-08-11 10:10:16 823

转载 kali linux 2.0下搭建DVWA渗透测试演练平台

DVWA (Dam Vulnerable Web Application)DVWA是用PHP+MySQL编写的一套用于常规WEB漏洞教学和检测的WEB脆弱性测试程序。包含了SQL注入、XSS、盲注等常见的一些安全漏洞,在kali Linux下搭建DVWA非常方便,因为所需的apache2、mysql、php等环境在kali linux中默认已经安装好了步骤:  1. 首先去gith

2017-08-04 11:21:47 405

原创 XSS编码初析

首先我们应当了解,当我们发送一个请求链接时,服务器与客户端都发生了什么这里仅涉及到js的编码问题,因此就编码来说,首先我们确定我们发出的请求是采用GET的方式还是采用POST的方式若采用GET的方式,则客户是通过URL地址发送请求链接,既然是URL链接就需要对其进行URL编码,客户端首先对其进行URL编码,之后发送给服务器端,服务器端受到该GET请求后,首先解析请求链接,因此就对URL进行

2017-08-04 10:58:40 1037

原创 绿盟RSAS配置小记

拿到了一个漏扫的虚拟机,可是配置一直上不了网,最后是配置扫描端口网卡,并在主网卡上不做网关配置从而得到解决。漏扫虚拟机的网络配置是这样一共七块桥接网卡,一块是主网卡,其余六块是扫描口网卡。主网卡只能配置IP地址,配置网关并不生效。在路由表中,主网卡的网关得不到信息因此,主网卡随意配置,而在扫描网卡是选择桥接到宿主机网络同时跨网段设置其为默认网关此后路由表里就会出现到0.0.

2017-08-03 13:24:38 13519 3

asa842解压包文件

asa842解压包文件,包含asa842-initrd、asa842-vmlinuz,真是可用,防火墙

2018-01-25

openwrt-ar71xx-generic-tl-wr720n-v4-squashfs-sysupgrade.bin

openwrt-ar71xx-generic-tl-wr720n-v4-squashfs-sysupgrade.bin

2017-09-29

openwrt-njitclient修复版

openwrt-njitclient修复版

2017-09-29

wr720nv4 njitclient软件及依赖包

wr720nv4 njitclient软件及依赖包,wr720nv4 njitclient软件及依赖包,wr720nv4 njitclient软件及依赖包, 使用详情看:http://blog.csdn.net/vspiders openwrt系列操作教程

2017-09-25

不死uboot-flash脚本

不死uboot-flash脚本

2017-09-24

南浦月wr720nv4-openwrt固件

南浦月wr720nv4-openwrt固件

2017-09-24

wr720n v4固件合集-openwrt-uboot-官方原固件

wr720n v4 刷机固件 刷入openwrt,不死uboot,以及官方原固件wr720n-v4-tplink官方.bin wr720n-v4-art-tplink官方.bin wr720n-v4-中文-超频-2014-9-04-uboot.bin

2017-09-24

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除