自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 sqli-labs第2-4关

添加单引号,页面正常,添加双引号,页面报错,根据报错信息,判断为双引号加括号闭合的sql注入。这里的1=2无需加等号,因为是在and后面的一个逻辑运算,并非id值。有上述的字段数测试可知有三个回显,使用联合查询确定处回显位置。这里蓝色标注的***1"***使我们输入的值并导致报错的值。爆出users表中的所有字段名。

2024-03-18 11:17:18 457 2

原创 sqli-labs第一关

其中information_schema数据库中的tables表就存了所有表的名字,其中table_name对应表名,而table_schema对应这个表在哪个库(information_schema数据库中还有一个叫columns的表,记录了所有的表中列名的数据。3正确,4错误,所以这就意味当前查看的这个表有三个字段;启动靶机之后,访问:http://ip地址/sqli-labs/Less-1/?联合查询爆出数据库名和用户名,需要让左边的执行为假,这样才会执行右边的语句。,–+的作用是将代码后面的。

2024-02-26 16:14:07 363 1

原创 python学习第五章习题

5-1car = 'subaru'print('Is car == "subaru"? I predict True') #个人习惯优先使用单引号print(car == 'subaru')print('Is car == "bmw"? I predict True')print(car == 'bmw')print('Oops,I lose')5-2stra = '今天天气真好'strb = '今天天气不好'print(stra == strb)stra = 'Today,I

2022-01-24 23:57:22 931

原创 python学习第四章习题

4-10#4-10a = ['dsf','hhh','flfll','5550','7788']print(a[0:3])print(a[1:4])print(a[-3:])4-11pizzas = ['番茄披萨','芝士披萨','水果披萨']friend_pizzas = pizzas[:]pizzas.insert(3,'烤肉披萨') #插入方式:append()和insert()friend_pizzas.append('玉米披萨')print(f"My favorite p

2022-01-22 22:38:58 553

原创 Apache solr 远程代码执行漏洞(CVE-2019-0193)复现

0x00:复现环境靶机:CentOS7、docker、vulhub-master攻击机:windows100x01:复现过程(数据包提交)在/vulhub-master/solr/CVE-2019-0193/下启动镜像:docker-compose up -d然后攻击机访问靶机IP:8983(默认端口号)如图访问成功:随后运行命令:docker-compose exec solr bash bin/solr create_core -c test -d example/example-

2022-01-12 15:28:11 828

原创 Weblogic Server RCE(CVE-2020-14882、CVE-2020-14883)复现

复现场景:docker、CentOS7、windows物理机浮现过程:使用vulhub-master配合docker搭建,进入weblogic/CVE-2020-14882文件夹下搭建环境:docker-compose up -d成功搭建后在物理机上访问靶机IP+端口(默认7001),如下图所示:访问靶机IP+端口(默认7001)/console如下图所示:首先复现CVE-2020-14882绕过验证权限漏洞:访问URL:http://靶机IP:7001/console/css/%25

2022-01-07 16:26:01 834

原创 CVE-2017-10271Weblogic XMLDecoder 远程代码执行漏洞复现

0x00:环境1、docker2、vulhub-master3、burpsuite和netcat0x01:复现1、进入/vulhub-master/weblogic/CVE-2017-10271文件夹下,使用docker搭建环境:dokcer-compose up -d环境搭建完成之后默认访问http://127.0.0.1:7001,呈现404页面如下结果:访问http://127.0.0.1:7001/wls-wsat/CoordinatorPortType呈现如下页面,表示存在漏洞

2021-12-27 16:06:58 798

原创 Couchdb-垂直越权

使用工具:docker、burpsuite影响版本:版本<1.7.0以及 <2.1.1首先在docker环境的vulhub-master中启动镜像;docker-compose build -d 镜像启动完成之后,访问http://你的靶机ip:5984/,看看是否创建成功,创建成功的话如下图所示:随后访问http://你的靶机IP:5984/_utils/,使用burpsuite进行抓包:随后提交POC:PUT /_users/org.couchdb.user:vulhub

2021-10-13 16:29:39 135

原创 Apache-Skywalking-SQL注入(CVE-2020-9483)复现

漏洞描述Apache SkyWalking 是一款应用性能监控(APM)工具,对微服务、云原生和容器化应用提供自动化、高性能的监控方案。当Apache SkyWalking使用H2 / MySQL / TiDB作为Apache SkyWalking存储时,通过GraphQL协议查询元数据时,存在SQL注入漏洞,该漏洞允许访问未指定的数据。 Apache SkyWalking 6.0.0到6.6.0、7.0.0 H2 / MySQL / TiDB存储实现不使用适当的方法来设置SQL参数。影响版本Apac

2021-10-08 17:18:19 1347

原创 Dedecms V5.7 sp2后台getshell漏洞复现(第一处)

前言:为了简便,试用了phpstudy下载dedecms V5.7 sp2使用phpstudy新建网站www.dedtest.com,并将下载的dedecms V5.7 sp2复制到其网站目录下,然后建站开始复现漏洞的只要原因是出现在了C:\phpstudy_pro\WWW\www.dedtest.com\dede文件夹下的sys_varifiles.php文件,一下为代码:/*-----------------------下载文件function _getfiles()----------

2021-09-28 23:53:01 1201

原创 Docker 安装DVWA及一些错误的解决办法

1、先在docker中搜索dvwadocker search dvwa得到结果随后pull一个镜像随后运行这个镜像docker run --name dvwa01 -d -p 8099:80 -p 3306:3306 docker.io/infoslack/dvwa但是报错了:Error response from daemon: driver failed programming external connectivity on endpoint dvwa01 (add958355ee5

2021-06-28 11:51:33 1207

原创 在Win10系统中用mimikatz抓取明文密码

实验环境 :Windows10专业版参考了网上的方法,发现大部分都是抄的https://blog.csdn.net/netsec_steven/article/details/107257325这一篇文章,都被转烂了,这一篇文章是对的,但是路径上还是有点小问题的,原因是原作者跳了一个步骤这个步骤是:在注册表HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\WDigest下新建一个名为UseLogonCredential的DWORD值,并且

2021-03-22 21:31:38 4290 1

原创 BUUCTF------不一样的flag

网站链接:https://buuoj.cn/challenges#%E4%B8%8D%E4%B8%80%E6%A0%B7%E7%9A%84flag可以看出无壳,32位,拖入IDA分析F5得到以下伪C代码: __main(); v4 = 0; v5 = 0; qmemcpy(&v3, _data_start__, 0x19u); while ( 1 ) { puts("you can choose one action to execute"); puts

2020-06-06 22:16:40 488

原创 BUUCTF--xor

下载 解压之后,发现是一个文件夹加一个名为xor的文件,先用Exeinfo分析一下,不知道为什么得出的结果和网上的大佬不一样,不过这无关紧要。可以知道是64bit,所以丢到IDA里面分析一下,进去之后,找到main函数并且F5反汇编得到的代码如下:int __cdecl main(int argc, const char **argv, const char **envp){ char *v3; // rsi int result; // eax signed int i; // [rs

2020-05-15 16:11:42 1822

原创 C语言桶排序

C语言桶排序原理:举例一个数组:arr1:1, 2,4, 6,7, 4,5, 3在定义一个数组;并且将数组内部的值初始定义为零:arr20,0,0,0,0,0,0,0因为我定义的这个数组是从1开始的,先从头扫描,在arr1数组中每读取到一个数据就把这个数据作为arr2数组的下标,并在这个下标所对应的值加一。代码:#include<stdio.h>void Fun...

2020-04-19 22:32:54 3879 1

原创 几个C语言的题目

逆向正向代码练习://1、将两个变量的值交换.void Fun1(){int x=2;int y=3;int r; //做中转容器使用printf("转换前:\n %d\n %d\n",x,y);r=x;x=y;y=r;printf("转换后:\n %d\n %d\n",x,y);}2、将一个数组中的数倒序输出.void Fun2(){int arr[5] = {...

2020-04-13 19:02:13 121

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除