自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 渗透测试之——红日靶机(一)

红日靶机练习

2023-04-25 15:05:52 707

原创 《从0到1:CTFer成长之路》XSS漏洞

《从0到1:CTFer成长之路》XSS漏洞

2021-12-17 14:18:45 2959

原创 《从0到1:CTFer成长之路》SQL注入漏洞

[第一章 web入门] SQL注入漏洞00.前言01.union注入:02. 布尔盲注03.总结00.前言  这篇文章将展示获取该靶机flag的过程,并且通过对最典型的union注入和布尔盲注进行详细的分析。启动环境01.union注入:  根据首页的url我们可以看到疑似注入点‘id’,通过修改id值来判断是否存在注入:  首先通过添加单引号’判断是否存在注入,并确定其类型  发现内容发生改变,说明单引号成功闭合SQL语句,且是字符型;  猜测其语句为:select ... fr

2021-12-03 17:08:37 344

原创 《从0到1:CTFer成长之路》常见的搜集

[第一章 web入门] 常见的搜集00.前言01.直接对url进行目录扫描02.收集敏感信息03.总结00.前言这篇文章将展示获取该靶机flag的过程,并对其中信息收集的步骤进行分析。启动环境01.直接对url进行目录扫描在扫描的时候我们可以看看源码信息,没准也有信息泄露(虽然这题没有)。我使用的是dirsearch,可以看到返回200的就是成功响应的,其中有三个是我们解这道题的关键,第一个是robots.txt,第二个是gedit备份文件(每次用gedit写文件时,完成后都会产生一个以

2021-12-01 17:26:18 462

原创 Vulhub漏洞系列:Weblogic WLS Core Components 反序列化命令执行漏洞(CVE-2018-2628)

xxx:xxx00.前言01.简介02.漏洞描述03.漏洞复现00.前言这篇文章将对该漏洞进行简介并复现,同时简要说明Vulhub的使用方法,适合小白一起学习,大佬看看就好☺01.简介  Oracle 2018年4月补丁中,修复了Weblogic Server WLS Core Components中出现的一个反序列化漏洞(CVE-2018-2628),该漏洞通过t3协议触发,可导致未授权的用户在远程服务器执行任意命令。参考链接:http://www.oracle.com/technetw

2021-10-16 17:19:40 3472

原创 Vulhub漏洞系列:Django debug page XSS漏洞(CVE-2017-12794)+ Django URL跳转漏洞(CVE-2018-14574 )

Django debug page XSS漏洞(CVE-2017-12794)+ Django URL跳转漏洞(CVE-2018-14574 )00.前言01.简介02.漏洞描述03.漏洞复现00.前言这篇文章将对该漏洞进行简介并复现,同时简要说明Vulhub的使用方法,适合小白一起学习,大佬看看就好☺01.简介  Django是一个开放源代码的Web应用框架,由Python写成,采用了MTV的框架模式。  Django已经成为web开发者的首选框架,其主要目的是简便、快速的开发数据库驱动的网

2021-05-25 11:41:17 1877

原创 Vulhub漏洞系列:Couchdb漏洞(CVE-2017-12635、CVE-2017-12636)

Vulhub漏洞系列:Couchdb漏洞(CVE-2017-12635、CVE-2017-12636)00.前言01.Couchdb简介02.漏洞描述03.漏洞复现00.前言这篇文章将对该漏洞进行简介并复现,同时简要说明Vulhub的使用方法,适合小白一起学习,大佬看看就好☺01.Couchdb简介CouchDB是一个利用JSON文件来存贮数据,javascript作为MapReduce查询,以及常规HTTP作为API的且面向文档的开源数据库管理系统。02.漏洞描述0x01:CVE-2017

2021-05-24 11:13:29 1491 1

原创 Vulhub漏洞系列:Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)

Vulhub漏洞系列:Atlassian Confluence 路径穿越与命令执行漏洞(CVE-2019-3396)00.前言01.Atlassian Confluence 简介02.漏洞描述03.漏洞复现**0x01安装****0x02.漏洞复现**00.前言这篇文章将对该漏洞进行简介并复现,同时简要说明Vulhub的使用方法,适合小白一起学习,大佬看看就好☺01.Atlassian Confluence 简介  Atlassian Confluence(简称Confluence)是一个专业的

2021-05-20 18:20:31 1123 1

原创 Vulhub漏洞系列:HTTPoxy漏洞(CVE-2016-5385)

Vulhub漏洞系列:HTTPoxy漏洞(CVE-2016-5385)00.前言:01.HTTPoxy简介02.漏洞描述03.漏洞复现00.前言:这篇文章将对该漏洞进行简介并复现,同时简要说明Vulhub的使用方法,适合小白一起学习,大佬看看就好☺01.HTTPoxy简介  httpoxy是一个CGI应用环境的远程利用漏洞,影响一系列以PHP为主要代表的Web动态语言和Apache、Nginx等Web服务器。02.漏洞描述  根据RFC 3875规定,CGI(fastcgi)要将用户传入的所

2021-05-19 12:12:10 1787 1

原创 Vulhub漏洞系列:AppWeb认证绕过漏洞(CVE-2018-8715)

Vulhub漏洞系列:AppWeb认证绕过漏洞(CVE-2018-8715)00.前言:01.AppWeb简介02.漏洞描述03.漏洞复现00.前言:这篇文章将对该漏洞进行简介并复现,同时简要说明Vulhub的使用方法,适合小白一起学习,大佬看看就好☺01.AppWeb简介  AppWeb是Embedthis Software LLC公司负责开发维护的一个基于GPL开源协议的嵌入式Web Server,主要的设计思路是安全。  这是直接集成到客户的应用和设备,便于开发和部署基于Web的应用程序

2021-05-18 10:30:12 606

原创 墨者题解_SQL手工注入漏洞测试(Sql Server数据库)

墨者学院——SQL手工注入漏洞测试(Sql Server数据库)根据背景:这是一个Sql Server数据库类型的注入靶机,直接启动环境开干。第一步使用我们的万金油语句进行判断:id=2 and 1=1 页面正常;id=2 and 1=2 页面异常;id=1 页面异常;id=0 页面异常;id=-1 页面异常;可以推测SQL语句为:select * from table where id =2第二步使用order by 语句进行判断列数:id=2 order by 1.

2021-04-14 12:02:32 351

原创 墨者题解_内部文件上传系统漏洞分析溯源

墨者学院——内部文件上传系统漏洞分析溯源根据背景:我们可以尝试该页面做了什么防护:首先尝试输入php或者asp文件,发现不行:再次尝试txt、jpg等文件,发现可以上传:通过F12查看其服务,为IIS/6.0:上百度搜索IIS的漏洞,知道了当我们上传xxx.asp文件时,该文件以后的子文件都以asp文件来执行,例如ccooll.asp后面有子文件ccooll.jpg,则/ccooll.asp/ccooll.jpg以asp文件执行。接下来,我们便开始getshel.

2021-04-08 12:05:35 393

原创 墨者题解_SQL手工注入漏洞测试(MySQL数据库-字符型)

墨者学院—— SQL手工注入漏洞测试(MySQL数据库-字符型)题解首先我们根据背景介绍可知:PHP代码未对用户提交的参数进行过滤,我们便可以试试SQL漏洞(虽然题目已经说明是字符型的SQL注入漏洞)打开靶机,我们发现密码栏下面的公告可以点击,发现公告网页的URL有可疑的注入点,开始进行尝试:第一步:我们对 id=tingjigonggao 后面输入一个单引号 " ’ " ,发现网页返回错误,判断出存在字符型注入漏洞;第二步:使用order by 语句来判断列数:id=tingji

2021-04-03 01:38:54 269

原创 初试SQL注入攻击

SQL注入——小白入门预备知识什么是SQL注入攻击:SQL注入(Sql Injection):是一种十分流行的脚本攻击,能严重危害数据库安全的攻击。其是将用户输入的数据作为恶意SQL语句注入的途径,拼接到数据库的SQL语句中,被当做SQL语句的一部分执行。哪里能进行SQL注入呢?任何客户端可控,传递到服务器的变量,并且和数据库进行交互,都有可能存在sql注入,如URL、用户输入栏、评论区等等。SQL注入的分类:1、带内(In-band)SQLi,也叫经典SQLi2、推测SQL注入(.

2021-03-31 12:30:37 182 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除