自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 upload-labs实验过程中遇到的问题

下面是我的php目录,请根据自己的目录安装到phpstudy_pro\Extensions\php的目录下即可。然后修改在lockhost的管理接口中选择php扩展勾选exif,若还是不行可尝试重启几次虚拟机,有时候很迷。出现上传错误,大概率是php版本问题,需要下载php5.2.17版本的php或者更换其他的版本。发现500异常码,这个应该是apache版本问题,可更换其他版本,或者更换为nginx。php版本问题,换版本即可,我成功使用的版本为7.4.22。

2024-06-22 11:35:28 240 1

原创 文件上传漏洞之upload-labs

此时返回一个破裂的图片,我们就可以猜测是成功了,但我们不知道他路径,这里我们可以直接将图片拖拽到新标签页,然后就可以访问其文件了,当返回的内容为一片白页面,这大概率说明我们成功了。日常上传一个shell.php,之后就不多说了,然后发现设置了黑名单,而且还告诉了我们,然后根据观察和我们的知识我们可以知道,这个黑名单太少了,过滤不全,因此我们是可以绕过的。测试性的上传一个一句话木马,发现被拦截了,而且根据推测大概率是前端检测,于是我们就可以着手上传啦。连接成功之后就可以进行,操作了,蚁剑略。

2024-06-04 22:22:19 466

原创 xss靶场之xss.haozi

这题显而易见的是括号不能使用了,我们的办法是替代法和进行编码,使用`来替代()或者使用编码的方式来替代掉括号,但要注意的是,script不能解析编码,所以script标签不能用编码的方式。这题没什么好说的,就是闭合+注释,搭配上script语句就可以了,虽然将&,’”<>/\都编码了,但是这就是典型的骗自己,因为即时编码了,但在img标签里也是能解析的,所以相当于徒劳。这题我们观察到直接输入,他是在input语句的属性值中,无法执行我们的js语句,所以我们的思路也是直接闭合掉语句,执行js语句。

2024-06-01 13:14:29 649

原创 ctfhub之文件上传漏洞

工具:1.冰蝎或者蚁剑等连接工具,2.一句话木马。

2024-05-28 17:31:04 969

原创 记pikachu中的sql注入。

前期知识:具体相关的可查阅。

2024-05-21 18:26:38 689

原创 【无标题】DVWA靶场之xss漏洞

alert(1)

2024-05-17 21:21:49 867

原创 CTFhub之xss漏洞

前期了解:上半部分是用户执行的操作,下半部分是模拟服务器的操作。

2024-05-15 22:52:56 682

原创 Pikachu平台之XSS注入练习(比较基础适合了解)

输入kobe他会返回一张图片,然后我们就可以知道,既然返回图片,那么大概率就存在xss漏洞,只是看看他有没有防御。提交了一个数据,发现什么都没有,大概率是提交到数据库了,然后看了一下提示,进入到后台。发现是存在xss的,就可以注入cookie了,而且当我们每次刷新的时候或者别人访问的时候都会写入一次,并执行。但是如果我们在输入框中输入xss就会转到回到那句话,所以我们直接在js中修改,发现真刑。然后继续注入,发现成功了,就可以去获取cookie了。存在漏洞,所以就可以和上面一样直接去拿cookie。

2024-05-12 10:54:49 921

原创 使用小皮搭建pikachu和简易的xss平台。

1.先将pikachu解压到小皮的www目录下。然后打开apachue和mysql数据库打开。1.需要准备一个小皮phpstudy服务器。2.需要准备好pikachu的压缩包。2.然后点开网站,创建网站,如图。这里也要改为自己的IP本地的地址。然后打开网页即安装完成。

2024-04-25 20:19:26 348 1

原创 利用msf渗透永恒之蓝,并制作后门

前期准备:存在永恒之蓝漏洞win7kail主机。

2024-04-17 15:17:49 267 1

原创 CTFhub之空格过滤注入。

1and1=1,1%20and%201=1,1%a0and%a01=1,1(and)(1=1),多次对空格编码也不行。1/**/order/**/by/**/3 #失败,因此确定两列。一种是/**/来代替空格:1/**/and/**/1=1。1/**/order/**/by/**/2 #成功。输入:1 and 1=1 #他爆了黑客攻击。1/**/and/**/1=1 #无显示信息。然后尝试了使用:1+and+1=1 不行。

2024-04-06 16:18:12 430 1

原创 sql注入的其他注入点

本篇主要记录:sql注入中的cookie处的注入,user-ager处的注入,referer处的注入。

2024-04-05 11:27:33 842 1

原创 2017-赛客夏令营的Web-injection的sql注入

具体可参考:(整型注入例子)(时间盲注例子)拿到题目id=1 有回显id=1 and 1=1 有回显id=1 and 1=2 无回显1 order by 2 #有回显1 order by 3 #无回显故有两列,即可以构造函数。得到库名:ctfhub得到表名:flag和info得到列名:flag得到flag以下是图片展示,如果不想看可跳,下面有工具的时间盲注。

2024-04-02 22:43:13 391 1

原创 sql注入之时间盲注

sql注入的整型字符型注入,联合注入,报错注入以及布尔盲注可参考,往期。

2024-04-02 13:12:39 920 1

原创 记基于ctfhubsql注入的学习

updatexml是数据库中一个只能更新xml类型的函数,当函数里的第二个参数里有特殊符号时就会报错,因此我们可以利用其特征使数据库报错,并把我们要的数据爆出来。因此这就是报错注入,对比上面的你就可以这就是报错注入漏洞的典型情况(报错会把错误数据爆出来),确定了注入条件就可以开始了。注意:本题不知道是不是我操作的问题,在对话框输入的似乎不行,因此我是在地址栏进行注入的。输入1 能发现与整型注入就不一样了,多了一对‘ ’,那么我们就可以猜测到他应该是单引号注入。如果第2行有数据就会显示,如果没有就不会显示。

2024-02-26 20:31:07 638 1

原创 记CTFhub中的svn泄露

使用的工具:1.SVNExploit(本题不推荐使用)如需要可私信我。

2024-02-18 21:42:48 419

原创 网络综合布线技术,案例学习总结

1.双绞线:俗称网线,主要分为1类、2类、3,4,5类,超5类、6类,超6类、7类、超7类共9种。设备间子系统:一般是指用于集中统一管理存放交换机的地方,设备间主要是用于安装建筑物配线设备(BD),这个子系统一般存放在中间区域为优,但也可用机箱替代。双绞线分为:非屏蔽双绞线和屏蔽双绞线。3.光纤:也是网线的一种,但具有传输效率高,距离远,质量轻,安全性高等特点,是一种光信号。EIA/TIA568A:绿白,绿,橙白,蓝,蓝白,橙,棕白,棕。EIA/TIA568B:橙白,橙,绿白,蓝,蓝白,绿,棕白,棕。

2023-07-26 16:01:11 290 1

原创 记一次Web远程代码执行漏洞练习

环境:宿主机与测试机属于同一网段。目的:通过宿主机登录到测试机并提高权限。

2023-04-06 14:58:17 110

原创 Cenos7解决FinalShell连接时channel is not opened的问题。

遇到channel is not opened,是因为虚拟机没打开shell。最后按键i键将#UseDNS yes的‘#’去掉并把yes该为no。之后退出按键盘的Esc--->键盘冒号‘:’---->wq。1.在linux系统中输入:cd /etc/ssh。然后输入:vi sshd_config。Finalshell官网下载地址。之后查找直接输入:/UseDNS。

2023-04-04 22:24:38 1002 8

原创 xss攻击靶场示例

本篇主要是记录作者自己在解题的答案,以及一些方法。仅作为参考,与记录。

2022-10-27 16:05:11 1226

原创 我的SQL注入学习:

经验总结

2022-09-29 16:23:08 2397

原创 一篇关于层次分析法的代码:

知识分享

2022-09-08 13:04:12 119

原创 攻防世界 labour 题(个人总结)

攻防世界 labour 题

2022-06-10 23:16:16 205

原创 攻防世界中MISC 适合作为桌面题

攻防世界 MISS 适合作为桌面题

2022-05-24 09:09:23 558

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除