- 博客(47)
- 收藏
- 关注
转载 关于在渗透中获取phpinfo文件的一些重要信息点
php版本信息不同php版本在函数参数,安全性机制方面都有差异,明确php版本是我们的第一步。查看操作系统为Windows还是Linux编译命令在这里插入图片描述php.ini配置文件位置支持的文件流一些敏感配置Core核心magic_quotes_gpc php5.4以下版本有的函数,默认开启,会对特殊字符进行转义Phar–文件包含还有反序列化时应关注的sessionPHP Variables(1)_SERVER[‘PATH’]windows 下特有的,能显示出
2022-05-07 16:10:07 1408 1
原创 vulhub之thinkphp复现
1.搭建环境。2.利用thinkphp检测工具扫描出对应的payload,直接上3.针对rce-5.0的payloadhttp://192.168.2.134:8080/index.php/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami在这里插入代码片?s=/index/\think\app/invokefu
2022-05-07 16:03:08 745
原创 kali上安装vulmap
git clone https://github.com/zhzyker/vulmap.gitcd vulmap安装依赖环境pip3 install -r requirements.txt
2022-03-19 11:10:15 5360
原创 渗透测试之pikachu垂直越权
发现admin有添加用户的权限而pikachu只有查看用户的权限打开另外一个浏览器,登录皮卡出,将admin添加用户的连接丢进去,并添加test,点击创建发现会自动弹出登录界面登录pikachu用户发现多了个test用户总结:垂直越权是在admin用户有添加权限而pikachu没有的情况下,通过观察并复制admin添加用户的链接,在另外一个浏览器pikachu查看用户的情况直接将复制来的链接丢进去,便产生了越权漏洞。...
2022-02-18 19:46:54 1164
原创 MetInfo4.0越权漏洞
漏洞复现step1:点击会员中心step2:注册一个abcd,密码为123456的账户然后登录该abcd账户,并修改密码时burp抓包,并将abcd改为admin,于是就出现垂直越权的漏洞。原来的admin密码为123456787,后为123456789...
2022-02-18 17:07:14 4410 1
原创 DVWA之csrf(一看就会)
mediummedium相比low多了个“referer”和“当前运行脚本所在的服务器的主机名”的验证。’HTTP_REFERER’引导用户代理到当前页的前一页的地址(如果存在)。由 user agent 设置决定。并不是所有的用户代理都会设置该项,有的还提供了修改 HTTP_REFERER 的功能。简言之,该值并不可信。’SERVER_NAME’当前运行脚本所在的服务器的主机名。如果脚本运行于虚拟主机中,该名称是由那个虚拟主机所设置的值决定。注意: 在 Apache 2 里,必须设置 Use
2021-12-31 10:31:52 277
原创 pikachu之目录遍历
一:关于目录遍历403错误在phpstudy pro版本中,默认情况下是不显示目录结构的,显示为403界面解决办法:参考文章参考文章
2021-12-25 17:59:00 650 1
原创 以太网和局域网的区别
以太网是一种技术,局域网是连接有限区域内的计算机网络在范围上计算机网络可以分为:广域网城域网局域网拿局域网来说 是在一定区域里面建设网络,就需要使用多种技术标准,比如在电气标准中规定用双绞线还是单芯片等,这个电气标准中有以太网技术,令牌环网技术,ATM网技术,帧中继技术等。因此不要被以太网中的网字所迷惑,把它看成一种技术,我们是使用了CSMA/CD技术(载波监听多点接入\碰撞检测),这种技术使用方便,网络建设简单。局域网依靠以太网技术组网总结这是两个不同的概念,比如互联网Internet,.
2021-03-17 20:32:02 6532
原创 sqli-宽字节注入
以下ppt来自大佬传送门宽字节注入原理初步探测:http://sqli-labs:65/Less-32/?id=1'--发现1’被转义为 ''所以判定为 宽字节注入方法:在注入点后键入%df,然后按照正常的注入流程开始注入原理:下图中的hint== -1�’ union select 1,2,(select user())-- ==、由于和源代码中的 ‘$id’产生闭合,所以就自然执行了 union select…已知mysql注入的类型是宽字节了,下面就按照注入的基本
2021-03-16 09:42:40 184
原创 sqli-lab 布尔注入
ppt来自传送门其实可以将布尔盲注理解为一个猜单词的游戏小技巧substr((select database()).1.1)=‘s’ 和 ascii(substr(select database()),1,1))=115建议使用ascii(substr(select database()),1,1))=115,因为在某些注入场景中‘s’中带有引号,往往会被转义。所以在使用各种函数进行猜着盲注的时候,可以尝试使用substr()来进行注入。1.爆数据库http://sqli-labs:65
2021-03-13 17:13:05 187
原创 关于win主机和centos文件上传
1.win利用xshell上传文件到centos2.win利用powershell上传文件到centos3.总结win上传文件到linux的几种方式3.如何在当前目录路径下打开cmd和powershell界面传送门4.在linux下解压文件5.在centos下搭建docker5.在Linux下复制文件==解释:==从 /tmp/ 目录下的 dvwa-master.zip文件 copy到 /var/www/html/...
2021-03-10 15:54:53 152
原创 利用centos搭建lamp(apache mysql php)
环境1.apache(httpd)2.php3.mysql安装过程一:安装httpdstep1yum install httpdstep2开启httpd 服务先检查下服务是否开启step3.查看本机的ipstep4:用浏览器访问本机ip( windows输入centos ip)访问失败排查1.检查本机开放的端口netstat -lnutp2.检查centos的防火墙是否开放80端口firewall-cmd --statesystemctl stop fi
2021-03-08 19:48:44 117
原创 win ping不通centos主机 以及win ping win之间如何才能相互ping通
windows10 ping不通centos主机1.检查centos的防火墙是否关闭使用ifconfig查看centos ip地址(ifconfig)然后在win主机
2021-03-08 15:49:35 683
原创 攻防世界-web新手
robots协议robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据.
2021-02-26 16:25:53 232
原创 php类型转换
关于php弱类型首先认识什么是强、弱类型维基百科:强弱类型表示在计算机科学以及程序设计中,经常把编程语言的类型系统分为强类型和弱类型两种。这两个术语并没有非常明确的定义,但主要用以描述编程语言对于混入不同数据类型的值进行运算时的处理方式。强类型的语言遇到函数引数类型和实际调用类型不匹配的情况经常会直接出错或者编译失败;而弱类型的语言常常会实行隐式转换,或者产生难以意料的结果。php就是一类弱类型语言,它会有很多隐式的转换<?php2 var_dump("admin"==0); //t
2021-02-11 14:17:09 125
原创 sqli-libs less-17 and less-18 and less-19
输入两个admin回显更新密码成功然而在uname=admin’& 却显示一行 后面的admin&submint=Submit却没有显示出来所有我们需要到后面的admin&submit=Submit进行注入测试根据这两个表,来自up主传送门step1:爆数据库uname=admin&passwd=123' and updatexml(1,concat(0x7e,(select schema_name from information_schema.sc
2021-02-10 13:54:41 209
原创 sqli-labs 1-20关总结 -- less12
1-10:get方法11-20:post方法less12来自up主的视频传送门可以一次性手工注入进行试探:’')‘))"")"))step1:首先uname===ad’==or 1=1#&passwd=admin&submit=Submit将’')'))"")“))依次带入发现uname=ad”) or 1=1#&password=admin&submit=submit可以step2:查看字段发现字段有两个step3:查
2021-02-09 21:27:39 151
原创 sqli-labs-Less-12
step1:使用bp进行抓包uname=admin&passwd=admin&submit=Submitstep2:查字段step3:查看数据库或查看全部数据库step4:查看数据库表单step5:查看字段step6:报表单中的username和password
2021-02-09 20:56:51 200
原创 [ACTF2020 新生赛]BackupFile 1
常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history于是用dirsearch扫描目录将index.php.bak输入下载后的源码<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intva
2021-02-09 14:47:31 269 1
原创 BUU-[ACTF2020 新生赛]Include 1
[ACTF2020 新生赛]Include打开靶机发现一个超链接,点击之后出现一段话“Can you find out the flag?”解题思路:①查看源码注入,无果,②抓包,无果③仔细看url,发现有flag.php判断此题为PHP伪协议题目构建payloadphp://filter 伪协议该伪协议读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。php://filter/read=convert.base64-encode/resou
2021-02-04 22:23:24 881
原创 sqli-lab less-5
sqli-lab less-5下图来自b站up主(关于sqli-lab全套视频很详细强烈推荐)up主传送门总结此题解法:①手动注入②:python脚本③:mysql自动化工具④:burpsuite上图1,2步骤为测试是否存在注入点,3,4为两种解法,这里讲一下4方法为什么是错误不可行的。将>156–+改为>1890–+仍然显示 “you are in”故4方法不能用。这里我们采取图片二的方法:...
2021-02-03 20:58:55 221
原创 dvwa-xss
一:xss之反射型medium看到有一个 $name = str_replace( ‘②:<a href =’’ οnclick=alert(/xss/)//’>testlinkhigh<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Ge
2021-01-29 15:28:49 173 1
转载 get和post的区别
一:功能不同1、get是从服务器上获取du数据zhi。2、post是向服务器传dao送数据。二、过程不同1、get是把参数数据队列加到提交shu表单的ACTION属性所指的URL中,值和表单内各个字段一一对应,在URL中可以看到。2、post是通过HTTP post机制,将表单内各个字段与其内容放置在HTML HEADER内一起传送到ACTION属性所指的URL地址。用户看不到这个过程。三、获取值不同1、对于get方式,服务器端用Request.QueryString获取变量的值。2、对于
2021-01-21 15:40:31 1361
转载 url中一些常见的符号的作用
?1)连接作用:比如http://www.xxx.com/Show.asp?id=77&nameid=2905210001&page=12)清除缓存:比如http://www.xxxxx.com/index.htmlhttp://www.xxxxx.com/index.html?test123123两个url打开的页面一样,但是后面这个有问号,说明不调用缓存的内容,而认为是一个新地址,重新读取。2.#(2011)去年9月,twitter改版。一个显著变化,就是URL加入.
2021-01-21 15:13:52 3056
原创 如何利用centos7安装docker
打开控制面板中 "启用或关闭windows功能,打开windows虚拟机监控程序平台后,则虚拟机的操作系统无法打开,见图四.图四
2020-10-14 17:16:30 115
原创 如何用python爆出mysql中的布尔注入
首先由一道ctf来展开(进入软大ctf)本题python相关指令查看自己是否安装requests模块用于爬取的python代码下面展示一些 内联代码片。import requests#请求对象复制到对象rr = requests.get("http://117.167.136.242:8002/1.jpeg")#输出请求的状态码print(r.status_code)with open(2".jpeg",'wb') as f; f.write(r.content)#
2020-09-23 21:46:40 248
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人