![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
自学
一只会飞的猪-FlaggingPig1
永远热泪盈眶
昨夜西风凋碧树。独上高楼,望尽天涯路。
展开
-
vulhub之thinkphp复现
1.搭建环境。2.利用thinkphp检测工具扫描出对应的payload,直接上3.针对rce-5.0的payloadhttp://192.168.2.134:8080/index.php/index.php?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=whoami在这里插入代码片?s=/index/\think\app/invokefu原创 2022-05-07 16:03:08 · 722 阅读 · 0 评论 -
kali上安装docket后再安装vulhub
kali上安装docket后再安装vulhubkali下载地址转载 2022-02-21 16:19:44 · 127 阅读 · 0 评论 -
渗透测试之pikachu垂直越权
发现admin有添加用户的权限而pikachu只有查看用户的权限打开另外一个浏览器,登录皮卡出,将admin添加用户的连接丢进去,并添加test,点击创建发现会自动弹出登录界面登录pikachu用户发现多了个test用户总结:垂直越权是在admin用户有添加权限而pikachu没有的情况下,通过观察并复制admin添加用户的链接,在另外一个浏览器pikachu查看用户的情况直接将复制来的链接丢进去,便产生了越权漏洞。...原创 2022-02-18 19:46:54 · 1111 阅读 · 0 评论 -
以太网和局域网的区别
以太网是一种技术,局域网是连接有限区域内的计算机网络在范围上计算机网络可以分为:广域网城域网局域网拿局域网来说 是在一定区域里面建设网络,就需要使用多种技术标准,比如在电气标准中规定用双绞线还是单芯片等,这个电气标准中有以太网技术,令牌环网技术,ATM网技术,帧中继技术等。因此不要被以太网中的网字所迷惑,把它看成一种技术,我们是使用了CSMA/CD技术(载波监听多点接入\碰撞检测),这种技术使用方便,网络建设简单。局域网依靠以太网技术组网总结这是两个不同的概念,比如互联网Internet,.原创 2021-03-17 20:32:02 · 6232 阅读 · 0 评论 -
sqli-lab 之 二次编码注入
以下ppt来自大佬传送门原创 2021-03-16 17:17:02 · 283 阅读 · 0 评论 -
sqli-宽字节注入
以下ppt来自大佬传送门宽字节注入原理初步探测:http://sqli-labs:65/Less-32/?id=1'--发现1’被转义为 ''所以判定为 宽字节注入方法:在注入点后键入%df,然后按照正常的注入流程开始注入原理:下图中的hint== -1�’ union select 1,2,(select user())-- ==、由于和源代码中的 ‘$id’产生闭合,所以就自然执行了 union select…已知mysql注入的类型是宽字节了,下面就按照注入的基本原创 2021-03-16 09:42:40 · 154 阅读 · 0 评论 -
sqli-lab 布尔注入
ppt来自传送门其实可以将布尔盲注理解为一个猜单词的游戏小技巧substr((select database()).1.1)=‘s’ 和 ascii(substr(select database()),1,1))=115建议使用ascii(substr(select database()),1,1))=115,因为在某些注入场景中‘s’中带有引号,往往会被转义。所以在使用各种函数进行猜着盲注的时候,可以尝试使用substr()来进行注入。1.爆数据库http://sqli-labs:65原创 2021-03-13 17:13:05 · 160 阅读 · 0 评论 -
sql-labs报错注入、
updatexml()爆数据库爆表爆用户原创 2021-03-12 17:25:44 · 529 阅读 · 1 评论 -
关于win主机和centos文件上传
1.win利用xshell上传文件到centos2.win利用powershell上传文件到centos3.总结win上传文件到linux的几种方式3.如何在当前目录路径下打开cmd和powershell界面传送门4.在linux下解压文件5.在centos下搭建docker5.在Linux下复制文件==解释:==从 /tmp/ 目录下的 dvwa-master.zip文件 copy到 /var/www/html/...原创 2021-03-10 15:54:53 · 123 阅读 · 0 评论 -
利用centos搭建lamp(apache mysql php)
环境1.apache(httpd)2.php3.mysql安装过程一:安装httpdstep1yum install httpdstep2开启httpd 服务先检查下服务是否开启step3.查看本机的ipstep4:用浏览器访问本机ip( windows输入centos ip)访问失败排查1.检查本机开放的端口netstat -lnutp2.检查centos的防火墙是否开放80端口firewall-cmd --statesystemctl stop fi原创 2021-03-08 19:48:44 · 97 阅读 · 0 评论 -
win ping不通centos主机 以及win ping win之间如何才能相互ping通
windows10 ping不通centos主机1.检查centos的防火墙是否关闭使用ifconfig查看centos ip地址(ifconfig)然后在win主机原创 2021-03-08 15:49:35 · 615 阅读 · 0 评论 -
攻防世界-warmup
参考wp传送门转载 2021-02-27 15:34:30 · 155 阅读 · 0 评论 -
sqli-labs-堆叠注入(stacked injections)
堆叠注入的原理传送门转载 2021-02-26 20:54:09 · 288 阅读 · 0 评论 -
攻防世界-web新手
robots协议robots协议也叫robots.txt(统一小写)是一种存放于网站根目录下的ASCII编码的文本文件,它通常告诉网络搜索引擎的漫游器(又称网络蜘蛛),此网站中的哪些内容是不应被搜索引擎的漫游器获取的,哪些是可以被漫游器获取的。因为一些系统中的URL是大小写敏感的,所以robots.txt的文件名应统一为小写。robots.txt应放置于网站的根目录下。如果想单独定义搜索引擎的漫游器访问子目录时的行为,那么可以将自定的设置合并到根目录下的robots.txt,或者使用robots元数据.原创 2021-02-26 16:25:53 · 209 阅读 · 0 评论 -
[ZJCTF 2019]NiZhuanSiWei 1
本题的wp传送门转载 2021-02-22 13:18:24 · 114 阅读 · 0 评论 -
[BJDCTF2020]Easy MD5 1
本题目的wp传送门转载 2021-02-22 12:08:32 · 179 阅读 · 0 评论 -
[极客大挑战 2019]HardSQL 1
该ctf的wp博客链接传送门转载 2021-02-22 09:55:42 · 144 阅读 · 0 评论 -
php类型转换
关于php弱类型首先认识什么是强、弱类型维基百科:强弱类型表示在计算机科学以及程序设计中,经常把编程语言的类型系统分为强类型和弱类型两种。这两个术语并没有非常明确的定义,但主要用以描述编程语言对于混入不同数据类型的值进行运算时的处理方式。强类型的语言遇到函数引数类型和实际调用类型不匹配的情况经常会直接出错或者编译失败;而弱类型的语言常常会实行隐式转换,或者产生难以意料的结果。php就是一类弱类型语言,它会有很多隐式的转换<?php2 var_dump("admin"==0); //t原创 2021-02-11 14:17:09 · 106 阅读 · 0 评论 -
sqli-libs less-17 and less-18 and less-19
输入两个admin回显更新密码成功然而在uname=admin’& 却显示一行 后面的admin&submint=Submit却没有显示出来所有我们需要到后面的admin&submit=Submit进行注入测试根据这两个表,来自up主传送门step1:爆数据库uname=admin&passwd=123' and updatexml(1,concat(0x7e,(select schema_name from information_schema.sc原创 2021-02-10 13:54:41 · 188 阅读 · 0 评论 -
sqli-labs 1-20关总结 -- less12
1-10:get方法11-20:post方法less12来自up主的视频传送门可以一次性手工注入进行试探:’')‘))"")"))step1:首先uname===ad’==or 1=1#&passwd=admin&submit=Submit将’')'))"")“))依次带入发现uname=ad”) or 1=1#&password=admin&submit=submit可以step2:查看字段发现字段有两个step3:查原创 2021-02-09 21:27:39 · 127 阅读 · 0 评论 -
sqli-labs-Less-12
step1:使用bp进行抓包uname=admin&passwd=admin&submit=Submitstep2:查字段step3:查看数据库或查看全部数据库step4:查看数据库表单step5:查看字段step6:报表单中的username和password原创 2021-02-09 20:56:51 · 180 阅读 · 0 评论 -
[ACTF2020 新生赛]BackupFile 1
常见的备份文件后缀名有 .git .svn .swp .~ .bak .bash_history于是用dirsearch扫描目录将index.php.bak输入下载后的源码<?phpinclude_once "flag.php";if(isset($_GET['key'])) { $key = $_GET['key']; if(!is_numeric($key)) { exit("Just num!"); } $key = intva原创 2021-02-09 14:47:31 · 245 阅读 · 1 评论 -
[GXYCTF2019]Ping Ping Ping 1
[GXYCTF2019]Ping Ping Ping 1翻译 2021-02-05 21:18:03 · 80 阅读 · 0 评论 -
命令执行漏洞利用及绕过方式总结
创送门-命令执行漏洞利用及绕过方式总结转载 2021-02-05 21:15:51 · 345 阅读 · 0 评论 -
BUU-[ACTF2020 新生赛]Include 1
[ACTF2020 新生赛]Include打开靶机发现一个超链接,点击之后出现一段话“Can you find out the flag?”解题思路:①查看源码注入,无果,②抓包,无果③仔细看url,发现有flag.php判断此题为PHP伪协议题目构建payloadphp://filter 伪协议该伪协议读取源代码并进行base64编码输出,不然会直接当做php代码执行就看不到源代码内容了。php://filter/read=convert.base64-encode/resou原创 2021-02-04 22:23:24 · 644 阅读 · 0 评论 -
sqli-lab less-5
sqli-lab less-5下图来自b站up主(关于sqli-lab全套视频很详细强烈推荐)up主传送门总结此题解法:①手动注入②:python脚本③:mysql自动化工具④:burpsuite上图1,2步骤为测试是否存在注入点,3,4为两种解法,这里讲一下4方法为什么是错误不可行的。将>156–+改为>1890–+仍然显示 “you are in”故4方法不能用。这里我们采取图片二的方法:...原创 2021-02-03 20:58:55 · 198 阅读 · 0 评论 -
sqli-labs第一关转载
添加链接描述转载 2021-02-02 11:50:07 · 185 阅读 · 0 评论 -
sqli-labs输入注入语句不报错解决办法
摘自sqli-labs输入注入语句不报错解决办法转载 2021-02-01 16:53:50 · 1390 阅读 · 3 评论 -
dvwa-xss
一:xss之反射型medium看到有一个 $name = str_replace( ‘②:<a href =’’ οnclick=alert(/xss/)//’>testlinkhigh<?phpheader ("X-XSS-Protection: 0");// Is there any input?if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Ge原创 2021-01-29 15:28:49 · 148 阅读 · 1 评论 -
如何用python爆出mysql中的布尔注入
首先由一道ctf来展开(进入软大ctf)本题python相关指令查看自己是否安装requests模块用于爬取的python代码下面展示一些 内联代码片。import requests#请求对象复制到对象rr = requests.get("http://117.167.136.242:8002/1.jpeg")#输出请求的状态码print(r.status_code)with open(2".jpeg",'wb') as f; f.write(r.content)#原创 2020-09-23 21:46:40 · 221 阅读 · 0 评论 -
sql注入-盲注
布尔盲注时间盲注原创 2020-09-23 18:29:04 · 86 阅读 · 0 评论 -
安装burnsuite
哈哈哈,待续…原创 2020-09-23 16:02:18 · 406 阅读 · 0 评论 -
获取管理员权限后,如何利用蚁剑得到flag
首先在rdctf部署一个地址然后打开该界面并登录该网站的后门mimawei:8618ahead (reverse)在附件管理上传webshell.php文件并上传然后打开该网站前台的文件原创 2020-09-14 23:10:49 · 2603 阅读 · 0 评论 -
如何安装sqllab
在官网下载sqllab(zip)压缩文件在dos命令行下打开sqllab文件的位置 ==未完待续==原创 2020-09-11 08:19:01 · 558 阅读 · 2 评论 -
一头会飞的猪的第一个博客
一头会飞的猪的第一个博客搭建我的第一个博客博客是什么?博客主要是用来干什么的?博客的使用搭建我的第一个博客的回复斤斤计较急急急急急急急急急急急急发急急急急急急急急急急急急急急急急急急的急急急急急急急急急急急急急急急急急急急急急多个的急急急急急急急急急急急急急急急急急急博客是什么?钢结构基督教基督教的的风景解放军解放附件降低房价究竟博客主要是用来干什么的?1.用来记录日常记录的新知识.2.方便日后找工作,让他人快速了解你的职业状况.3.用于分享4.用于记录代码下面展示一些 内联代原创 2020-09-07 18:26:35 · 404 阅读 · 0 评论