自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 IIS PUT漏洞

根据put协议,当我们浏览某个网站,访问某个资源时,如果网站存在这个资源,则会进行替换,若网站不存在这个资源,则会创建这个资源,所以我们可以利用put直接对网站写shell。而IIS Server 如果在 Web 服务扩展中开启了 WebDAV ,配置了可以写入的权限,结合put协议就会造成任意文件上传漏洞。

2023-10-17 21:57:39 382

原创 IIS7漏洞解析

举个例子,当php遇到文件路径“/aaa.xxx/bbb.yyy/ccc.zzz”时,若“/aaa.xxx/bbb.yyy/ccc.zzz”不存在,则会去掉最后的“/ccc.zzz”,然后判断“/aaa.xxx/bbb.yyy”是否存在,若存在,则把“/aaa.xxx/bbb.yyy”当做文件“/aaa.xxx/bbb.yyy/ccc.zzz”,若“/aaa.xxx/bbb.yyy”仍不存在,则继续去掉“/bbb.yyy”,以此类推。尝试访问phpinfo.png,发现是可以解析的。启动phpstudy。

2023-10-17 10:22:30 168

原创 windows永恒之蓝漏洞复现

永恒之蓝是指2017年4月14日晚,黑客团体Shadow Brokers(影子经纪人)公布一大批网络攻击工具,其中包含“永恒之蓝”工具,“永恒之蓝”利用Windows系统的SMB漏洞可以获取系统最高权限。恶意代码会扫描开放445文件共享端口的Windows机器,无需用户任何操作,只要开机上网,不法分子就能在电脑和服务器中植入勒索软件、远程控制木马、虚拟货币挖矿机等恶意程序。

2023-09-26 15:53:56 82 1

原创 upload 12356关通关攻略及1-19关总结

新创一个txt文档,将脚本代码放入txt文档中打开upload,上传文件,发现文件上传只支持上传jsp,png,gif三种格式的图片将txt文档后缀更改为jpg上传成功,打开bp,修改属性,将jphp修改为jpg后缀回到页面后复制图片路径,可以查看我们是否上传成功,空白页面为成功上传txt文件提示文件类型不正确重新上传,使用bp抓包修改Content-Type: application/octet-stream为Content-Type: image/pig上传成功,使用冰蝎链接成功先上传一个php文件,提

2023-09-01 00:06:24 235 1

原创 DVWA文件上传低中高级

低级是可以直接上传php文件或者图片马的,中级是需要bp抓包,修改数据来绕过上传的限制,高级也是需要绕过文件上传的限制,修改jsp文件码的请求头让后端识别图片。

2023-08-31 22:24:22 435 1

原创 XSS低中高级通关攻略

有Name和Message两个输入框,Name输入框限制了10位字符,Message拦截了xss拦截了语句,通过F12页面管理找出Name的限制长度为10,将10改为50,然后将<ScRipt>alert("233");先将语言改为English,按F12,可以看到</select>标签是在下方闭合的,添加数据<Img Src=1 oneRror=alert("233");>需要提前闭合,所以应该输入为</select><Img Src=1 oneRror=alert("233");>区分大小写,能弹窗。

2023-08-30 20:35:27 148

原创 DVWA报错注入和盲注

使用burp 抓包,将1添加$,然后该数值范围为0-4-1,33-126-1,得出字母分别为100,118,119,97对应的ascii表为d,v,w,a。使用bp抓包,并修改第三个1和88,使用集束炸弹将数值修改为0-5-1,33-126-1,使用bp抓包,并修改第三个1和88,使用集束炸弹将数值修改为0-5-1,33-126-1,使用bp添加$1,$100修改数值为0-20-1,33-126-1。使用bp添加$0,$1修改数值为0-20-1,0-20-1。使用bp添加$10,修改数值为0-10-1。

2023-08-29 22:25:01 82 1

原创 DVWA数据库user表内所有信息以及Sqlmap爆破DVWA数据库信息

输入sqlmap.py -r dvwa.txt --dump "user" -T "users" -D "DVWA" (-T数据库,-D表名,-C列)sqlmappy -r xxx.txt --dump -C “ user” -T “users” -D “DVWA 下载列。“sqlmappy -r xxx.txt --dump -T “ users”-D“DVWA“ 下载表。sq.mappy -r 1.txt --dump -D “ DVWA“ 下载列。-- - / -- + / # 都是属于注释;

2023-08-28 22:00:54 628 1

原创 Linux+Windows常用命令大全

常见的Linux+Windows常用命令大全

2023-08-12 10:48:03 907 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除