自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 业务逻辑漏洞复现【练习】

服务器端在生成支付订单时,对支付订单中影响支付金额的所有因素(比如商品ID、商品数量、商品价格、订单编号等)进行签名,对客户端提交的支付订单进行校验。获取一个新的验证码,返回数据包中,运行,提示用户名或密码不正确,接着修改账号和密码,验证码不变,运行,结果不变,说明验证码可重复使用。随机输入账号和密码,相应验证码,用 burpsuite 抓包,登录失败,验证码发生变化,将数据包发送到 Repeater 进行判断。在登录的时候,输入不存在的用户名和错误的密码,若是提示“该用户并不存在”,则证明该漏洞存在。

2023-11-27 16:41:55 418

原创 子域名、后台目录爆破

cms 一般有dedecms(织梦),dzcms,phpweb,phpwind,phpcms,ecshop,dvbbs,siteweaver,aspcms,帝国,zblog,wordpress 等。

2023-11-24 21:06:55 63

原创 nmap 工具的常用参数

主机发现iR 随机选择目标-iL 从文件中加载IP地址-sL 简单的扫描目标。

2023-11-24 20:31:09 120

原创 Google Hacking 简单用法

将只返回 baidu.com 站点上文件类型为 pdf 的网页。,将返回指定网站的缓存,并且正文中含有guest。将返回标题中包含黑客而正文中包含中国的网页。将查找 url 中含有 Login 的网页。将只返回标题中包含 后台登录 的网页,将返回url中含有 Login 的网页。

2023-11-24 20:15:42 118

原创 CDN 绕过

它通过在全球各地部署服务器节点,将内容缓存到离用户更近的位置,以提高网站的性能和可用性。内容缓存:CDN将网站的静态资源(例如图片、脚本、样式表等)复制到位于不同地理位置的服务器节点上。缓存更新:当网站的内容发生更改时,CDN会自动更新缓存,以确保用户获取到最新的内容。国内很多 CDN 厂商因为各种原因只做了国内的线路,而针对国外的线路可能几乎没有,此时我们使用国外的主机直接访问可能就能获取到真实IP。负载均衡:CDN使用负载均衡算法来分配用户的请求,以确保服务器节点之间的负载均衡。多地 ping 查询。

2023-11-24 16:51:29 28

原创 PHP 反序列化漏洞【理解】

文章目录0x01 漏洞描述0x02 漏洞原理0x03 漏洞场景0x04 漏洞评级0x05 漏洞危害0x06 漏洞验证0x07 漏洞利用0x08 防御方案0x09 典型案例0x09 典型案例0x01 漏洞描述未对用户输入的序列化字符串进行检测,导致攻击者可以控制反序列化过程,从而导致代码执行,SQL注入,目录遍历等不可控后果。在反序列化的过程中自动触发了某些魔术方法。当进行反序列化的时候就有可能会触发对象中的一些魔术方法。序列化:将对象转化为便于传输的格式反序列化:将序列化的数据恢复为对象的过程

2023-11-21 22:40:13 36

原创 PHP 反序列化实现【练习】

序列化和反序列化本身是为了实现数据在网络上完整高效的传输,如果序列化的数据再进行了其他的编码,那么将无法进行反序列化,为了代码的简洁,自动调用魔术函数进行解码。但是由于反序列化过程中,对象的魔术方法会自动调用,魔术方法本身调用了别的方法,最终呈现一种。函数接受到传参,即可执行系统命令,形成。函数接受到传参,即可执行系统命令,形成。,直到执行任意的代码或者命令。执行时,系统会自动调用。

2023-11-21 22:10:28 38

原创 无回显判断是否存在命令执行漏洞【练习】

使用 Yakit DNSLog 生成一个域名。以 DVWA 为例 ping 该域名。

2023-11-21 18:44:41 66

原创 审计 DVWA 命令执行漏洞的代码【练习】

参数指定的子字符串,并返回该子字符串及其后面的所有字符。是一个可选的字符串参数,用于指定要删除的字符列表。中的 “@” 符号作为子字符串进行查找,并返回该子字符串及其后面的所有字符。函数对于关联数组(即具有字符串键的数组)也适用,它会返回所有的键,而不仅仅是数字索引。用于在字符串中查找指定的子字符串,并返回该子字符串及其后面的所有字符。函数会从字符串的开头和姐夫删除指定的字符列表中出现的字符,并返回处理后的字符串。在上述示例中,由于数组中有重复的值 “apple”,因此在结果中会有多个相应的键。

2023-11-21 17:47:45 85

原创 判断 SQL 注入的流量特征【练习】

burpsuite 拦截历史。

2023-11-21 11:55:45 116

原创 安全项目【笔记】

密码复杂度,有效期,administrator有没有禁用。

2023-11-20 22:22:45 179

原创 远程文件包含漏洞演示【练习】

在 File Upload 漏洞上传图片马,找到图片位置,解析失败。使用文件包含漏洞中的 low 关,进行加载图片,成功解析。切换难度为 High。

2023-11-20 22:18:42 205

原创 fuzz 测试文件上传靶场的黑名单【练习】

发送到 Intruder 模块,给文件名后缀添加标记。以 upload-labs Pass-03 为例。选择文件上传,使用 burpsuite 拦截。选择字典,取消选择 url 编码,开始攻击。查看数据包长度,判断靶场黑名单。查看数据包长度,判断靶场黑名单。

2023-11-20 21:37:56 179

原创 挖掘 XSS 漏洞【练习】

查看源代码,测试内容没有被过滤转义,存在 XSS。输入的内容原样返回,则存在 xss 漏洞。被转义为实体编码,XSS 漏洞不可用。被转义为实体编码,XSS 漏洞不可用。使用其他方式验证内容原样返回。将难度调为完全防御模式。

2023-11-20 21:03:37 28

原创 Pikachu 通关攻略(更新)【靶场】

Burt Force(暴力破解漏洞)XSS(跨站脚本漏洞)CSRF(跨站请求伪造)SQL-Inject(SQL注入漏洞)RCE(远程命令/代码执行)Files Inclusion(文件包含漏洞)Unsafe file downloads(不安全的文件下载)Unsafe file uploads(不安全的文件上传)Over Permisson(越权漏洞)…/…/…/(目录遍历)I can see your ABC(敏感信息泄露)PHP反序列化漏洞。

2023-11-20 16:56:20 356 1

原创 upload-labs 通关攻略【靶场】

不要暴露上传文件的位置禁用上传文件的执行权限黑白名单对上传后的文件重命名对文件内容二次渲染对上传的内容进行读取检查。

2023-11-20 16:38:41 123 1

原创 CSRF 漏洞验证【练习】

打开 dvwa csrf右键检查表单构造 poc在没有退出 dvwa 的情况下访问页面密码被改为777。

2023-11-15 15:56:44 37

原创 CSRF 漏洞实战【练习】

管理员访问留言板自动创建用户。管理员访问留言板自动创建用户。

2023-11-15 15:56:12 46

原创 XSS 盲打【练习】

是 JavaScript 的一个内置属性,用于获取当前网页的 Cookie。通过将这两部分拼接起来,将会生成一个完整的图像 URL。: 这是一个 JavaScript 方法,用于将指定的内容写入到文档中。在这段代码中,它将会写入一段 HTML 代码。: 这是 HTML 中用于包含 JavaScript 代码的标签。属性指定了图像的 URL,它的值是一个字符串拼接操作。整体来说,这段代码的目的是将当前网页的 Cookie 发送到。这段代码是一个 JavaScript 脚本,它包含在。攻击机开启端口监听等待。

2023-11-15 15:53:20 40

原创 XSS 跨站脚本攻击【理解】

当用户访问被 XSS 脚本注 入过的网页,XSS 脚本就会被提取出来,用户浏览器就会解析执行这段代码,也就是说用户被攻击了。在代码中,通过 GET 获取参数 xss 的值,然后通过 echo 输出一个 input 标签,并将 xss 的值放入 input 标签的 value 中。2016年,Yahoo 邮件服务曾经遭受了一次大规模的 XSS 攻击,攻击者利用 XSS 漏洞篡改了 Yahoo 邮件服务的页面,导致用户的邮件内容遭到篡改,并且用户的 Cookie 信息被窃取。攻击者不仅仅弹出一个框,通常使用。

2023-11-15 15:52:08 52

原创 CSRF 跨站请求伪造【理解】

或者,如果攻击被放置在一个流行的网站中(例如,在用户评论中),他们可能只是等待用户访问该网站。借助于社工的一些帮助,例如,通过电子邮件或聊天发送链接,攻击者可以诱骗用户执行攻击者选择的操作。在成功的 CSRF 攻击中,攻击者会使受害用户无意中执行操作。跨站请求伪造(Cross Site Request Forgery,CSRF),它强制浏览器客户端用户在当前对其进行身份验证后的 Web 应用程序上执行非本意操作的攻击,攻击的重点在于更改状态的请求,而不是盗取数据,因为攻击者无法查看伪造请求的响应。

2023-11-15 15:51:00 43

原创 SQL 注入【理解】

SQL 注入漏洞是指攻击者通过构造恶意的 SQL 查询语句,从而绕过应用程序的身份验证和访问控制,直接访问或者修改数据库中的数据。攻击者可以通过构造特定的 SQL 查询来利用 SQL 注入漏洞,比如通过 UNION 操作、布尔盲注、时间盲注、堆叠查询等方式来获取敏感数据或者对数据库进行修改。攻击者可以利用 SQL 注入漏洞,获取数据库中的多种信息,例如,后台管理员账号密码,从而脱取数据库中的内容(脱库)。在特别的情况下还可以插入内容到数据库、删除数据库中的内容或者修改数据库内容。

2023-11-15 15:50:25 32

原创 任意文件包含【理解】

2006年,PHPMyAdmin的文件包含漏洞被曝光,攻击者可以通过构造恶意的URL参数,让PHPMyAdmin包含远程服务器上的文件,从而实现远程执行任意代码的攻击。2012年,Wordpress的文件包含漏洞被曝光,攻击者可以通过构造恶意的URL参数,让Wordpress包含远程服务器上的文件,从而实现远程执行任意代码的攻击。此时如果对文件来源不严格过滤审查,就容易包含恶意文件。RFI:remote file include 远程文件包含漏洞,被包含的文件在第三方服务器(如站库分离)

2023-11-15 15:45:03 69

原创 metinfo_V5.0.4_任意文件包含【漏洞复现】

MetInfo 是一套使用PHP 和MySQL 开发的内容管理系统。

2023-11-15 15:43:07 52

原创 SQL 注入【练习】

查看 cms_users 所有的列名,要表所属的库名和列所属的表名 table_schema=database() and table_name=‘cms_users’查看所有的表名,从 information_schema.tables 查询,表名所属的库名 table_schema=database()解码后为 base64 ,ctrl+shift+b 解码。ctrl+b base64 编码,发送,获得数据库名称。注入的参数在 User-Agent,闭合方式为。bp cookie注入,获取数据库名称。

2023-11-07 22:52:27 50 1

原创 kali 初次登录切换 root 用户【教程】

初次安装 kali 虚拟机,输入下面命令,提示输入密码,密码一般为默认 "kali",然后就可以设置 root 的密码。切换 root 用户,输入密码成功。

2023-11-03 18:34:28 385

原创 Momentum:2【攻略】

发布日期: 28 Jun 2021难度:中等描述:关键词 : curl, bash, code review机器ipkali10.4.7.135靶机10.4.7.143文件上传代码审计bp 改包堆叠注入。

2023-11-03 14:57:06 73

原创 Python 实现网页图片爬取【代码】

网页图片爬取

2023-11-02 17:38:26 69

原创 Python 实现生成单个字符的密码字典并写入文件【代码】

生成单个字符的密码字典并写入文件

2023-11-01 21:18:12 74

原创 Momentum:1【攻略】

发布日期: 22 Apr 2021难度:简单/中等靶场环境:机器ipkali10.4.7.135靶机10.4.7.142XSS 漏洞AES 加解密Redis 查询。

2023-11-01 17:14:24 67 1

原创 BoredHackerBlog:Moriarty Corp【攻略】

BoredHacker博客: Moriarty Corp ~ VulnHub发布日期: 29 Mar 2020难度:中等描述:你好代理。你来这里执行一项特殊任务。一项任务是摧毁最大的武器供应商之一,即莫里亚蒂公司。在网络应用程序中输入标志{开始}以开始使用!Web 面板位于端口 8000 上(不在范围内。不要攻击)标志以 #_flag.txt 格式存储。标志以标志{}格式输入。它们通常存储在 / 目录中,但可以位于不同的位置。若要暂时停止播放,请暂停 VM。不要关闭它。

2023-10-30 16:46:29 240

原创 seacms_v10.1_RCE_cnvd-2020-22721【漏洞复现】

海洋 CMS 一套程序自适应电脑、手机、平板、APP 多个终端入口。SeaCMS v10.1 存在命令执行漏洞,在 w1aqhp/admin_ip.php 下第五行使用 set 参数,对用户输入没有进行任何处理,直接写入文件。攻击者可利用该漏洞执行恶意代码,获取服务器权限。后台路径:/manager 后台密码:admin:admin。

2023-10-27 14:48:23 102 1

原创 VulnHub 靶机没有 ip 【解决办法】

直接配置netplan。

2023-10-19 12:00:09 461

原创 Shuriken:1【攻略】

Shuriken: 1Vulnhub地址:http://www.vulnhub.com/entry/shuriken-1,600/

2023-10-16 12:00:51 163 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除