自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(15)
  • 收藏
  • 关注

原创 xss-labs1-13(记录一下)

a href='javascript:alert(1)'> 这个代码便是js中一个基本的伪协议写法,通过修改href的值(一般href后面都跟一个正常地址)将其修改成javascript:url(构造的东西) 在,执行的时候,会先运行href里的代码,而href里是个javascript,探测到javascript后,会先执行javascript后面的url,也就是构造的东西,如果这个构造的东西返回不为空,则会将构造的数据放到前台上。因此这里需要尝试使用其他语句来对其进行,可以尝试使用js中的伪协议。

2024-04-22 21:57:45 746 3

原创 pycharm爬虫模块(scrapy)基础使用

今天学了个爬虫。在此记录。

2024-04-15 22:48:05 3665 3

原创 业务逻辑漏洞(靶场) fiddler

一款网络抓包工具,和burpusite是一个东西,使用上也大差不离,为了防止bp出现问题使用一款其他工具介绍,并且fiddler免费(虽然bp破解版已经烂大街了)。ps(正常情况用bp就行,功能会比fiddler强)

2024-04-10 22:04:13 818 1

原创 sql注入无回显应用情况

load_file为攻击的相关函数,利用concat函数将查询的version与使用的域名包含起来,其中‘\\\\’为转义字符,可以理解为转义\,输出两个\\ ,而使用\的原因也是为了模仿UNC的路径,后面那个.xxx为域名解析,而那个test则是随便输的一个文件,可以是不存在的,只是为了让查询的数据回显到dnslog上。盲注速度很慢,有时候需要一个一个字符去进行爆破,可以但不够高效,并且有时候防火墙还回去禁用ip,此时就可以考虑通过DNSLOG来快速的得到数据。站库分离(这是个作业,老师给的压缩包。

2024-04-08 19:05:06 1265

原创 简单的免杀流程,软件使用方法与一点思路(Cobalt-strike)

字面意思,就是恶意软件或者木马,通过对其进行修改,导致杀毒软件扫描时会默认这款恶意软件是个安全的软件,导致恶意软件成功上传到电脑。通常在渗透测试的过程中,想要进入别人内网,就需要通过一些木马或者一些程序上传至别人内网,从而得到对方内网的权限。正常情况下,linux内可能没啥杀毒软件,但windows系统下的杀毒软件就各种各样,而我们的木马刚传上去就会被杀掉,这时如果懂得如何去对上传的马做一个免杀,使其顺利通过防火墙就显得非常重要了。

2024-04-04 21:41:06 1987 1

原创 sqli-labs(宽字节less-33,二次less-24,update less-17,堆叠less-38)pikachu(insert,delete)

堆叠注入可以执行的是任意的语句。x' or updatexml(1,concat(0x7e,version(),0x7e),1) or '1‘=’1 填入两个必填的字段ps(or前面的那个x可写可不写,只是用来装作一个用户,让前面闭合的语句为假而已,我就没写,别想太多。也先瞅眼代码◕‿◕,可以看到这里也进行了相关的过滤,比如这个substr 意味着如果使用substr只能截取0-15个的字符,后面这个strip是过滤了\,来防止一些转义字符的替换,下面那个就是上面宽字节的函数,也进行了限制。

2024-04-03 21:12:11 762 2

原创 sqli-labs less-19 less-20 less-22

由于上述所说的cookie原理,一开始是不会有cookie信息的,但登录后,就会自动出现一则cookie信息。' and (updatexml(1,concat(0x7e,(select user()),0x7e),1)) or '1'='1 通过报错注入的函数,对其进行攻击,成功得到数据库信息。' and (updatexml(1,concat(0x7e,(select user()),0x7e),1)) or '1'='1 通过报错注入的函数,对其进行攻击,成功得到数据库信息。

2024-04-02 17:36:01 1129 2

原创 sql绕过less-23 less-25 less-26 less-27 以及一点http头注入 less-18 less-5

拆分该语句 为了完成绕过,需要先将id进行闭合 因此语句为 id='xx' || 1',此时多了个单引号出来,因此需要将其闭合,变成id='xx' || '1',语句为id='xx' || '1' 这时,因为||是可以替代or来进行使用的(这个是学计算机的基本常识),在语法中相当于或者,而此时右边的 '1' 永远为真(因为 '1' 永远都是’1‘ )因此可以通过该语句直接完成绕过。而我们这里的http头注入所运用的报错函数,他就是需要~才能导致报错的出现,因此只要存在波浪线,就可以确保这个函数报错。

2024-04-01 21:31:40 1337 2

原创 盲注(sqlli-labs less8-less9-less15)

blind SQL(盲注)是注入攻击的其中一种,向数据库发送 true 或 false 这样 的问题,并根据应用程序返回的信息判断结果.这种攻击的出现是因为应用程序 配置为只显示常规错误,但并没有解决 SQL 注入存在的代码问题什么时候使用盲注:结果只有两种页面 一个 true 一个false页面(可以理解为一个success 一个false)

2024-04-01 14:49:15 1058

原创 weblogic漏洞复现

安装weblogic靶场环境已经提供,直接进行实操(weblogic是啥自行搜索)

2024-03-31 18:02:47 887 2

原创 docker搭建Apache漏洞环境并实现其中几个相关漏洞(centos kali)

Apache(音译为阿帕奇)是世界使用排名第一(应该已经被取代了)的Web服务器软件。它可以运行在几乎所有广泛使用的计算 机平台上,由于其跨平台和安全性被广泛使用,是最流行的Web服务器端软件之一。它可以运行在几乎所有广泛使用的计算机平台上。Apache源于NCSA httpd服务器,经过多次修改,成为世界上最流行的Web服务器软件之一。Apache取 自“a patchy server”的读音,意思是充满补丁的服务器,因为它是自由软件,所以不断有人来为它开发 新的功能、新的特性、修改原来的缺陷。

2024-03-30 20:07:30 1354

原创 sql 注入的类型之 post 基于错误的注入(sqllib靶场less-11-12)(通过burpusite分析)

post注入和get注入一样,都是基于数据库没有对语句进行足够多的过滤,导致用户可以直接在url上执行sql语句。这两基本上没区别,但是基于post的注入在真实情况下会比get的多得多,最典型的post注入就是万能密码。

2024-03-30 12:21:53 1364

原创 sql注入 sql-lib第一个(回显注入)

SQL注入攻击的根源:程序命令和用户数据(即用户输入) 之间没有做到泾渭分明 注入成功的基础 1、相信用户输入的数据 2、Sql语句的拼接按照注入的网页功能类型分类 •(ps:注入类型纯看个人收集情况)1、登录注入 • 2、cms注入 •按照注入点值的属性分类 • 1、数值型 • 2、字符串型 •基于从服务器返回的内容 • 1、有回显 • 2、无回显 •按照注入的程度和顺序 • 1、一阶注入 • 2、二阶注入 •。

2024-03-28 17:28:37 1271 3

原创 Redis未授权访问漏洞利用姿势的五种基础姿势

进行一个定时任务的配置指定路径与文件名,set 一个键名叫x 后面那一堆都是他的值 \n是为了隔开其他的信息(同第一段那个意思)其中的*表示时间(年月日 ) 这里为*表示每分钟都在执行这个任务(将数据一直反弹) 后面的/bin/bashxx就是一个反弹shell的正常写法,确认反弹到的主机(将靶机的信息反弹到攻击机kali上,ip就写kali的 8888为开启监听的端口)0>& 这玩意就是将标准输入重定向到标准输出,确保都能被执行到 确保交互性,反弹shell不会轻易断开。

2024-03-27 18:07:14 906 3

原创 redies 4.x/5.x未授权漏洞访问(实际情况6.x可能也有)(centos,kali)

漏洞原理:Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则 避免其他非信任来源 ip 访问等,这样将会将 Redis 服务暴露到公网上,如果在没有设置密码认证(一般为 空)的情况下,会导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数 据。因为该漏洞是未经授权的访问登录漏洞,因此,攻击机上也应该有一个对应的redis版本,从而合理的对其进行攻击,安装命令与之前一样。kali服务关闭后,对应的靶机服务也会关闭。

2024-03-27 11:56:35 565 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除