自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 简单分析栈以及栈溢出

简单分析栈以及栈溢出目标代码#include<iostream>#include<cstring>bool IsPasswordOkay(void){ char Password[12] = {0,1,2,3,4,5,7,8,9,10,11};//直接将数组填满 for(int i=12;i<20;i++)//覆盖EBP和ESP所指向的返回地址 { printf("NO.%d\t",i);

2022-01-09 20:49:24 524

原创 vulnhub靶机 ReconForce

vulnhub靶机 ReconForce靶机地址hackNos: ReconForce (v1.1) ~ VulnHub目标为user.txt和root.txt靶机配置将靶机下载好后。在VM中选择打开虚拟机,在开启虚拟机之前,网络设置中调整为nat(与攻击机kali一个网段)。渗透测试使用nmap进行扫描└─# nmap -p- -sV -sT -T4 192.168.5.132Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-17 09:

2021-09-18 09:00:55 2700 2

原创 vulnhub靶机 djinn1

vulnhub靶机 djinn:1靶机地址djinn: 1 ~ VulnHub目标为user.txt和root.txt靶机配置将靶机下载好后。在VM中选择打开虚拟机,在开启虚拟机之前,网络设置中调整为nat(与攻击机kali一个网段)。渗透测试使用nmap进行扫描└─# nmap -p- -A -T4 192.168.5.130 Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-10 10:01 CSTNmap scan report f

2021-09-10 13:59:51 3448 1

原创 vulnhub靶机 Connect-the-dots

vulnhub靶机 Connect-the-dots靶机地址Connect The Dots: 1 ~ VulnHub目标为 普通用户的user.txt和root用户的root.txt靶机配置下载好ova之后,使用vm打开导入,务必记得将网络适配器调成与自己kali的网段一致,一般都是nat渗透测试使用nmap进行扫描└─# nmap -p- -sV -T4 192.168.5.128Starting Nmap 7.91 ( https://nmap.org ) at 2021-09-05

2021-09-05 12:46:13 680 1

原创 vulnhub靶机 Me and My Girlfriend

vulnhub靶机 Me and My Girlfriend靶机地址Me and My Girlfriend: 1 ~ VulnHub目标是两个flag文件靶机配置下载好ova之后,使用vm打开导入,务必记得将网络适配器调成与自己kali的网段一致,一般都是nat渗透测试使用nmap进行扫描└─# nmap -sV 192.168.5.137

2021-09-04 15:29:28 439

原创 vulnhub靶机 trollcave-v1-2

vulnhub靶机 trollcave-v1-2靶机地址Trollcave: 1.2 ~ VulnHub目标为 root用户的flag.txt靶机配置靶机网卡配置参考我之前的vulnhub靶机 Os-hackNos-1_witwitwiter的博客-CSDN博客渗透测试使用nmap进行端口扫描└─# nmap -sV 192.168.5.136 Starting Nmap 7.91

2021-09-03 20:31:26 792

原创 vulnhub靶机 Os-ByteSec

vulnhub靶机 Os-ByteSec靶机地址hackNos: Os-Bytesec ~ VulnHub目标为 普通用户的user.txt和root用户的root.txt靶机配置靶机网卡配置参考我之前的vulnhub靶机 Os-hackNos-1_witwitwiter的博客-CSDN博客渗透测试使用nmap进行端口扫描└─# nmap -sV 192.168.5.135 Starting Nmap 7.91 ( https://nmap.org ) at 2021-08-29 19:

2021-08-29 23:54:37 368

原创 vulnhub靶机 Os-hacknos-3

vulnhub靶机 Os-hacknos-3靶机地址hackNos: Os-hackNos-3 ~ VulnHub目标为 普通用户的user.txt和root用户的root.txt靶机配置靶机netplan配置参考我之前的vulnhub靶机 0s-hackNos-2.1_witwitwiter的博客-CSDN博客渗透测试使用nmap进行端口扫描└─# nmap -sV 192.168.5.134 Starting Nmap 7.91 ( https://nmap.org ) at 20

2021-08-27 22:38:29 498

原创 vulnhub靶机 0s-hackNos-2.1

vulnhub靶机 0s-hackNos-2.1靶机地址https://www.vulnhub.com/entry/hacknos-os-hacknos-2,403/#目标为 普通用户的user.txt和root用户的root.txt靶机配置将下载下来的靶机文件Os-hackNos-2.1.ova导入到vm中导入后,因为无法获取ip地址,故需要进行设置配置需要在启动界面点击shift进入如下界面按下e向下翻动,将ro改为rw single init=/bin/bash然后按下 ctr

2021-08-25 16:54:23 378

原创 vulnhub靶机 Os-hackNos-1

vulnhub靶机 Os-hackNos-1靶机下载 https://www.vulnhub.com/entry/hacknos-os-hacknos,401目标为 普通用户的user.txt和root用户的root.txt靶机配置在将靶机文件下载下来为Os-hackNos-1.ova使用vm打开这个ova文件进行导入。导入完成后,若是遇到无法获取ip地址,则需要在启动界面点击shift进入如下界面按下e向下翻动,将ro改为rw single init=/bin/bash然后按下 ctr

2021-08-24 14:53:43 2110 2

原创 Pikachu靶场:SQL-Inject之字符型注入(基于报错)

Pikachu靶场:SQL-Inject之字符型注入(基于报错)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理技巧思路:在MYSQL中使用一些指定的函数来制造报错,从而从报错信息中获取设定的信息。select/insert/update/delete都可以使用报错来获取信息。背景条件:后台没有屏蔽数据库报错信息,在语法发生错误时会输出在前端。updatexml():函数是MYSQL对XML文档数据进行查询和修改的XPATH函数。extractval

2021-05-09 18:50:07 517

原创 i春秋 第二届春秋欢乐赛 Hello World

i春秋 第二届春秋欢乐赛 Hello World先使用dirmap扫描发现git源码泄露,故使用Git_Extract-master将泄露的文件下载下来发现两个flag.js文件,将其放在一起对比在kali中使用diff 命令进行对比字符选取的规则:1.不同的字符按下面的(比如第一个o和f,就选择下面的f)2.两行中多出的字符(比如第三处不同,第一个append比下面的ppend多一个a,就选择a)得到的flag为flag{82efc37f1cd5d4636ea7cadcd5a81

2021-05-07 21:37:01 251

原创 Centos7配置hadoop

Centos7配置hadoop下载Centos7Index of /apache/hadoop/common (cnnic.cn)这里下载最新版hadoop-3.3.0配置网卡规划ip地址master 192.168.197.140/24slave1 192.168.197.141/24slave2 192.168.197.142/24使用nat方式(静态IP地址)在三台虚拟机中cd /etc/sysconfig/network-scriptsvi ifcfg-ens33

2021-04-26 08:01:29 631

原创 Pikachu靶场:SQL-Inject之xx型注入

Pikachu靶场:SQL-Inject之xx型注入实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。XX型漏洞表示的是 变量 = ('xx')构造闭合的时候要注意括号单引号进行对应实验步骤1.注入点探测在xx型注入中看到输入框,在里面输入kobe能够返回uid和emai

2021-04-21 11:14:45 1443

原创 Pikachu靶场:SQL-Inject之搜索型注入

Pikachu靶场:SQL-Inject之搜索型注入实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。2.注入点探测在字符型注入中看到输入框,里面能够输入字符串。这里输

2021-04-21 10:58:34 469

原创 Pikachu靶场:SQL-Inject之字符型注入(get)

Pikachu靶场:SQL-Inject之字符型注入(get)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。2.注入点探测在字符型注入中看到输入框,里面能够输入字符

2021-04-21 10:50:04 1448 1

原创 Pikachu靶场:CSRF(GET)、CSRF(POST)以及CSRF(token)

Pikachu靶场:CSRF(GET)、CSRF(POST)以及CSRF(token)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理Cross-site request forgery 简称为“CSRF”,在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。CSRF的主要问题是敏感操作的链接容易被伪造,那么如何让这个链接不

2021-04-18 17:06:39 3310

原创 Pikachu靶场:XSS之htmlspecialchars、href输出以及js输出

Pikachu靶场:XSS之htmlspecialchars、href输出以及js输出实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理htmlspecialchars()函数把预定义的字符转换为HTML 实体。预定义的字符是:&(和号)成为&amp”(双引号)成为&quot'(单引号)成为&#039‘’< ‘’(小于)成为&lt‘’> ‘’(大于)成为 &gt可用的引号类型︰ENT_CO

2021-04-17 17:09:59 1477

原创 Pikachu靶场:XSS过滤

Pikachu靶场:XSS过滤实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理0,前端限制绕过,直接抓包重放,或者修改html前端代码1,大小写,比如:<SCRIPT>aLeRT(111)</sCRIpt>2,拼凑:<scri<script>pt>alert(111)</scri</script>pt>3,使用注释进行干扰:<scri<!--test-->p

2021-04-17 17:05:39 765

原创 Pikachu靶场:XSS盲打

Pikachu靶场:XSS盲打实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理●xss盲打也是属于存储型XSS类型盲打的意思是无法直接在前端看到反馈效果。xss盲打类型交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,问卷调查等页面。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以

2021-04-17 17:01:12 1995 2

原创 Pikachu靶场:DOM型XSS以及DOM型XSS-X

Pikachu靶场:DOM型XSS以及DOM型XSS-X实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理要改变页面的某个东西,JavaScript就需要获得对HTML文档中所有元素进行访问的入口。这个入口,连同对HTML元素进行添加、移动、改变或移除的方法和属性,都是通过文档对象模型来获得的(DOM )。所以,你可以把DOM理解为一个一个访问HTML的标准编程接口。跨站脚本漏洞测试流程1.在目标站点上找到输入点,比如查询接口,留言板等;2.输入一组“特殊字

2021-04-17 16:58:09 3153

原创 Pikachu靶场:存储型XSS

Pikachu靶场:存储型XSS实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理●存储型交互的数据会被存在在数据库里面,永久性存储,一般出现在留言板,注册等页面。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。存储型XSS漏洞跟反射型形成的原因一样,不同的是存储型XSS下攻击者可以将脚本注入到后台存储起来,构成更加持久的危害,因此存储型XSS也称“永久型”XSS跨

2021-04-16 16:57:06 2199 4

原创 Pikachu靶场:SQL-Inject之数字型注入(post)

Pikachu靶场:SQL-Inject之数字型注入(post)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击着可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。2.注入点探测在数字型注入中只看到一个下拉框,里面包含

2021-04-14 16:34:49 1665

原创 Pikachu靶场:反射型XSS(post)

Pikachu靶场:反射型XSS(post)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理●反射型交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。跨站脚本漏洞测试流程1.在目标站点上找到输入点,比如查询接口,留言板等;2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回

2021-04-07 15:34:22 3610 4

原创 Pikachu靶场:反射型XSS(get)

Pikachu靶场:反射型XSS(get)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理●反射型交互的数据一般不会被存在在数据库里面,一次性,所见即所得,一般出现在查询类页面等。形成XSS漏洞的主要原因是程序对输入和输出的控制不够严格,导致“精心构造”的脚本输入后,在输到前端时被浏览器当作有效代码解析执行从而产生危害。跨站脚本漏洞测试流程1.在目标站点上找到输入点,比如查询接口,留言板等;2.输入一组“特殊字符+唯一识别字符”,点击提交后,查看返回的

2021-04-07 15:30:26 2053 1

原创 Pikachu靶场:暴力破解之token防爆破?

Pikachu靶场:暴力破解之token防爆破?实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理1.将token以"type= 'hidden’”的形式输出在表单中;2.在提交的认证的时候一起提交,并在后台对其进行校验;但由于其token值输出在了前端源码中,容易被获取,因此也就失去了防暴力破解的意义。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。输入正确用户名和密码弹出login succes

2021-04-05 15:26:30 2691

原创 Pikachu靶场:暴力破解之验证码绕过(on server)

Pikachu靶场:暴力破解之验证码绕过(on server)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理验证码用来防止登录暴力破解、防止机器恶意注册。具体是利用验证码影响如Burp Suite这类软件进行攻击。验证码在后台不过期,导致可以长期被使用;验证码校验不严格,逻辑出现问题;验证码设计的太过简单和有规律,容易被猜解实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。输入正确用户名和密码,

2021-04-05 15:19:02 2794

原创 Pikachu靶场:暴力破解之验证码绕过(on client)

Pikachu靶场:暴力破解之验证码绕过(on client)实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理验证码用来防止登录暴力破解、防止机器恶意注册。客户端request登录页面,后台生成验证码:1.后台使用算法生成图片,并将图片response给客户端;2.同时将算法生成的值全局赋值存到SESSION中;校验验证码∶1.客户端将认证信息和验证码一同提交;2后台对提交的验证码与SESSION里面的进行比较;客户端重新刷新页面,再次生成新的验证

2021-04-05 15:11:07 1599

原创 Pikachu靶场:基于表单的暴力破解

Pikachu靶场:基于表单的暴力破解实验环境以及工具Firefox浏览器、Burp Suite、Pikachu靶场实验原理账号密码的强度取决于密码长度、复杂性、不可预测性。所有的密码都可以通过穷举的方法来进行破解,所以强度本身也可以用被破解的时长来衡量。使用如Burp Suite等工具可以根据密码字典来对密码进行暴力破解,字典的强度来决定破解的可行度和效率。实验步骤1.前期工作先将Proxy中的intercept关闭,使其不进行拦截,让数据通过监听的端口。先找到正确口令与错误口令页面返回

2021-04-04 15:56:51 1944 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除