自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 access偏移注入

Access偏移注入偏移注入:在注入过程中,可能会遇到注入知道表名,但是不知道列名,从而无法继续猜解,此时需要偏移注入解决。注入流程1、判断注入点127.0.0.1/asp/index.asp?id=1513 and 1=1 正常127.0.0.1/asp/index.asp?id=1513 and 1=2 错误2、查询字段个数127.0.0.1/asp/index.asp?id=1513 order by 22 #正常127.0.0.1/asp/index.asp?id=1513 or

2021-12-20 21:16:26 470

原创 DeDeCMS v5.7 SP2 前台任意用户密码修改漏洞复现

DeDeCMS v5.7 SP2 前台任意用户密码修改漏洞复现一、漏洞概述1.简介织梦内容管理系统(DedeCms) [1] 以简单、实用、开源而闻名,是国内最知名的 PHP 开源网站管理系统,也是使用用户最多的 PHP 类 CMS 系统,在经历多年的发展,目前的版本无论在功能,还是在易用性方面,都有了长足的发展和进步,DedeCms 免费版的主要目标用户锁定在个人站长,功能更专注于个人网站或中小型门户的构建,当然也不乏有企业用户和学校等在使用该系统。2.漏洞限制1、 只影响前台账户2、 只能修

2021-11-24 20:34:57 2426

原创 网络扫描与网络侦察实验

网络扫描与网络侦察1. 实验目的理解网络扫描、网络侦察的作用;通过搭建网络渗透测试平台,了解并熟悉常用搜索引擎、扫描工具的应用,通过信息收集为下一步渗透工作打下基础。2. 实验内容、原理网络扫描与网络侦察的目的黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目标的信息。这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。攻击者搜集目标信息一般采用七个基本的步骤:(1) 找到初始信息,比如一个IP

2021-11-23 15:15:02 467

原创 网络嗅探与身份认证实验

网络嗅探与身份认证实验1.实验目的1、通过使用Wireshark软件掌握Sniffer(嗅探器)工具的使用方法,实现捕捉HTTP等协议的数据包,以理解TCP/IP协议中多种协议的数据结构、通过实验了解HTTP等协议明文传输的特性。2、研究交换环境下的网络嗅探实现及防范方法,研究并利用ARP协议的安全漏洞,通过Arpspoof实现ARP欺骗以捕获内网其他用户数据。3、能利用BrupSuite实现网站登录暴力破解获得登录密码。4、能实现ZIP密码破解,理解安全密码的概念和设置。系统环境:Kali

2021-11-23 15:01:46 374

原创 VScode+PHPstudy配置xdebug开发调试PHP

VScode+PHPstudy配置xdebug开发调试PHPXdebug 在开发过程中可以帮我们查看具体的运行和步骤,以及每行代码执行的结果,在学习和解决代码问题的时候可以提供非常大的便利。本文主要介绍的是vscode+PHPstudy配置xdebug开发调试PHP插件准备1.,集成环境phpstudy;2.vscode编辑器,搜索并安装PHP Debug;进行配置1.搜索并安装PHP Debug2.在小皮面板打开xdebug拓展选择所使用的php版本,并将端口修改成9001(默认端口

2021-11-16 14:30:04 1861

原创 dc-5靶机渗透记录

dc-5靶机渗透记录实验环境靶机:DC-5靶机(192.168.126.137)攻击机:kali Linux(192.168.126.129)信息收集ip:192.168.126.137开放的端口:80/tcp open http nginx 1.6.2111/tcp open rpcbind 2-4 (RPC #100000)运行: Linux 3.X|4.X操作系统CPE: cpe:/o:linux:linux_kernel:3 cpe:/o:linux:linux_

2021-11-13 01:34:33 5576

原创 dc-4靶机渗透记录

DC-4靶机实验环境靶机:DC-4靶机(192.168.126.138)攻击机:kali Linux(192.168.126.129)信息收集ip:192.168.126.138开放的端口:22/tcp open ssh OpenSSH 7.4p1 Debian 10+deb9u6 (protocol 2.0) 7.4p1 Debian 10+deb9u6(协议2.0)80/tcp开放 http nginx 1.15.10运行:Linux 3.X |

2021-11-07 13:23:26 4530

原创 【ctf】命令执行漏洞(四)

【ctf】命令执行漏洞(四)无字母getshell“^”异或字符表示你输入的字符按位异或0^1=10^0=0"~"取反字符表示你输入的字符按位取反~(’0‘)=1当url传入参数时,特殊的字符转换成ASCII码,格式为:%加字符的ASCII码,即一个百分号%,后面跟对应字符的ASCII(16进制)码值执行的时候要进行一次 URL 编码,否则 Payload 无法执行。自增:如果我们已经构造出一个字母,则可以使用自增来更方便得获取其他字符...

2021-10-18 13:08:13 1607

原创 【ctf】命令执行漏洞(三)

命令执行漏洞(四)15位、7位、5位、4位可控字符下的任意命令执行15位可控字符利用原理:直接下载一个空文件,然后直接将shell分段写入文件中,最后修改文件名来getshellwget是Linux中的一个下载文件的工具echo可以直接将字符输出到文件中,但需要使用‘>’符号且第一次输出到文件中时使用‘>’符号,再输入进文件就需要使用‘>>’来进行追加例如:将一句话写入文件<?php eval($_GET[1]);注意:当遇到符号时,记得使用

2021-10-15 23:35:43 621

原创 【ctf】命令执行漏洞(二)

命令执行漏洞(二)命令执行无回显的判定方法1.延时2.http请求3.dns请求可使用ping请求,但是nc无法监听ping请求。linux下的ping不会停止,windows下面的ping会停止ping -c 3 xxx.xxx.xxx-c 3:ping3次利用1.写shell2.http/dns等方式带出数据'>'符号:将前面的命令生成的内容写到一个文件中因为ping ip 是不能出现空格的,所以我们可以构造来消除空格...

2021-10-15 23:30:30 327

原创 【ctf】命令执行漏洞(一)

命令执行漏洞原理命令执行漏洞,就是指用户通过浏览器或其他辅助程序提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令,用户可以提交恶意语句并交由服务器执行。在操作系统中,“&、|、||”都可以作为命令连接符使用,用户通过浏览器提交执行命令,由于服务器端没有针对执行函数做过滤,导致在没有指定绝对路径的情况下就执行命令。相关函数...

2021-10-12 13:30:54 2057

转载 浅谈CPU、内存,硬盘三者关系

浅谈CPU、内存,硬盘三者关随着SSD的发展,只要电脑一卡顿,人们会第一想的是换SSD就可以升级电脑性能,其实不尽然。电脑卡顿跟固态硬盘固然有关系,但是它跟CPU和内存条的关系也很多,接下来带大家了解下三者之间的关系。 CPU是一块超大规模的集成电路,是一台计算机的运算核心和控制核心。它的功能主要是解释计算机指令以及处理计算机软件中的数据。计算机的性能在很大程度上由CPU的性能决定,而CPU的性能主要体现在其运行程序的速度上。影响运行速度的性能指标包括CPU的工作频率、Cache容量、指令系统和逻辑结构等

2021-10-10 14:59:41 4081

原创 来谈点笑话

杂谈终于到了周五,下午不用上课,我激动得打开电脑,想开一局游戏,发现????某游戏又更新了,烦死,天天不知道在更点什么。点击更新,几百mb吧,更新完直接上号,开一局无限火力,选了劫准备开始表演++直接游戏特色,疯狂重连进不了游戏,我直接裂开回想一下,好像是上个版本中开了某些插件啥的…还有残留,++,最近太忙没注意,更新被逮出来,问了一下万能的群友,好像是啥ip被封了,试了几个号都不好使,直接裂开怎么办重装系统解决99%的问题重装游戏解决80%的问题问题是很慢很麻烦,我懒疯狂百度解决办法

2021-10-08 22:28:30 115

原创 【ctf】文件包含漏洞(二)

文件上传漏洞伪协议zip://图中是一题存在文件包含的题目这里的url/?index.php?url=upload应该是与upload.php等价所以我们可以知道,文件包含默认将末尾的文件添加了.php的后缀绕过方法:首先写一个一句话木马shell.php接着压缩成zip文件。直接上传zip文件,然后使用shell工具进行连接。http://地址/index.php?url=zip://上传文件路径#(%23)shellhttp://localhost/?url=zip:///va

2021-10-07 23:00:49 1377

原创 在本地运行php代码问题

使用phpstudy来在本地运行php代码需要将你所需要的运行的php代码文件夹拉到phpstudy目录下D:\phpstudy_pro\WWW在本地的运行:localhost/文件夹/文件名

2021-10-06 21:56:30 438 2

原创 【ctf】文件包含漏洞(一)

文件包含开发人员将相同的函数写入单独的文件中,需要使用某个函数时直接调用此文件,无需再次编写,这种文件调用的过程称文件包含文件包含漏洞开发人员为了使代码更灵活,会将被包含的文件设置为变量,用来进行动态调用,从而导致客户端可以恶意调用一个恶意文件,造成文件包含漏洞相关函数:include()include_once()require()require_once()(未完持续…)...

2021-10-06 21:50:32 2194

原创 【ctf】文件上传漏洞——服务端校验(二)

文件上传漏洞——服务端校验白名单校验白名单的概念与“黑名单”相对应。白名单是设置能通过的用户,白名单以外的用户都不能通过。黑名单是设置不能通过的用户,黑名单以外的用户都能通过。所以一般情况下白名单比黑名单限制的用户要更多一些。所以,一般白名单是比较难以绕过的,但是配合其他漏洞就可以做到绕过白名单。例如:配合apache的解析缺陷原理:apache对文件的解析是从最后一个后缀开始解析,按最后一个合法后缀名来对文件进行解析。这里我们可以打开我们的apache配置文件查看能解析的文件后缀(

2021-10-06 21:10:12 717

原创 记一次小小的社工

拿到图片,首先查看属性是否有可以利用的信息。发现并没有,那么直接观察图片信息。这里发现可以利用的信息,直接进行搜索erbang alaf restaurant发现这一家餐厅,页面翻译一下是一家连锁的餐厅,我们图片中的这一家餐厅可能并不是在总部,所以还需要其他信息来确定。发现与总部的地址对上翻译得知地址应该是这个...

2021-10-06 11:34:18 362

转载 等保2.0

什么是等保?等保是指对国家重要信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输、处理这些信息的信息系统分等级实行安全保护,对信息系统中使用的信息安全产品实行按等级管理,对信息系统中发生的信息安全事件分等级响应、处置。等保1.02007年和2008年颁布实施的《信息安全等级保护管理办法》和《信息安全等级保护基本要求》。这部法规被称为等保1.0。经过10余年的实践,等保1.0为保障我国信息安全打下了坚实的基础。等保2.0指按新的等级保护标准规范开展工作的统称。通常认为是《中华人民共和国网络

2021-10-06 10:57:40 477

原创 dc-2靶机渗透记录

1.扫描局域网所有设备arp-scan -l通过扫描找出靶机地址192.168.126.134使用nmap扫描nmap -sS -Pn -A -p- -n 192.168.126.134这里发现开放的80端口,可以进行网页访问。打开firefox进行访问无法解析,在hosts文件添加对应的IP和域名vim /etc/hosts编辑好之后,输入:wq保存并退出页面发现flag信息,找到flag1根据提示搜索cewl,发现是一个kali自带的密码生成工具。使用cewl

2021-10-05 21:25:06 178

原创 dc-1靶机渗透记录

1.在kali中输入ifconfig查看网段Ip为:192.168.126.129网段:192.168.126.02.使用nmap扫描网段:nmap -sP 192.168.126.0/24对该地址扫描nmap -sV 192.168.126.133发现80端口开放;3.根据ip地址访问游览器由左下角知该网页基于Drupal, 并且为drupal7启动Metersploit:msfconsole用search 命令查找与Drupal 有关的漏洞:search Drupa

2021-10-05 21:15:43 169

原创 【ctf】文件上传漏洞——服务端校验(一)

文件上传漏洞——服务端校验当我们上传php文件或其他的木马文件时,不止会出现前端的js检测,还会有服务端的校验content-type字段校验MIME(Multipurpose Internet Mail Extensions)多用途网络邮件扩展类型,可被称为Media type或Content type,它设定某种类型的文件当被浏览器打开的时候需要用什么样的应用程序,多用于HTTP通信和设定文档类型例如HTML。常用类型上传场景:而在进行文件上传时,后端往往会对content-type进行过

2021-10-05 13:30:10 838

原创 【ctf】文件上传漏洞——客户端校验

文件上传漏洞文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。webshell是什么?WebShell就是以asp、php、jsp或者cgi等网页文件形式存在的一种命令执行环境,也可以将其称之为一

2021-10-04 21:27:52 737

原创 【ctf】sql注入——desc注入

desc注入desc函数是用来提供一个表的列信息desc 表名 列名describe 表名 列名这里提到一个点,当我们在mysql中想要使用已经被定义的字段作为数据库或表名时该怎么办?直接使用会报错,这里就要用到一个符号反引号:``当我们将表名和列名使用引号时,发现会报错,这里只能使用反引号;而且我们发现,如果我们查询一个不存在的列名时,该语句仍然会执行,只是会返回empty,那么这也是一个绕过或者注入的思路;...

2021-10-04 09:59:12 552

原创 【ctf】sql注入——insert、update和delete注入

insert、update和delete注入insert:插入语法insert into 表名 (参数1,参数2,参数3) values (x,y,z);注入语句:insert into user (id, username,password) values ('4','w64654ll'or updatexml(1,concat(0x7e,database()),0),'233');update:更新语法update 表名 set 列名1= x where 列名2 =y列名1:

2021-10-03 22:47:30 774

原创 【ctf】sql注入——order by的注入

order by的注入这里我们先介绍一下逻辑运算符逻辑运算符是按位进行运算的首先将十进制转化为二进制,再进行按位运算;ORDER BY(1,2,3…) 语句ORDER BY 语句用于对结果集进行排序。ORDER BY 语句用于根据指定的列对结果集进行排序。ORDER BY 语句默认按照升序对记录进行排序。在不知道列名的情况可以用序号来指代相应的列。asc:正序输出;desc:逆序输出;select * from user order by id desc但有一点,order by

2021-10-03 22:11:27 396

原创 kali如何打开mysql

kali如何打开mysqlservice mysql restartservice mysql startmysql -u root -plinux平台及windows平台mysql重启方法Linux下重启MySQL的正确方法:1、通过rpm包安装的MySQLservice mysqld restart2、从源码包安装的MySQL// linux关闭MySQL的命令$mysql_dir/bin/mysqladmin -uroot -p shutdown// linux启动MySQL的

2021-10-01 14:02:09 3101

原创 【ctf】sql注入——布尔型的盲注

关于布尔型的盲注

2021-09-26 12:54:37 324

原创 记一些小知识

(这是给作者自己看的,加深记忆)在这里插入图片描述

2021-09-21 21:58:57 56

原创 【ctf】sql注入——基于时间的盲注

基于时间的盲注原理:利用sleep()或benchmark()等函数让mysql执行时间变长,并结合判断条件if(expr1,expr2,expr3),然后通过页面的响应时间长短来判断语句返回的值是TRUE还是False,从而猜解一些未知的字段。函数sleep(duration):睡眠(暂停)时间为duration参数给定的秒数,然后返回0。若sleep()被中断,它会返回1。select * from table where id=1 and sleep(3);select * from tab

2021-09-18 09:40:59 794

原创 【ctf】sql注入——报错注入

报错注入报错注入主要利用执行的报错返回的信息来进行注入从而获得需要的信息。报错注入有许多的函数可以使用例如:floor(rand()*2);updatexml函数:or updatexml(1,concat(0x7e,(version())),0);updatexml第二个参数需要的是Xpath格式的字符串。输入不符合,因此报错。*updatexml的最大长度是32位。and extractvalue(1,concat(0x7e,(select database())))and exp(

2021-09-14 22:16:42 1007

原创 【ctf】sql注入——基于约束的SQL攻击

基于约束的SQL攻击主要存在于在INSERT中,SQL会根据varchar(n)来限制字符串的最大长度。如果字符串的长度大于“n”个字符的话,那么仅使用字符串的前“n”个字符。注册:1.username:admin; password:1234562.username:admin                       1; password:123456这里我们可以想到,如果只是使用前面五个字符,字符串末尾字符将会被删除,那么我们是不是可以通过该方法来注册并登录管理元账号?进行测试:

2021-09-13 21:01:30 325

原创 【ctf】sql注入——宽字节注入

宽字节注入宽字节注入:主要针对GBK编码的注入基础:了解url转码例如:空格 : %20’ : %27# :%23 \ : %5Caddslashes() 函数了解addslashes()函数,发现它会返回在预定义的字符之前添加反斜杠的字符串。当我们进行注入时使用单引号或双引号进行语句的闭合时,该函数会自动在字符前添加反斜杠将字符转义,导致该字符无法实现作用而导致注入失败。如何绕过addslashes()函数从而达到注入的效果呢?方法一

2021-09-13 16:07:28 660 1

原创 攻防世界web wp

baby_web:首先,我们看到题目描述:看到初始页面,想到web初始页面index.php解题方法:直接访问index.php后发现,仍然还是1.php原来是index.php被自动跳转了直接用burpsuite抓包看一下再次输入一次index.php就能看到flag了...

2020-11-28 16:05:19 301 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除