自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

原创 Python安全攻防-从入门到入狱

Python安全攻防-从入门到入狱

2022-01-31 20:10:17 10940 5

原创 Vulnhub系列-Lampiao

靶机:192.168.12.133kali:192.168.12.128一、信息搜集nmap -p- -sV 192.168.12.133访问80端口一串乱码(没找到有用的信息)访问1898端口Drupal−CMS\color{red}{Drupal-CMS}Drupal−CMShttp://192.168.12.133:1898/?q=node/2audio.m4aqrc.pngwget http://192.168.12.133:1898/audio.m4awget http:

2022-01-06 21:15:08 2768

原创 Vulnhub系列-GoldenEye-v1

靶机:192.168.12.132kali:192.168.12.128一、信息搜集nmap -A -p- 192.168.12.132查看80端口web目录:/sev-home访问发现需要用户名和密码查看源代码terminal.js访问terminal.js文件一串unicode编码Boris的password得到:用户名/密码=boris/InvincibleHack3r成功登陆查看源代码发现两个用户名Natalya Boris爆破密码hydra -l Boris -P

2022-01-04 08:32:27 309 3

原创 Vulnhub系列-sick0s1.1

靶机:192.168.12.130kali: 192.168.249.128一、信息收集nmap -sV 192.168.12.130 –扫描开放端口3128端口是作为代理dirsearch -u http://192.168.12.130 --proxy=192.168.12.130:3128 –扫下web目录扫到robots.txtWolf CMS后台管理:?/admin一试就出来了–弱口令:admin/adminWolfcms 0.8.2中存在任意文件上传漏洞weevely是适用

2022-01-01 10:35:40 2976 11

原创 Vulnhub系列-mrRobot

靶机:192.168.12.129kali: 192.168.12.128一、信息收集nmap -sV 192.168.12.129 –扫描开放端口dirsearch -u http://192.168.12.129/ –扫下web目录–robots.txt和wordpress登录框–得到第一个keyfsocity.dic打开是个字典,猜测可以用来爆破wordpress登录框–bp抓包,fsocity当作字典–—80多万。。。。。。—可以确定用户名是Elliot,那用户名不用爆了(

2021-12-26 07:19:29 2180 1

原创 Vulnhub系列-Tr0ll-2

靶机:192.168.249.136kali: 192.168.249.132一、信息收集nmap -sV -sS -A 192.168.249.136 –查看开放端口及服务–ftp 21端口发现需要用户名和密码—猜测用户名可能是Tr0ll试了试密码也是这个有个zip但要密码dirb http://192.168.249.136/–对80端口http服务深入探测––robots(.txt)可以正常访问––应该是目录,作为字典扫一下—dirb http://192.168.2

2021-12-24 10:42:03 443

原创 Vulnhub系列-Tr0ll-1

靶机:192.168.249.135kali: 192.168.249.132一、信息收集nmap -sS -sV -A 192.168.249.135 —查看开放端口及服务探测21端口ftp服务、80端口nikto -host http://192.168.249.135/—对80端口http服务深入探测(并无可用信息)访问下21端口ftp服务–发现个pcap数据包,用wireshark查看下追踪TCP流–发现用户名/密码=anonymous/password(貌似假的ssh连不上)

2021-12-23 08:37:42 1355

原创 Vulnhub系列-Kioptrix-Level-5

靶机:192.168.249.134kali: 192.168.249.132一、信息收集ufs:/dev/ada0p2 —指定根分区启动系统 这样指定根分区启动成功 –靶机变为login才算打开—nmap -sV 192.168.249.134 —查看开放端口—访问下80端口—<查看源代码><看到URL访问下>—搜下有无pChart 2.1.3的漏洞—<貌似是个目录遍历漏洞和xss,看下exp怎么利用>先玩玩XSS,刚开始以为是反射型测试

2021-12-22 08:21:52 58

原创 Vulnhub系列-Kioptrix-Level-4

靶机:192.168.249.133kali:192.168.249.132一、信息收集nmap -sV 192.168.249.133 —查看开放端口—查看下80端口——是个登录框可能猜测sql注入漏洞——在用户名和密码处*标记,sqlmap跑一下sqlmap -r 1.txt --level 3 -risk 2 --batch -D members -T members -C password,username --dump—爆出用户名john密码MyNameIsJohnssh

2021-12-20 16:25:37 1531

原创 Vulnhub系列-Kioptrix-Level-3

这里写自定义目录标题欢迎使用Markdown编辑器新的改变功能快捷键合理的创建标题,有助于目录的生成如何改变文本的样式插入链接与图片如何插入一段漂亮的代码片生成一个适合你的列表创建一个表格设定内容居中、居左、居右SmartyPants创建一个自定义列表如何创建一个注脚注释也是必不可少的KaTeX数学公式新的甘特图功能,丰富你的文章UML 图表FLowchart流程图导出与导入导出导入欢迎使用Markdown编辑器你好! 这是你第一次使用 Markdown编辑器 所展示的欢迎页。如果你想学习如何使用Mar

2021-12-19 18:54:54 948

原创 Vulnhub系列-Kioptrix-Level-2

靶机: 192.168.249.130kali: 192.168.249.129一、信息收集arp-scan -lnmap -sV 192.168.249.130—查看开放端口----访问下80端口----发现是个登录框先试试万能密码username:admin' or 1=1#password:123(任意密码)发现可以登陆,即存在sql注入二、0x00漏洞利用(sql注入)sqlmap跑一下数据登陆框抓包,因为sql注入在username处,在username处标记(减少测试时

2021-12-18 17:09:15 308

原创 Vulnhub系列-Kioptix-Level-1-1

靶机: 192.168.249.129kali: 192.168.249.132一、信息收集arp-scan -l —使用网络接口IP地址和网络掩码,生成目标主机地址列表nmap -sV 192.168.249.129 —查看开放端口信息:Apache/1.3.20、mod_ssl/2.8.4、OpenSSL/0.9.6bnikto -host http://192.168.249.129/ —开放80、443端口,深入探测nikto扫到CVE-2002-0082(Apache Mod_SSL

2021-12-18 17:00:25 312 4

原创 ctfshow- thinkphp专题笔记一

web569@[TOC]web569

2021-11-26 14:30:15 310

原创 ctfshow 2021月饼杯-web

web签到(md5弱类型)<?php//Author:H3h3QAQinclude "flag.php";highlight_file(__FILE__);error_reporting(0);if (isset($_GET["YBB"])) { if (hash("md5", $_GET["YBB"]) == $_GET["YBB"]) { echo "小伙子不错嘛!!flag给你了:" . $flag; } else { echo "偶吼

2021-10-22 22:28:54 224

原创 ctfshow-sqli-libs笔记(web517-web539)

> 好久没做基础的sql注入题了,平台上发现sqli-libs,网课无聊打一下发布后自动把我的单引号改成了中文格式,不知道为啥web517{字符型注入-联合查询}id=1’ and 1=1–+ 正常回显id=1’ and 1=2–+ 异常回显id=0’ order by 3–+ 查询字段数为3id=0’ union select 1,2,database()–+ 爆出当前数据库为security—真正flag在ctfshow数据库里…id=0’ union select 1

2021-09-08 20:43:12 130

原创 2021-DASCTF八月挑战赛

babypython[国赛总决赛复现]是个上传界面,经测试只能上传zip文件看到页面提示,猜测只有admin才能得到flag,需要伪造session,伪造session要用到一个工具-flask-unsign所以这道题关键是需要找到key.可以上传zip文件,同时后台自动解压的情况下,从而实现任意文件读取。软连接导致任意文件读取我们可以压缩一个软链接,类似于windows下的快捷方式,然后网站后台会解压读取该软链接指向的服务器上的文件,就能达到读取任意文件的效果。ln -s /etc/pas

2021-09-01 08:58:53 463

原创 Webug4.0靶场通关笔记(第九天)--------完结篇

一、文件包含漏洞二、命令执行三、webshell爆破四、ssrf明天就开学了~~唉,剩下的就都打完算了!!!一、文件包含漏洞文件包含漏洞在ctf上种类有很多,我接触过的有php伪协议、日志包含、目录遍历、session文件包含等等。全阐述的话我是讲不完(主要还是菜),就拿这webug4.0的靶场当例子吧.打开靶场注意url栏(文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码(index.php),这里用的是base64读取)?filename=php://fi

2021-02-27 07:48:53 462 3

原创 Webug4.0靶场通关笔记(第八天)--------22-26

一、越权修改密码二、支付漏洞三、邮箱轰炸四、越权查看admin五、URL跳转一、越权修改密码二、支付漏洞三、邮箱轰炸四、越权查看admin五、URL跳转

2021-02-26 11:10:28 195 1

原创 Webug4.0靶场通关笔记(第七天)--------文件上传(all)

目录一、文件上传(前端拦截)二、文件上传(解析漏洞)三、文件上传(畸形文件)四、文件上传(截断上传)五、文件上传(htaccess)一、文件上传(前端拦截)上传一句话木马抓包,改后缀为php,上传成功连接蚁剑,成功,但我没找到flag。百度flag为sadfsadfsdadf。二、文件上传(解析漏洞)三、文件上传(畸形文件)...

2021-02-25 11:39:05 240

原创 Webug4.0靶场通关笔记(第六天)--------14-16(链接注入、任意文件下载、mysql配置文件下载)

目录一、链接注入二、任意文件下载三、mysql配置文件下载一、链接注入这道题没有flag,打开靶场跟前几道XSS有点类似“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。“链接注入”漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户。攻击者能够将危险字符注入响应.

2021-02-24 10:32:42 189

原创 Webug4.0靶场通关笔记(第五天)--------9-13

一、反射型XSS二、存储型XSS三、万能密码登陆四、DOM型xss五、过滤xss一、反射型XSS跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。这道题没有过滤。经测试发现,标红的地方1是我们可以注入的点我们测试发现,可以注入代码标签<script>alert(123)</script>我们获取一下cookie<script>.

2021-02-23 09:23:16 1064 4

原创 Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入

一、xxe注入这道题应该是最简单的任意文件读取打开是一个输入框在C盘构造一个flag,别问我为啥,我也不知道。。。bp抓个包随便输入个什么都有回显,应该是基础的XXE注入这是一段读取文件的xml<?xml version="1.0"?><!DOCTYPE ANY [ <!ENTITY B SYSTEM "file:///c:/1.txt">]><xml> <xxe>&B;</xxe&g...

2021-02-22 12:00:23 392

原创 Webug4.0靶场通关笔记(第三天)--------过滤注入和宽字节注入

一、过滤注入这一关为过滤注入,我以为过滤了空格,百度说过滤了select,单独输select会报错。。。。。。。那这就跟第四关POST注入一样,还是搞吧,POST省略了,这个不能省了。。。。。1.是否报错加个单引号会报错2.既然有报错,先判断列数可以看出有两列,尝试报错注入 union select 1,database()# -------------但页面没有回显,所以不能用显错注入再次尝试 and 1=1# 和 and 1=2# -----但无论对错,都没有回显 所

2021-02-21 10:56:02 305

原创 Webug4.0靶场通关笔记(第二天)--------延时注入和post注入

一、延时注入延时注入是基于布尔注入的, 简单来说, 是通过if语句返回的真(true)或假(false)来确定是否执行网页延迟响应,当布尔注入不成功时,即不能直接观察页面的返回正常与否来判断sql语句是否执行成功, 我们这时候就可以采用延迟注入。1.先判断字段数2.判断数据库(webug)?id=1’ and if(substr(database(),1,1)=‘w’,1,sleep(5))%23 (判断数据库第一个字母是否为w,是的话页面正常,否则沉睡5秒)?

2021-02-20 18:31:20 332

原创 Webug4.0靶场通关笔记(第一天)--------显错注入和布尔注入

一、显错注入打开靶场试试尝试修改为id=2,回显hello。1、首先判断注入点插播一条,php版本必须为5.3.29,不然不会报错!!!!!!!!!!!!!!!!尝试加单引号,会报错,(%23不能在hackbar上输入,否则会一直报错,我们来测试下在hackbar上输的%23到url上变成了%2523,很明显这是#的二次url编码)还是不用hackbar了,也可能是我的hackbar有问题。?id=1’ 页面报错?id=1’ or 1=1%23 页面显示正常 (这里#貌似被过

2021-02-20 00:00:26 537

提示
确定要删除当前文章?
取消 删除