自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 用以太坊开发框架Turffle开发简单智能合约实战攻略

编译合约,编译完成之后,在vscode里面会多出build文件 (Truffle, 首次运行时,将编译所有合约。后续仅默认编译自上次编译后被修改过的文件,来减少不必要的编译。打开文件truffle-config.js将下面的代码取消注释,port值修改为Ganache里面的值,修改版本号,版本号与新建的begin.sol文件里面的版本号一致。打开migrations文件夹里面的1_initial_migration.js文件,修改成以下形式。命令7:truffle init。命令3:truffle -h。

2023-10-24 11:03:02 228

原创 XPath注入漏洞实战

意思应该是,执行了三次查询。分别是执行查找值为xml的元素,执行选取文档中的所有元素,执行值为空的选取文档中的所有元素。XPath即为XML路径语言(XML Path Language),它是一种用来确定XML文档中某部分位置的语言。步骤1:进入靶场,网页显示如下,去访问提示里面的网址,显示的是XPath的百度百科。步骤2:根据提示网页里面的信息,构造选取所有元素。回车之后就能看到key值。

2023-08-29 14:36:16 191 1

原创 PHPMailer远程命令执行漏洞溯源

步骤3:burp抓包,更改email处payload为"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/1.php @aaa.com 更改message处payload为<?PHPMailer是一个用于发送电子邮件的PHP函数包。直接用PHP就可以发送,无需搭建复杂的Email服务。相关漏洞CVE编号(CVE-2016-10033)步骤1:进入靶场,利用bp抓包,发现与后台交互的文件。步骤2:进入之后看到下面的页面,很明显是一个功能点。

2023-08-29 14:27:56 557 1

原创 Joomla插件漏洞分析溯源

option=com_collector&view=filelist&tmpl=component&folder=&type=1,然后选中目录administrator,上传一个一句话木马文件。步骤2:打开虚拟机kali Linux,使用命令 cat /usr/share/exploitdb/exploits/php/webapps/24228.txt查看。步骤4:打开菜刀或者哥斯拉,这里我用哥斯拉,进行连接,就能拿到Key值。里面查找joomla漏洞。步骤1:进入靶场,先在。

2023-08-29 14:24:22 346 1

原创 小学生加解密练习

本题有两种解题方法,均是利用python代码解决。

2023-08-29 14:20:51 80 1

原创 墨者学院——IP地址伪造(第2题)

本题有两个解决方法步骤1:进入靶场后,首先看到的是登录界面,我们尝试使用弱密码(test)发现显示的是下图所示步骤2:根据提示,此时我们只需要将IP设置为台湾IP就行,所以本题我们将用到一个插件X-Forwarded-For Header (这个插件可以在火狐上进行下载)这里讲一下如何下载插件X-Forwarded-For Header:添加插件步骤1:添加插件步骤2: 添加插件步骤3: 添加插件步骤4:下载完成之后,会有一个对话框如下,点击添加即可这样就能在url地址框后面看到该插件,完成操作后,如果不

2023-08-27 14:29:00 422 1

原创 HTTP动作练习

本题需要用到插件HackBar,建议使用火狐浏览器进行操作,插件资源在我的主页可下载步骤1:进入靶场发现只有一个提示“Request-URI Too Long”,所以从这个方向入手步骤2:查看这个网页的url,发现确实很长,将这个url地址复制下来,然后右击(按F12键也可以)选中HackBar,将刚刚复制的地址粘贴进来步骤3:粘贴之后,将content及后面的内容都剪切到Post data的框里面,然后点击Execute,Key值就出来了

2023-08-27 13:56:13 104

原创 HTML前端代码分析(暗链)

步骤1:点击“快速访问”,进入靶场,查看网页源代码,找到后缀名为.php的链接,然后复制步骤2:回到原网页,将刚刚复制的“19281028102.php”粘贴到原网页的url后面。然后就能看到Key值

2023-08-27 13:45:09 229

原创 SQL注入GET参数注入(提权版)

4.使用工具破解密码试试,但是我们没工具(OWASP ZAP),所以得先下载。15.开始运行run,然后将刚刚制作的shell内容复制到/home/kali"目录下的"shell.php"文件里面(没有就新建一个),另注意这个文件的后缀名要写成大写的PHP,因为小写的php会被过滤,无法上传。10.看完数据表之后,再看看表里面的字段,因为第一个数据库里面有很多表,这里就不一一展示,重点来看看第二个数据库表里面的字段:sqlmap -u "目标URL" -D "数据库名" -T "表名" -columns。

2023-04-23 09:47:48 730 2

原创 墨者学院——SQL注入漏洞测试(POST)

6.找字段内容“sqlmap -r post.txt --level 5 --risk 3 -D 数据库名 -T 数据表名 -C (字段1,字段2,....) --dump --dbms mysql --batch”5.找数据库表里面的字段“sqlmap -r post.txt --level 5 --risk 3 -D 数据库名 -T 数据表名 --columns --dbms mysql --batch”测试环境为Kali Linux。

2023-04-23 09:13:34 780 3

原创 SMB服务信息泄露(最详细教程)只有一个Flag值

能看到靶机IP为192.168.56.103,其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;拿到靶机后的准备工作:在虚拟盒子导入靶机,修改靶机网络设置(将网卡改成虚拟盒子的网卡,目的是如果需要远程登录靶机,那么这张网卡会快很多)16.能登进去,查看一下里面有什么,发现有个文本文件,cat一下,发现了flag值。看到可疑目录,打开看看,需要登录,联想到刚刚下载的文件,试试能不能登录。进入其他目录里面查看,并没发现其他的了,所以继续往下做。

2023-04-21 11:00:21 799 1

原创 墨者学院——SQL注入漏洞测试(布尔盲注)

9.最后看字段值: sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 -C (字段1,字段2,....) --dump --dbms mysql --batch。8.接着来查找表的字段:sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 --columns --dbms mysql --batch。id=1 and 1=1,内容显示, 判断这个id的值类型是数字类型。

2023-04-21 10:37:46 516 2

风险评估Setup.zip

信息安全风险评估作为信息安全保障工作的基础性工作和重要环节,要贯穿于信息系统的规划、设计、实施、运行维护以及废弃各个阶段,是信息安全等级保护制度建设的重要科学方法之一。

2023-10-24

SMB服务信息泄露虚拟文件

CTF夺旗-SMB信息泄露-靶机渗透实战-所需靶机资源 先解压再导入到虚拟盒子,然后进行实战演练

2023-04-21

BurpSuite Community

渗透测试工具BurpSuite社区版

2023-04-21

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除