自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(24)
  • 收藏
  • 关注

原创 工具配置-Centos配置Python3

/configure --prefix=/python3.10/Python-3.10.6/#我把安装前后所有文件都放一起了。很多朋友python2和3都有使用需求,所以在已有2.75的情况下我们来安装3.10。

2024-01-16 15:03:54 494

原创 工具配置-Centos配置Yum

a.先确定一下是哪个发行版,根据对应发行版查找安装命令,最后找安装包。先吐槽一下yum install yum,嘛也不说了,来。c.找能装yum的程序,曲线救国吧。b.找一个编译安装包,编译安装。

2024-01-07 20:23:05 531

原创 信息安全相关法律法规_02

01《中华人民共和国个人信息保护法》02《中华人民共和国数据安全法》

2023-12-04 20:18:46 112

原创 信息安全相关法律法规_01

5、《涉及国家秘密的计算机信息系统分级保护管理办法》9、《中华人民共和国计算机信息系统安全保护条例》8、《计算机信息网络国际联网安全保护管理办法》4、《计算机信息系统国际联网保密管理规定》7、《非经营性互联网信息服务备案管理办法》1、《中华人民共和国保守国家秘密法》10、《信息安全等级保护管理办法》2、《中华人民共和国国家安全法》3、《中华人民共和国电子签名法》6、《互联网信息服务管理办法》

2023-12-04 11:31:29 178

原创 工具配置-Centos配置Msf

使用前的废话:Win平台的虽然好装,但使用起来总有问题,Kali虽然直接能用,但是总觉得想自己装一下试试,于是从网上参照了好几篇安装的文章;但可能是因为每个人的配置环境不同,所以对我都不适用,于是就把他们综合了到了一起。我觉得应该其中两三条命令可以省略,但是为了保险起见,还是保留了,毕竟不知其他道友是否也会因为环境问题而会用得上。需要注意的是,rpm文件建议到网站上看一下,我这个版本的是否还存在,如果不存在了就换成最新的就可以。************#改为各位道友的root密码。

2023-11-04 12:23:53 159 1

原创 靶场练习-Metasploitable2

很多没有payload的我发现可以用set payload cmd/unix/reverse,不知道是不是我用错了,还是真的可以,求指点。看到这个端口,百度了一下是网络文件服务相关的,一般和2049端口配合使用,看了一下端口开放情况确实有此端口开放;打开Kali,运行MSF后search portscan,使用/tcp选线,set一下rhost,run;为了直接看效果,提前准备好的,也可以用kali中的。作为一只菜猫,看到这个端口比较迷糊,然后百度一下,看到是已有后门,直接使用telnet连接即可。

2023-10-18 16:28:52 281 1

原创 靶场练习-Webug4.0-其他

20 文件上传(截断上传) :这个题很奇怪,我印象中使用windows的服务器使用:截断是可以的,但是在这里出现了问题,文件名是截断了,但文件数据也米有写入,求大佬指点。15 任意文件下载:通过目录穿越拿到任意文件,但是不知道哪个文件有flag,直接通过数据库配置文件拿到用户名密码等信息连接数据库直接看。23 支付漏洞 :拦截,抓包,修改金额,放行。28 命令执行 :报错,看源代码,不会整了。14 链接注入:感觉和第9没啥区别。30 ssrf:同上。

2023-08-14 09:25:17 114

原创 靶场练习-Webug4.0-注入

2 布尔注入 :通过and 1=1和1=2看到不同的回显(or看到有多个hello),通过【length(database())>N】判断数据库名长度,再通过【ascII(substr(database(),x,1))=N】爆出库名,然后,然后不知道怎么弄表名只能上工具.;5 过滤注入:【‘||(if(length(database())>6,sleep(5),NULL))||’】这样可以,然后还是同上一题的方式。嗯,然后,然后,然后还是不会。7 xxe注入:暂时先过,做不出来。

2023-08-08 21:09:52 354 1

原创 靶场练习-LFI_labs

LFI-04:想不到办法将URL里的.php去掉,/…/index报错,但是我觉得没啥问题。LFI-12:URL增加参数&stylepath=…LFI-11:BP抓包改&stylepath=…LFI-02:答案是%00截断,但是我没做出来,一直报错,求大佬指点。CMD-6:同上(都一个答案,估计前两道题答得不对。CMD-5:同上(是不是前两道题答得不对。CMD-4:同上(看了源代码才知道答案)LFI-07:同04。LFI-08:同06。LFI-09:同04。

2023-08-01 11:44:27 1199 3

原创 靶场练习-pentester-i-02

查找资料,发现方向错了,可以在new的位置进行注入,同时需要加e参数,如new=phpinfo()&pattern=/lamer/e&base=Hello lamer。Example 2:放空参数后报错,随意输入参数也报错,基本就是三个内容:需要两个参数,usort()函数,需要闭合大括号或者$;Example 1:测试出有五列数据,999’ union select 1,2,3,4,5–+之后,可以将1,2,3换成database(),@@version,@@datadir等。Example 4:直接?

2023-07-28 07:44:13 115 1

原创 靶场练习-pentester-i-01

轻量目录访问协议这个,依旧不太会,从网上看了一篇大佬的解答文章https://blog.youkuaiyun.com/swl412/article/details/128924686根据大佬文章指点下做如下解答。Example 7:在上一道题基础上做了实体编码,‘<>"都被过滤了,不过既然在js里,直接弹窗就行了11’;Example 9:看到#后面的数据会被输出,接着发现尖括号输出为URL编码状态,继续查资料。Example 2:用同样的方法,提示信息看到passwd被加上了.php结尾,于是使用%00在结尾截断。

2023-07-27 08:55:39 118 1

原创 靶场练习-SQLilabs-Challenges

id=‘||updatexml(1,concat(0x7e,(select group_concat(column_name) from information_schema.columns where%20table_schema=‘库名’ and table_name=‘表名’),0x7e),0)||’less-62:报错没有回显,需要sleep(),?id=’||updatexml(1,concat(0x7e,(select 列名 from 表名),0x7e),0)||‘

2023-07-24 08:04:08 89

原创 靶场练习-SQLilabs-Stacked

less-49:除了单引号不回显,其余都会返回列表,打算用sleep,结果发现直接输入没有反应,只好老老实实按照两列排序做1’ , if(length(database())=0,NULL,sleep(0.3))–+了。less-48:除了1.2.3以外输入什么都是没有回显信息,我想可以继续尝试sleep,(if(length(database())=0,NULL,sleep(0.3)))成功。less-39:get的是数值,看到1 and 1=1–+与1 and 1=2–+回显不同,配合sleep()

2023-07-21 08:32:26 89 1

原创 靶场练习-SQLilabs-Adv

less-28:1’and’1’=‘1和1’and’1’=‘2有不同回显,1’and(if(length(database())=0,NULL,sleep(10)))and‘1’=‘1这个继续可以过,但是时间很长,改成0.1,发现居然被拉伸成了25倍,不知道哪位大佬能帮助解惑。less-29:1’ and 1=1 --+和1’ and 1=2 --+有不同的回显,1‘ and if(length(database())=0,NULL,sleep(10))–+可以。less-25:从头开始1’–正常回显;

2023-07-19 08:03:42 90

原创 靶场练习-SQLilabs-Basic-Post

less-13:BP抓包,‘) or 1=1–+和’) or 1=2–+回显不同,1=1改成 updatexml(1,concat(0x7e,(@@basedir),0x7e),0)看到数据库路径。less-18:在user-agent后面加上’ or updatexml(1,concat(0x7e,(@@basedir),0x7e),0) or’可以注入。less-15:按照’ or 1=1 --+和’ or 1=2 --+看到回显不同,可以用类似length(database())=

2023-07-18 07:45:44 110 1

原创 靶场练习-SQLilabs-Basic-Get

less-08:依旧使用1’ and 1=1 --+和1’ and 1=2 --+根据回显确认有注入点,然后把1=1替换成各种条件判断才进行测试,比如length(database())=,测出数据库名长度8位,接下来爆破就好了。id=1,发现有账户密码显示,然后1’ and 1=1 --+和1’ and 1=2 --+根据回显确认有注入点。less-03:继续按照第一题测试,有提示括号报错,2‘) and 1=1–+和2‘) and 1=2–+回显不同,存在注入点。1.当前mysql权限可写。

2023-07-17 10:18:25 92 1

原创 靶场练习-uploads

L03:上面的方法不行了,应该是后端过滤了后缀名,同时发现上传的图片被重名命令了;L13:接着看代码,是读取头文件,直接上传.php文件,改头信息不行,改文件类型还是不行,只好再把文件名改了才行;L04:应该是黑名单,使用.htaccess解析漏洞,再把木马改名成jpg上传然后就好了;L05:老办法不能用,改用大小写混用可以,不能上传php,不过也无所谓了;L11:米有头绪,看看代码,好像是把黑名单的替换为空,双写php可以通过;L12:米有头绪,看看代码,好像是白名单,路径使用%00截断;

2023-07-12 10:17:48 85 1

原创 靶场练习-DVWA-MED

看看前端代码,嗯,还是看到隐藏的表单,还有google的js,嗯,看不懂;还是先从隐藏表单下手,改数值,发包,没效果。看到代码中有一段php写进去的,在验证码生效以后才会出现的参数passed_captcha,直接添加到数据包,发送,过;1 and 1=1–+没问题,还是一个一个猜id=1 and length(database())>4#报错,说明数据库四个字符,盲猜是dvwa,id=1 and ascii(substr(database(),1,1))=100#正确,后面估计没问题;

2023-07-11 15:14:54 83

原创 靶场练习-DVWA-LOW

尝试次数太多,等待15分钟。不知道咋么办好了,而且为什么有token,low级别都这么搞了么,明天再整,太晚了;具体参考https://www.cnblogs.com/WangwangDui652/p/16498186.html把,POST请求测试器里看到3次错误就锁定15分钟,这肯定不是low级别,是不是哪里设置错了,没治了。文件包含-靶场给了三个文件,按逻辑顺序访问4号隐藏文件,除此之外发现还可以跨目录访问http://192.168.3.130/DVWA/vulnerabilities/fi/?

2023-07-10 09:21:59 122 1

原创 靶场练习-Webug-中级进阶

1,union select 1,2,3,(SELECT group_concat(column_name) FROM INFORMATION_SCHEMA.COLUMNS WHERE table_name = ‘user’ and table_SCHEMA=‘pentesterlab’)看到有四个列uid,uname,pwd,bill。type=,发现输入数字和字母有不同的回显,or if(length(database())=0,NULL,sleep(10))#可以但是用and不行。

2023-07-07 19:56:16 183 1

原创 靶场练习-Webug-渗透基础

016-输入www.taobao.com提示不行只能10.10.10.10访问,把host改为10.10.10.10不行,改referer也不行,查看资料,提示需要看源文件,其中源代码提示refer需要是百度才行,输入以后看到flag。根据提示跳转页面,查看网页代码和抓包,没有眉目,查看了一下网上的资料,发现如果有跳转漏洞,可以?003-按照提示,把网页文件去掉,看到有目录,其中test目录又有提示,按照提示将test加密,得到的和另一个目录一样的字符串,点开以后得到提示。013-xss漏洞,

2023-07-06 21:58:06 259 1

原创 靶场练习-XSSLab

希望有大佬指点

2023-06-27 15:19:13 99

原创 靶场练习-Pikachu

filename=sks.png,通过在之前phpinfo()看到的信息,使用../../../../../../../../../phpStudy/PHPTutorial/WWW/pkq/vul/rce/rce_eval.php可以下载源码。phpstudy的首页是HelloWorld同级目录下有探针,通过增加../查看页面信息,title=../../../../index.php到了以后,title=../../../../phpinfo.php得到中间件信息。file=c:\1.txt,可行。

2023-06-26 10:10:45 365 1

原创 新店开张-网络安全学习

学习学习在学习,记录学习过程,希望大家纠正错误帮助我继续成长,谢谢。

2023-06-26 09:50:21 114 1

信息安全相关法律法规学习

信息安全相关法律法规学习

2023-12-04

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除