- 博客(84)
- 收藏
- 关注
原创 第二届全国网络安全行业职业技能大赛初赛第二批次(渗透测试员-南部赛区)CTF WP by 静安
用num[]=让$num变成数组,利用preg_match对数组报错返回 false +intval(非空数组) == 1的特性,轻松绕过两层判断拿 flag。/index.php?num[]=a就能看到 flag 了 🎯success]自动执行我们可控A对象的username和password设置设置(或者真实 flag 文件)通过逐行读出文件内容发上去,页面直接把 flag 打出来 👏如果你贴一下题目目录结构或提示 flag 路径,我可以帮你把 payload 精确到具体文件名。
2025-12-05 21:08:42
794
3
原创 Less-9 GET-Blind-Time based-Single Quotes
核心特点:无论成功还是失败,都显示 “You are in”!我给你写一个专门针对时间盲注优化的脚本:就是慢的很,因为每次爆破要等时间确认。下面这个等了二十分钟才拉出来这么一点。2. 完整模式配置说明时间盲注 vs 布尔盲注 对比特性布尔盲注(Less-8)时间盲注(Less-9)页面差异✅ 有(成功/失败不同)❌ 无(完全相同)判断依据页面内容响应时间速度快(0.1秒/请求)慢(3秒/请求)稳定性高中等(网络影响)服务器压力小
2025-11-06 21:54:53
772
原创 Less-8 GET-Blind-Boolean Based-Single Quotes
✅纯布尔盲注成功:显示 “You are in”失败:空白不显示任何错误信息✅推荐方法布尔盲注(首选)时间盲注(备选)✅闭合方式✅自动化使用之前的多线程脚本只需修改 URL 和 CLOSURE 配置Less-8 是学习纯布尔盲注的经典题目,和 Less-5 的区别就是不显示错误信息,只能通过页面有无内容来判断!🎯。
2025-11-06 21:20:30
1059
原创 Less-7 GET-Dump into outfile-String
特征说明SQL结构闭合方式'))报错显示❌ 不显示详细错误数据显示❌ 不显示数据提示核心技术INTO OUTFILE 写文件。
2025-11-01 13:36:58
1106
原创 Less-5 GET-Double Injection-Single Quotes-String
id=1不像之前有正常回显了。Less-5,一个经典的**盲注(Blind SQL Injection)**场景。核心特点:注入类型:报错注入(Error-based Injection)结论:联合查询无效,因为页面不显示数据!利用 会显示错误信息的特点。1. extractvalue() - 最常用基础payload:完整注入流程:注意:extractvalue 只能显示32字符!绕过32字符限制:2. updatexml() - 同样常用3. floor() 报错 - 经典方法其他报
2025-10-24 06:00:00
1565
原创 Less-6 GET-Double Injection-Double Quotes-String
Less-6 和 Less-5 的唯一区别项目Less-5Less-6闭合字符其他逻辑完全相同完全相同。
2025-10-24 06:00:00
344
原创 Less-3 GET-Error based-Single quotes with twist-String
对于id=('$id')这种结构:✅观察报错信息中的括号逐步测试→')→✅')✅?✅核心思路:先闭合引号和括号再写注入语句最后注释掉后续内容掌握了这个方法,无论多少层括号都能轻松绕过!🎯。
2025-10-23 14:26:03
369
原创 Less-2 GET-Error based-Integer based
✅Less-2 是数字型注入✅数字型不需要引号闭合✅数字型更简洁,但原理相同→ 需要闭合→ 不需要引号尝试算术运算(?id=2-1尝试单引号(?id=1'观察报错信息除了引号的区别,注入原理和方法完全相同!🎯。
2025-10-23 06:00:00
291
原创 Less-1 GET-Error based-Single quotes-String GET-基于错误-单引号-字符串
✅--+确实注释掉了 LIMIT,SQL可以查询全表✅ 用是因为PHP代码只显示第1行的2个字段✅ 网页只给了2个显示位置(username 和 password)非常好的问题!这涉及到MySQL的核心机制。✅是MySQL的固定系统数据库✅ 存储了所有数据库的元数据信息✅ SQL注入中用来探测数据库结构✅ 是注入攻击的核心工具✅ 其他数据库也有类似的系统表这就是为什么在SQL注入教程中,总是必学内容!🎯。
2025-10-22 21:20:27
968
原创 Day27 目录遍历、文件包含与SQL注入漏洞
第九章内容提到了很多常见的web漏洞,但是教材上能提到的利用方法只简单描述了原理,没有考虑真实复杂环境下的WAF过滤,系统版本等问题。部分命令已无法再直接利用,推荐自行做专题的练习。在线靶场-综合漏洞练习靶场更推荐用Docker镜像在本地练习更方便查看靶场内部设置,这样你可以直接查看你的上传的木马,注入的语句,在靶机里都是如何运作的,可以直接求证。🔔想要获取更多网络安全与编程技术干货?关注泷羽Sec-静安公众号,与你一起探索前沿技术,分享实用的学习资源与工具。
2025-10-22 17:33:20
695
原创 2025 第九届强网杯初赛-MISC-谍影重重 6.0 WP by 静安
这题因为我以及参加过3届强网杯(都在划水),知道谍影重重这个系列比较好玩,所以一开始就是一头猛扎谍影重重,抓间谍张纪星。还记得有一年的一题是提取机场的,就是找了半天4个机场都试过了,我还去翻了航空手册机场对应的缩写也都不是答案,后来发现不是哪个思路。谍影重重系列是比较好玩的,大间谍张纪星年年被抓年年逃。语言一波明年还有谍影重重7.0 可以拍网安连续剧了都。
2025-10-20 18:46:52
2110
3
原创 Day24 Web程序漏洞测试工具
本文介绍了Web应用渗透测试中的关键工具和技术,重点关注目录遍历和自动化扫描工具的使用。文章强调手动渗透能力的重要性,并对比了DirB、GoBuster、DirSearch等主流工具的特点及适用场景。同时提供了Burp Suite的基础配置指南,包括代理设置和浏览器扩展安装方法。文中还包含高级规避技巧,如流量伪装和分布式扫描架构,帮助安全测试人员更高效地发现和利用Web漏洞。
2025-10-16 10:38:54
1067
原创 OSCP官方靶场 Readys WP
【网络安全渗透测试实战】针对192.168.147.166靶机进行信息收集发现:开放22(SSH)、80(WordPress网站)和6379(Redis)端口。网站运行WordPress 5.7.2,存在CSRF漏洞,发现admin用户。Redis服务未授权访问可能成为突破口。 关键点: 发现WordPress 5.7.2版本和admin用户 Redis(6379)端口开放存在未授权访问风险 通过目录扫描发现/wp-login.php等关键路径 (获取完整工具包请关注"泷羽Sec"公众号
2025-10-15 19:57:29
1208
原创 OSCP官方靶场 Peppo WP
本文介绍了针对目标主机192.168.147.60的渗透测试流程。通过Nmap扫描发现开放22(SSH)、113(ident)、5432(PostgreSQL)、8080(HTTP)端口,其中8080端口运行Redmine服务。使用Gobuster进行目录扫描,发现/login等敏感路径。漏洞扫描显示存在Slowloris DOS攻击风险(CVE-2007-6750)。文末提示关注"泷羽Sec"公众号获取OSCP配套工具,并包含详细的命令行操作记录和扫描结果分析。
2025-10-15 17:02:22
706
原创 纪元1800布局设计软件AnnoDesigner汉化方法
最近沉迷玩纪元1800,当总督各种规划城市,用到一个布局设计软件AnnoDesigner,可惜没有汉化看起来比较难受,所以尝试汉化翻译一下。汉化文件在文末,懒得看我啰嗦的直接跳文末下载替换就行。
2025-09-16 11:31:41
1380
2
原创 OSCP官方靶场 Clue WP
fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Cassandra远程文件读取漏洞。
2025-08-22 23:52:14
880
原创 OSCP官方靶场 Nukem WP
fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Kali攻击机靶机。
2025-08-22 15:30:06
723
原创 OSCP官方靶场 Snookums WP
fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描文件包含漏洞SimplePHPG漏洞数据库解码。
2025-08-20 13:59:28
1039
原创 OSCP官方靶场-GlasgowSmile WP
fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描密码爆破后台文件上传漏洞配置文件泄露密码。
2025-08-05 13:52:31
1094
原创 Day25 Web Developer靶场WP
fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描流量包分析配置文件泄露密码复用tcpdump提权。
2025-08-05 13:49:44
882
原创 OSCP官方靶场-Blogger WP
fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Kali攻击机靶机WordPress评论插件文件上传漏洞。
2025-08-03 18:37:06
1119
原创 OSCP官方靶场-Gaara WP
fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Kali攻击机靶机。
2025-08-01 21:41:31
657
原创 OSCP官方靶场-BBSCute WP
fill:#333;color:#333;color:#333;fill:none;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;important;扫描Kali攻击机靶机。
2025-07-31 17:55:02
685
原创 OSCP官方靶场-Sar WP
fill:#333;fill:#333;stroke:red;important;important;important;important;important;fill:red;important;important;fill:#333;19:5520:0020:0520:1020:1520:2020:2520:3020:3520:4020:4520:5020:5521:0021:0521:10目标扫描漏洞识别初始访问权限提升数据窃取侦察阶段攻击阶段后渗透阶段。
2025-07-30 21:29:50
703
原创 Day23 Kali网络应用程序攻击
关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具对应OSCP官方教材第九章,这里只简要介绍top10的web漏洞,详细的漏洞用法有专门的专题讲解。
2025-07-28 16:37:49
884
原创 Day22 Kali漏洞扫描
关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具对应OSCP官方教材第八章。漏洞扫描(简称“漏扫”),作为网络安全领域不可或缺的核心技术手段,贯穿于安全评估的始终。其本质是通过集成海量漏洞验证脚本(POC)与利用脚本(EXP),向目标系统发送特定探测请求,并根据返回响应特征自动化识别潜在安全弱点的过程。: 二者非对立关系,应遵循的策略。渗透测试的核心价值在于。
2025-07-28 16:35:07
872
原创 Day21 PwnLab: init靶场WP
关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。
2025-07-24 11:16:25
913
原创 OSCP靶场-Potato WP
操作符赋值 →==松散比较 →===严格比较(优先使用)strcmp(): 字符串比较利器,但需警惕非字符串输入返回NULL的风险安全关键所有用户输入均需过滤/验证类型(敏感操作(登录、支付)强制使用===严格比较依赖预处理语句防御 SQL 注入,禁用直接拼接查询🔔想要获取更多网络安全与编程技术干货?关注泷羽Sec-静安公众号,与你一起探索前沿技术,分享实用的学习资源与工具。我们专注于深入分析,拒绝浮躁,只做最实用的技术分享!💻扫描下方二维码,马上加入我们,共同成长!🌟👉。
2025-07-21 22:18:56
1122
原创 OSCP官方靶场-Loly WP
关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具打开官方靶场或下载靶场文件,在VMware中打开虚拟机文件,修改网络模式为NAT启动即可。
2025-07-21 19:50:36
875
原创 OSCP官方靶场-Amaterasu WP
关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具官方网页打开靶机,此靶机目前暂未在https://www.vulnhub.com/ 有镜像文件,后续若官方给出,会在评论补充。连上VPN后测速自动设置MTU。
2025-07-17 16:02:39
746
原创 OSCP官方靶场-FunboxEasyEnum WP
关注和公众号,这里会定期更新与 OSCP、渗透测试等相关的最新文章,帮助你理解网络安全领域的最新动态。后台回复“OSCP配套工具”获取本文的工具官方网页打开或下载靶场文件。
2025-07-16 23:45:31
1422
原创 Day19 Kali主动扫描SMB、NetBIOS、SMTP、SNMP
脚本定位ls /usr/share/nmap/scripts | grep smb-vuln # 查找所有SMB漏洞脚本扫描优化添加-Pn跳过主机发现(针对防火墙)使用-T4加速扫描(测试环境适用)风险提示MS17-010扫描可能触发目标安全告警Shodan搜索需遵守当地网络安全法规通过以上方法,可快速定位高危SMB漏洞主机,平均10秒内完成单目标检测,精度达98%(基于Nmap漏洞库版本)
2025-07-16 10:51:26
1031
原创 Day17 Kali开源信息收集
摘要 本文介绍了网络安全渗透测试中密码破解与Git信息泄露检测的实用技术。首先详细解析了通过Google语法在GitHub发现的企业员工敏感信息,包括如何使用John the Ripper和Hashcat破解Apache MD5哈希密码($apr1$格式),提供了从基础命令到性能优化的完整操作指南。文章还介绍了GitLeaks工具,讲解其安装方法和核心功能,包括本地扫描、Docker部署和CI/CD集成方案,并附有命令速查表。最后强调了渗透测试的合法性问题,建议读者关注"泷羽Sec"公众
2025-05-30 14:54:26
1525
原创 Day16 Kali被动信息收集(开源情报)
在网络安全、渗透测试和威胁情报分析中,这两种信息收集方式的核心区别在于 是否直接与目标系统交互。开源情报(OSINT,Open Source Intelligence)是指从公开可获取的来源中收集、分析和利用信息,用于支持决策或安全分析。其核心特点是数据来源完全公开(如互联网、媒体、政府记录等),无需侵入目标系统,但需通过技术手段筛选有效信息。开源情报(OSINT)是“从公开信息中提炼黄金”的技术,核心在于:还是官方的靶机网址 https://www.megacorpone.com/强制指定 WHOIS
2025-05-29 17:45:02
1315
小语种字体TTF文件转PNG图片的方法
2025-01-02
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅