自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 文件包含漏洞分析

代码展示出现http://、https://、../以及..\将会被转换为 (空字符),但是在代码中使用了str_replace因此可以通过使用双写进行绕过。和low级别一样出现了三个可点击的文件,随机选择一个文件进行点击修改URL中page后的参数。界面显示有三个可点击的文件,点击其中一个例如file2.php,URL发生变化。发现f2.php没有在本地文件目录下,但警告中暴露了本地文件的绝对路径。此时可以通过修改URL中page=后面的参数进行文件打开操作。文件上传成功,然后进行文件包含操作。

2025-12-08 16:55:28 137

原创 XSS跨站注入

header("X-XSS-Protection: 0"):关闭浏览器内置的XSS防护,通过preg_replace('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i','',$_GET['name'])过滤输入。事件中嵌入alert(/xss/)脚本,浏览器解析时会直接执行,从而成功绕过<script>过滤。过滤了<script>标签,preg_replace('/<(.*)s(.*)c(.*)r(.*)i(.*)p(.*)t/i', '', $name)被过滤。

2025-11-30 14:57:39 510

原创 《网络攻击与防御》--Windows攻击实验

14、在Windows Server 2008桌面的hack.txt文件夹中输入任意字符,并尝试在Meterpreter中捕获Windows Server 2008中键入的字符信息;利用getuid查看发现当前是普通用户vagrant了。16、使用上面新建的账户,用Rdesktop远程桌面管理工具连接Windows Server 2008的远程桌面;8、查看Windows Server 2008的进程以及Meterpreter绑定的进程;6、查看Windows Server 2008的所有账户的hash;

2025-11-29 21:11:59 551

原创 网络攻击与防御--Linux攻击实验

4.在proftpdexploit.py目录下利用sudo python proftpdexploit.py -–host 目标IP –-port 21 –-path “/var/www/html”命令攻击目标系统;9.输入set rhosts ip(自己的ip),打开nessus中的liunx漏洞报告,复制output中http://...这行内容。11.在虚拟机中打开ubuntu1404虚拟机,并用Kali中的nmap和nessus对其进行开放服务扫描和漏洞检测;10.测试攻击成功后的帐号与其权限;

2025-11-27 19:09:32 350

原创 基于DVWA的文件上传攻击

文件上传攻击:攻击者利用Web应用对上传的文件过滤不严的漏洞,将应用程序定义范围之外的文件上传到Web服务器,并且此类文件通常为木马,在上传成功后攻击者即可获得当前的webshell。1.多重测试过滤文件名:针对有.php后缀名的文件禁止上传,但没有对其它格式做限制,此时可尝试php4、php5等后缀名。1.客户端上传功能:用户提交上传的表单利用HTML格式实现上传格式的编制,再封装到HTTP包中开始传输。上传漏洞存在的前提:存在上传点且上传点的用户可以独立控制上传的内容,同时上传的文件可以被顺利解析。

2025-11-26 13:30:44 368

原创 SQL注入分析

输入1' union select 1,@@global.version_compile_os from mysql.user #输入1' and 1=1#成功1' and 1=2#失败,说明是字符型注入。返回正常,说明包含两个字段,开始递增输入1' order by 3#输入1' and 1=2#没有返回结果说明是字符型注入单引号闭合。将id=2改为id=1 and 1=2#并发送。输入1 and 1=1#没有报错。第三步:获取用户名和密码。第三步:获取用户名和密码。第三步:获取用户名和密码。

2025-11-25 13:13:12 389

原创 基于DVWA的暴力破解漏洞实战

暴力破解(Brute Force Attack)本质是一种穷举攻击,通过尝试所有密码组合的可能向目标主机发起登录请求,直至密码被破解。在payload configuration中输入可能的密码,然后发起攻击。寻找长度不同的密码,此密码可能为正确密码,为444的密码长度与其他不同。发送到lntruder中,在对应的密码位置添加payload位置$444的长度与其他不同,通过验证password为444。444的长度与其他不同,可能为正确密码。打开抓包工具burp以及代理。操作过程与low级别一样。

2025-11-25 11:15:07 147

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除