- 博客(14)
- 收藏
- 关注
转载 实验(1)
远程代码执行远程代码执行|| #前面OK,后面OK,才运行;| #前面不OK,后面OK,也可以运行;2. 使用type查看文件内容;使用echo命令写入一句话木马,连菜刀。。。OK了。。https://www.cnblogs.com/luffystory/p/8972162.html--------------------------------...
2019-09-11 10:12:00
135
转载 sqli(7)
前言第7关 导出文件GET字符型注入步骤OK,但是就是不能写入文件,不知是文件夹的问题还是自己操作的问题。但是确实,没有导入成功。1. 查看闭合,看源码,发现闭合是((‘ ’));2.查看所在位置:@@datadir 读取数据库路径@@basedir MYSQL 获取安装路径但是在less7中,没有输出信息,所以我们只能盲打:winser...
2019-09-03 09:20:00
263
转载 CtfStudying之SSH私钥泄露
8/23/19 SSH私钥泄露对于只是给定一个对应ip地址的靶场机器,我们需要对其进行扫描,探测其开放服务。我原来理解的渗透就是找到目标的漏洞,然后利用这些(这种)漏洞,最后拿到机器的最高权限;其实我的理解的有误差:渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,通过构造畸形数据包获得异常回应,根据这些异常回应从而拿到机器的最高权限。1.探测靶场ip:netdiscove...
2019-08-23 17:21:00
211
转载 JAVA-第一期学习(上)
前言果然,flag这个东西不能随便立,在我立志要学习java的第4天,我终于打开了我的eclipse。。本章学习的内容是红框,第一期学习。真好,7月份需要学习完的东西,现在连helloworld还不会创建。。。0x01 基础常识1. 编写(1.java)---编译(1.class)---运行(1)开始编写一个java程序,首先通过IDE或者TXT编写源代码,后缀名...
2019-07-16 11:23:00
131
转载 靶场练习--sqli(3&4)
第三关先解决一下第二关遗留下来的问题,嘻嘻。看来数据库原理应当过一遍~1.首先判断是否有SQL注入,然后再看是数字型、字符型。发现这里是字符型。2.order by 查询字段数,记得后面要加一个--+注释符,而这个+一般显示不出来,发现一个错误回显,是(),构造一个闭合;3.看一下所在数据库,查看有哪些数据库4.查看securit...
2019-07-14 22:42:00
167
转载 靶场练习--sqli(1&2)
前言懒猪赵肥肥耍了3天3夜,每天除了练英语口语,啥子都没干。今天开始发愤图强,嘻嘻~ 计划内容有:靶场、视频、python、PHP、java、计算机英语。首先,每天必搞靶场必看视频必学java和英语。2天硬性计划:15关,2视频,java学习4-6小时。......最后,如果我不学习,那我就是赵肥肥肥!0x01第一关Less-1 GET - Error based -...
2019-07-12 21:21:00
186
转载 CMS(1)
一周后,终于可以学习到可爱的渗透了哈哈哈。除了大哥给的CMS(其实可以算是只是在文件上传的时候了解一下),但是对于一个CMS完整的渗透思路,我还是不懂。首先感谢章老师给我的CMS源码哈哈哈,在我的日记里祝章老师越来越大佬哈哈。0x01 前言首先看一下别人博客的思路:https://blog.youkuaiyun.com/hibari_18/article/details/75029421...
2019-07-03 17:29:00
472
转载 大哥带我走渗透8--CSRF的应用
1.大哥给了一个CSRF实战视频,真的很简单,但是我今天晚上有点不在状态,很多简单的问题也没有想。所以做了一个多小时。这件事给我的启发就是,无论发生什么事,都不要影响自己的学习。先写点废话,真的真的,以后的总结,千万不能拖,可以少做点,但是必须写总结。登录名为admin 密码为admin123登录进去以后,在设置,管理员设置里面可进行我们的CSRF攻击2.基...
2019-06-21 00:12:00
107
转载 大哥带我走渗透7----解析漏洞
0x01 IIS解析漏洞1.目录解析。ma.php/1.jpg我所理解的目录解析就是,我以目录的样式上传一个文件(合法文件),在解析的时候,我的asp或者php被解析了。2.文件解析注意版本要在IIS6.0下,分好后面的不被解析,也就是说我上传的xixi.php;.jpg会被服务器看成xixi.php文件,分号后面的不会被解析,直接省略(但是还是会显示...
2019-06-16 20:07:00
211
转载 大哥带我走渗透6(下)---文件上传
---恢复内容开始---0x01 %00get类型%00截断绕过吃了一个半小时午饭的小赵现在正式上线。。我的博客好造孽哦,天天要记录我的龟速学习状态还要听我唠叨我的苦逼生活。anyway,一切的一切都是为了向“钱”。1.先收集资料,根据下面的提示得出,这里是白名单。post类型%00截断绕过POST这里需要修改路径,在路径后面需要空格,...
2019-06-16 01:09:00
219
转载 大哥带我走渗透5--南方数据
1.用脚都知道,这次的注入肯定不简单。果然,添加了无数的坑[哭泣委屈],不过还是谢谢大哥,如果没有他,我们根本不能有这么好的学习环境。好好加油吧。果然,设置了黑名单。加入黑名单的有我们的and还有; ;;;所以我们要变一下身:And...居然大写也不行。。。a/**/nd也不行。。。。andand也不行。。。一看 ,,别人是黑名单。。我在想啥子。。。。所以构造语句:&...
2019-05-31 16:55:00
370
转载 大哥带我走渗透4(中)----oracle报错注入
5/30 报错注入0x01 准备阶段1. 基础知识今天了解了,但是,只能看懂和最基本的理解,不能自己上路。所以,还是要不停学习基础。并且及时总结。这有一篇很详细的文章:https://www.cnblogs.com/pshell/articles/7473713.html2.现在有基本思路了。先找注入点,然后再确定有几个字段,再确定字段的位置。通过字段位置,查数据库名、表名、...
2019-05-30 22:13:00
376
转载 大哥带我走渗透ii--时间盲注,布尔盲注
5/27基于布尔的盲注我连题目都看不懂555,先去补充一点知识。https://blog.youkuaiyun.com/weixin_40709439/article/details/81355856返回的true或者false 构造payload让信息通过错误提示回显出来,一种类型(其它的暂时不怎么了解)是先报字段数,再利用后台数据库报错机制回显(跟一般的报错区别是,一般的...
2019-05-27 22:32:00
118
转载 划水日记之大哥带我走渗透I
5/24/19 周五 access注入先测试是否有漏洞ornorand 1=1 and 1=2 2. Order by 猜字表端,发现一共有22个 3..然后使用 union select 1,2,,,,,22 找到那几个字段就是真实的表。我记得是3,15 4. 然后猜表名,,,,分别是:admin password...
2019-05-26 21:49:00
105
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅