
web安全
文章平均质量分 72
web安全知识和web漏洞复现
乌鸦安全
微信公众号:乌鸦安全
展开
-
mac版本微信小程序抓包学习
在去年的7月的时候,其实我在文章里面介绍过几种抓微信小程序的方法,在文章里面我也介绍了使用proxifier和burpsuite抓包的方法(因为我环境配置错了,菜),但是因为我配置有问题,导致抓包不顺利。(菜)原创 2025-01-02 16:35:05 · 945 阅读 · 0 评论 -
Nacos身份绕过漏洞(QVD-2023-6271)复现学习
Nacos身份绕过漏洞(QVD-2023-6271)复现学习原创 2023-03-17 14:06:39 · 7313 阅读 · 1 评论 -
记一次对某假冒征信站点的实战渗透
记一次对某假冒征信站点的实战渗透,总结下来就是运气好原创 2023-02-21 10:26:25 · 2977 阅读 · 0 评论 -
对某颜色站的一次渗透实战
去年的时候,在网上看到有些师傅在打击颜色站,当时自己也摸索着试试原创 2022-12-29 21:35:52 · 11858 阅读 · 1 评论 -
【实战】一次简单的log4j漏洞测试
【实战】一次简单的log4j漏洞测试原创 2022-12-19 10:17:30 · 4037 阅读 · 0 评论 -
对某擦边站点的一次渗透
对某擦边站点的一次渗透原创 2022-12-19 10:14:07 · 10052 阅读 · 4 评论 -
宝塔后渗透-添加用户_反弹shell
宝塔后渗透-添加用户_反弹shell原创 2022-12-05 20:54:34 · 4154 阅读 · 0 评论 -
记一次攻防演练之vcenter后渗透利用
很早之前的一次攻防演练,主要是从web漏洞入手,逐渐学习vcenter后利用技术。过程由于太长,很多细节都省略了,中间踩坑、磕磕绊绊的地方太多了。。。原创 2022-11-16 09:51:40 · 3437 阅读 · 0 评论 -
XSS Challenge通关简单教程
微信公众号:乌鸦安全扫取二维码获取更多信息!XSS Challenge通关简单教程东西太多了,不太好复制的,直接跳转看吧转载 2022-01-26 11:30:47 · 232 阅读 · 0 评论 -
74cms 6.0.20版本文件包含漏洞复现
01 漏洞描述参考资料:https://xz.aliyun.com/t/8021由于74CMS 某些函数存在过滤不严格,攻击者通过构造恶意请求,配合文件包含漏洞可在无需登录的情况下执行任意代码,控制服务器。下载地址:http://www.74cms.com/download/index.html注意: 骑士cms不支持php7.x,复现php环境为php5.x即可 版本低于6.0.48 本文复现版本:74c...原创 2021-06-08 09:35:27 · 2022 阅读 · 2 评论 -
Kali linux破解Wi-Fi
发表于2019-05-09|分类于渗透|阅读次数本文只是提供一个思路,目的是为了提升学习渗透的兴趣,禁止用于非法操作,否则后果自负 !!!1.准备工作首先你得有一个外置网卡,然后用虚拟机进行破解所需要的设备: kali linux 外置网卡要将虚拟机设置为:桥接模式转存失败重新上传取消然后就是将插入的外接网卡设置为:转存失败重新上传取消然后 ifconfig看下:2.开始攻击接着就进行混合:并将wlan0网卡开启混杂模式:...原创 2021-06-06 23:32:50 · 4505 阅读 · 2 评论 -
Mac下安卓模拟器使用Burpsuite抓包方法
原创crow乌鸦安全2021-01-28 18:00:00手机阅读收录于话题#乌鸦安全工具6个Mac就不配拥有姓名吗?0x01 引言最初从windows系统换到Macos大概近一年了,首先是用不惯,慢慢习惯之后,开始着手配置Macos下的渗透工具,于是乎发现了诸多个坑,而最近的一个坑便是Mac下安卓抓包的方法。我真的是查了巨久的资料,请教了很多很多的人。。。0x02 坑我在网上搜到的基本上现在比较好用的安卓模拟器大概两种:雷电模拟器和夜神模拟器,但是因为雷电.原创 2021-06-01 22:26:23 · 1525 阅读 · 1 评论 -
dvwa之 file upload (high)一句话木马、burpsuit、中国菜刀
此时如果继续使用这种格式进行上传的话,会报错。(法一)构造图片一句话木马,用getimagesize()函数识别测试(注意图片大小尽可能的小,不然在上传的时候会报错)使用的是notepad++进行在尾部添加一句话木马文件名称是pass.png。然后直接上传,进行连接:法二:将文件头部构造为图片的格式,然后进行%00上传即可:采用%00截断的方法可以轻松绕过文件名的检查,但是需要将上传文件的文件头伪...原创 2018-05-02 12:57:03 · 3865 阅读 · 2 评论 -
dvwa之 xss(部分内容转自大佬)
XSSXSS,全称Cross Site Scripting,即跨站脚本攻击,某种意义上也是一种注入攻击,是指攻击者在页面中注入恶意的脚本代码,当受害者访问该页面时,恶意代码会在其浏览器上执行,需要强调的是,XSS不仅仅限于JavaScript,还包括flash等其它脚本语言。根据恶意代码是否存储在服务器中,XSS可以分为存储型的XSS与反射型的XSS。DOM型的XSS由于其特殊性,常常被分为第三种...原创 2018-05-02 23:12:07 · 526 阅读 · 0 评论 -
dvwa之brute force(工具版)(部分转自互联网大佬,仅供自己学习)
Brute Force暴力破解一般指穷举法,穷举法的基本思想是根据题目的部分条件确定答案的大致范围,并在此范围内对所有可能的情况逐一验证,直到全部情况验证完毕。若某个情况验证符合题目的全部条件,则为本问题的一个解;若全部情况验证后都不符合题目的全部条件,则本题无解。穷举法也称为枚举法。(转自https://blog.youkuaiyun.com/u011781521/article/details/54964...原创 2018-05-03 21:32:56 · 631 阅读 · 0 评论 -
dvwa之Command Injection (命令注入)(部分内容转自大佬)
Command InjectionCommand Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。 命令注入攻击的常见模式为:仅仅需要输入数据的场合,却伴随着数据同时输入了恶意代码,而装载数据的系统对此并...原创 2018-05-03 22:28:07 · 1006 阅读 · 0 评论 -
dvwa之sql injection之sqlmap工具注入(low版)
可能要用到的参数:-u 指定URL--cookie 带cookie注入爆库:--dbs 发现所有数据库 (参数前有空格)列出数据库:--tables 列出数据库表 (参数前有空格)-D 选择数据库首先一定先把难度调为low当写1-5的时候,都会有值出来直接上工具如下:Sqlmap -u "http://127.0.0.1/dv...原创 2018-04-27 17:38:31 · 1900 阅读 · 2 评论 -
dvwa之sql injection(low)手工注入笔记
首先使用1,2,3,4,5都会返回用户列表然后再使用1'进行判断,发现报错,既知道存在注入漏洞使用语句 1' and '1' ='1 的时候会出现正常:当输入1‘ or '1'='1是,这个式子是个永真式,返回所有结果:分析字段数(两种方法) 方法一:用order by语句。(默认是进行升序的)分析字段数的原因是我们之后需要用unionselect语句来获得我们需要的敏感数据。根据orderby知...原创 2018-04-28 15:02:20 · 983 阅读 · 0 评论 -
dvwa之 file upload (low)一句话木马和中国菜刀
low等级的可以使用一句话木马和中国菜刀低等级的没有对于上传做任何的过滤或者是防护,所以直接用一句话木马进行上传即可(相关原理可以参照其他大佬的)首先直接用一个txt里面构造一句话木马即可:(php):<?php @eval($_POST['pass']);?>直接命名为pass.php即可(只是针对low等级),然后上传上传成功,路径如下:../../hackable/uploads...原创 2018-04-28 17:02:41 · 4378 阅读 · 0 评论 -
dvwa之 file upload (medium)一句话木马、burpsuit、中国菜刀
Medium级:由此可以看到,medium中,限定了文件的上传类型,只允许JPEG或者是png格式的文件,直接上传php文件会显示失败,所以这个时候需要使用burpsuit进行修改包。(法1)将文件修改为pass.png,直接点击上传,然后修改burpsuit中数据然后显示上传成功,直接使用中国菜刀进行连接即可。 法二在php版本小于5.3.4的服务器中,当Magic_quote_gpc选项...原创 2018-05-02 11:33:30 · 2122 阅读 · 0 评论