
web
文章平均质量分 80
CodeStarr
Make good use of your time
展开
-
sqlmap功能梳理
文章目录1. Target连接数据库加载文件2. Requestcookiehost、UA等其它http头部认证代理延迟、超时与重置随机参数安全模式忽略其它3. Optimization4. Injection指定DBMS指定系统sqlmap机制开关无效值替换指定payload前后缀设置tamper绕过waf脚本5. Detection探测levelrisk页面比较6. sqli techniqueDNS攻击!!!二次注入7. 指纹8. Enumeration检索信息经典套路其它(部分):9. Brute原创 2022-03-13 19:56:06 · 2614 阅读 · 0 评论 -
DVWA-XSS
文章目录1. Reflected XSSLow level获取cookieMedium levelHigh levelImpossible level2. DOM XSSLow levelMedium levelHigh levelImpossible level3. Stored XSSLow levelMedium levelHigh levelImpossible level4. CSPLow levelMedium levelHigh levelImpossible level1. Reflect原创 2022-03-11 16:27:55 · 519 阅读 · 0 评论 -
DVWA-CSRF
文章目录CSRFLow levelMedium levelHigh levelImpossible levelCSRF之前的笔记:https://blog.youkuaiyun.com/Ga4ra/article/details/122060519Low level题目是一个修改密码的页面,修改密码点击提交,url如下:/dvwa/vulnerabilities/csrf/?password_new=aaa&password_conf=aaa&Change=Change#这个页面任意访问,原创 2022-03-08 20:49:55 · 1751 阅读 · 0 评论 -
DVWA 文件包含及上传漏洞
文章目录1. DVWA File InclusionLow levelMedium levelHigh levelImpossible level2. DVWA File uploadLow levelMedium levelHigh levelImpossible Level1. DVWA File InclusionLow levelurl路径:/dvwa/vulnerabilities/fi/index.php?page=include.php可以看出page参数对应的php会被包含,尝试原创 2022-03-07 18:08:14 · 2230 阅读 · 0 评论 -
A C2 based on Go
文章目录0. 概述1. 环境2. 使用定义接口启动服务执行beacon启动客户端3. 已知问题项目地址:https://github.com/starrQWQ/Go4C20. 概述一个用Go实现的简易C2。目录结构:server:相当于cs teamserver;beacon:模仿cs命名的后门,负责接收并执行命令,并回传执行结果;client:相当于cs客户端;1. 环境Go,注意要把 %GOPATH%/bin 添加到PATH环境变量;Protobuf:快速入门,原创 2022-03-03 15:53:07 · 359 阅读 · 0 评论 -
HTTPS双向认证
文章目录双向认证服务端客户端(问题残留)双向认证C/S两端分别生成密钥对,交换公钥,基于公钥验证另一端。第一步,创建密钥对,把公钥存储为自签名、PEM编码的证书。用openssl即可,这里以一个HTTPS服务端为例:openssl req -nodes -x509 -newkey rsa:4096 -keyout serverKey.pem -out serverCrt.pem -days 365serverKey.pem包含服务器的私钥,需要保护;serverCrt.pem包含服务器的公钥,用原创 2022-02-28 22:31:47 · 7352 阅读 · 0 评论 -
GO-DNS-programming
文章目录1. 查询A记录2. 猜解子域lookupworkermain3. DNS proxy环境DNS server testmain(问题遗留)CS监听器以及payload(问题遗留)需要了解的一些DNS相关的概念:完全限定域名(Fully Qualified Domain Name,FQDN), 即[hostname].[domain].[tld];A记录,用来记录域名对应的 IP 地址,缺点是容易被发现服务器的真实 IP;CNAME 记录,也叫别名记录,用来把域名解析到别的域名(或者说A记原创 2022-02-26 15:00:41 · 1112 阅读 · 0 评论 -
upload-labs 1-21
文章目录BlackListPass 1Pass 2Pass 3Pass 4Pass 5Pass 6 大小写绕过Pass 7 未删除空格Pass 9 ::$DATAPass 10Pass 11Pass 20WhiteListPass 12 GET 00截断Pass 13 POST 00截断Pass 14Pass 15 getimagesizePass 16 exif_imagetypePass 17Pass 18Pass 19Pass 21每一关的木马文件以关卡号命名。实战中如果是黑盒测试,应该只能一个个原创 2022-02-22 22:52:08 · 771 阅读 · 0 评论 -
sqli-labs-challenges
文章目录一. Union54. GET-10 queries55. GET-14 queries56.57.二. Double Query58. GET-5 queries59.60.61.!!!!三. Blind62. GET-130 queriessqli labs靶场 page 4是挑战性的,每个题都提交一定的请求次数后,就会重置数据库,所以没法用盲注。获取到数据库里的secret key并提交,则通关。在刷page4 challenge的时候,重点练习了一下闭合符号的判断,之前几个page的判原创 2022-02-21 15:32:43 · 1293 阅读 · 0 评论 -
sqli-labs-waf
文章目录0.环境配置1. HPP29. GET-WAF-Single quote30. Blind 2931. twist 30这一部分对应sqli-labs的29-31题,重点是http参数污染/HPP/HTTP Parameter Pollution。0.环境配置直接使用jspstudy,省略tomcat等安装步骤。jspstudy的站点域名,配置到jspstudy/www路径,端口8080(默认80).几个题的index.jsp,第27行的url修改成本地真实路径,以下是我的虚拟机中配置的路原创 2022-02-20 22:40:16 · 361 阅读 · 0 评论 -
sqli-labs-Stacked
文章目录一. Stacked Injection38. GET-single quotes39.40-41.42. POST-single quotes43. twist 4244. Blind 4245.twist 4450. GET-Order by51. Single Quotes 5052. Blind 5053. Single quote 52二. Error Bases46. GET-Order by47. Single quote 4648. Blind 4649. Single quote原创 2022-02-19 15:56:50 · 695 阅读 · 0 评论 -
sqli-labs-Advanced
文章目录一. 过滤23. GET-strip comments25. GET-strip and/or25a. Blind 2526. GET-strip Spaces and Comments26a. Blind 26!!!!!!!!!!!!!!!!!!!27. GET-strip UNION/SELECT27a. Blind 2728. GET-strip UNION/SELECT-single quote with parenthesis28a.二. Second Order Injection24.原创 2022-02-18 21:23:23 · 1128 阅读 · 0 评论 -
sqli-labs-Basic
文章目录一. 报错注入1. GET-Single Quotes单引号2. GET-Integer整型3. GET-Double Quotes with Twist 单引号+括号4. GET-Double Quotes双引号11. POST-Single Quotes12.二. 双查询注入Double Inject5. GET-Single Quotes单引号6. GET-Double Quotes双引号13. POST-Single Quotes with Twist14.三. dump into outf原创 2022-02-17 19:16:11 · 971 阅读 · 0 评论 -
WebSec-SSRF
文章目录1. About SSRF2. 靶场练习pikachussrf(curl)ssrf(file_get_content)1. About SSRFSSRF, Server-Side Request Forgery, 服务器端请求伪造和CSRF做好区分。漏洞原因:服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。PHP中下面函数的使用不当会导致SSRF:file_get_cont原创 2021-12-24 11:34:56 · 2165 阅读 · 0 评论 -
WebSec-php Unserialize
文章目录About PHP Serialize and Unserialize靶场练习pikachuAbout PHP Serialize and Unserialize序列化:把一个对象变成可传输或存储的形式。反之则是反序列化。<?php class Foobar{ public $v1 = "1"; protected $v2 = "22"; private $v3 = "333";原创 2021-12-24 09:54:24 · 2216 阅读 · 0 评论 -
WebSec-Over Permission
文章目录1. 关于越权2. 靶场练习2.1 pikachu水平越权垂直越权1. 关于越权两种,水平越权和垂直越权。一般越权漏洞容易出现在权限页面(需要登录的页面)增、删、改、查的的地方。后台权限管理中应该遵守:使用最小权限原则对用户进行赋权;使用合理(严格)的权限校验规则;使用后台登录态作为条件进行权限判断,别动不动就瞎用前端传进来的条件;后台检查登录状态不够严谨,可能导致越权。挖掘方法:登录后,增删改查操作抓一下包,修改用户名试试;分析管理员操作的数据包,尝试使用原创 2021-12-24 09:38:35 · 2148 阅读 · 0 评论 -
WebSec-Filedownload
文章目录1. Filedownload2. 靶场练习2.1 pikachuUnsafe Filedownload1. Filedownload如果后台在收到下载请求的文件名后, 与路径直接拼接,而不进行安全判断,则可能导致文件下载漏洞。比如../../../etc/passwd再次强调,所有与前端交互的数据都是不安全的。2. 靶场练习2.1 pikachuUnsafe Filedownload下载一下科比照片:GET /pk/vul/unsafedownload/execdownload.p原创 2021-12-23 19:43:42 · 120 阅读 · 0 评论 -
WebSec-File Inclusion
文章目录1. File Inclusion防范2. 靶场练习pikachuFile Inclusion(local)File Inclusion(remote)1. File Inclusion主要是这4个函数:include();include_once();// include遇到错误会生成警告,脚本继续执行.require();require_once();<?php include $_POST["FILE"]; ?>如果被包含的文件被写成了前端传来的变量,则可能原创 2021-12-23 15:04:10 · 796 阅读 · 0 评论 -
WebSec-RCE
文章目录1. RCE1.1 防范1.2 命令连接符2. 靶场练习2.1 pikachupingeval1. RCERemote Command/Code Execute.一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口。比如我们常见的路由器、防火墙、入侵检测、自动化运维等设备或系统的web管理界面上。1.1 防范实施严格的白名单策略1.2 命令连接符& 表示任务在后台执行,如要在后台运行redis-server,则有 redis-server &原创 2021-12-23 14:11:17 · 645 阅读 · 0 评论 -
WebSec-sqli
文章目录1. 关于sql注入1.1 分类按语句及执行结果划分(首选思路)根据http请求划分根据传入参数类型划分1.2 原理union报错注入updatexmlfloor盲注暴力破解1.3 防范2. 靶场练习pikachu数字型注入(post)字符型注入(get)搜索型注入xx型注入insert/update注入delete注入http header注入布尔盲注时间盲注宽字节注入1. 关于sql注入#mermaid-svg-mQEMoK2dKkTJBSf4 .label{font-family:'tre原创 2021-12-23 11:10:19 · 858 阅读 · 0 评论 -
WebSec-CSRF
文章目录1. 关于CSRF1.1 防范2. 靶场练习2.1 pikachucsrf(get)csrf(post)csrf(token)1. 关于CSRFCross-site request forgery在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接),然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击就完成了。所以CSRF攻击也成为"one click"攻击。这也是为什么很多网站上点击外链会有提醒。判断一个网站是否存在CSRF漏洞,其实就是判断其对关键信息(比如密码等原创 2021-12-21 13:59:32 · 616 阅读 · 0 评论 -
WebSec-xss
文章目录1. 关于xss1.1 分类1.2 和csrf区分一下1.3 措施1.3.1 编码1.3.2 过滤html实体CSP1.3.3 校正1.4 绕过2. 靶场练习2.1 pikachu反射型(GET)反射型(POST)存储型XSSDOM xssDOM xss-xxss盲打xss过滤htmlspecialcharsxss href输出xss js输出pkxss-盗取cookiepkxss-钓鱼pkxss-键盘记录1. 关于xsscwe: https://cwe.mitre.org/data/defin原创 2021-12-21 10:13:22 · 344 阅读 · 0 评论 -
ctf101-Web Exploitation
Web Exploitation文章目录Web Exploitation1. SQL Injection2. Command InjectionExample Payloads3. Directory Traversal4. Cross Site Request ForgeryUsing CSRF5. Cross Site ScriptingReflected XSSStored XSSDOM ...转载 2019-06-15 11:24:55 · 748 阅读 · 0 评论 -
正向代理、反向代理、透明代理
文章目录正向代理(Forward Proxy)反向代理(reverse proxy)透明代理transparent proxy正向代理(Forward Proxy)代理技术默认说的是正向代理技术,代理服务器替代用户去访问目标服务器。userInternetproxy servertarget server用途:访问本无法访问的服务器;加速访问服务器,早期是这样;匿名访问cache...原创 2019-05-15 23:23:08 · 383 阅读 · 0 评论 -
JS1-6
JS 1-6语法1 使用2 基本语法3 数据类型31 字符串32 数值33 布尔值truefalse34 数组35 对象4 操作5 循环语句6 函数7 对象实践1 平稳退化2 分离3 向后兼容4 性能DOM1 节点2 属性改进JS 1-61.语法1.1 使用第一种<html> ...原创 2018-02-24 08:37:37 · 209 阅读 · 0 评论 -
sql基础1-4
sql基础1.简介1.1分类1.2 数据库结构1.3 sql种类1.4 sql基本规则1.5 库和表的创建1.5.1 eg.1.5.2 数据类型1.5.3 约束1.6 表的删除和更新2.查询2.1 select2.2 算数运算符和比较运算符2.3 逻辑运算符3.聚合与排序3.1聚合查询3.2 分组3.3 为聚合结果指定条件3.4 对查询结果进行...原创 2018-03-01 10:52:11 · 421 阅读 · 0 评论 -
http请求过程
文章目录服务器客户端1. 解析URL2. 输入的是 URL 还是搜索的关键字?3. 转换非 ASCII 的 Unicode 字符4. 检查 HSTS 列表5. dns查询ARP 过程7. 使用套接字建立三次握手8. TLS 握手9. HTTP 服务器请求处理10. 客户端渲染10.1 判断http响应状态码10.2 编码解析10.3 构建dom树10.4 根据css样式和dom树,构建渲染树11....转载 2019-04-07 22:14:43 · 412 阅读 · 0 评论