自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 命令执行漏洞利用及绕过方式总结

常见管道符Windows系统支持的管道符|直接执行后面的语句||如果前面命令是错的那么就执行后面的语句,否则只执行前面的语句&前面和后面命令都要执行,无论前面真假&&如果前面为假,后面的命令也不执行,如果前面为真则执行两条命令Linux系统支持的管道符|、||、&、&&这四种管道符都存在且用法和Windows系统下一样,多了一个;管道符,作用和&一样空格过滤${IFS}payload1:root@kali:~# cat f

2020-12-01 17:10:50 941

原创 文件包含漏洞总结

文件包含简介服务器执行PHP文件时,可以通过文件包含函数加载另一个文件中的PHP代码,并且当PHP来执行,这会为开发者节省大量的时间文件包含函数require()require_once()include()include_once()include和require区别主要是,include在包含的过程中如果出现错误,会抛出一个警告,程序继续正常运行;而require函数出现错误的时候,会直接报错并退出程序的执行,而include_once(),require_once()这两个函数.

2020-12-01 17:09:49 693

原创 2019强网杯随便注writeup

先添加一个单引号,报错,错误信息如下:error 1064 : You have an error in your SQL syntax; check the manual that corresponds to your MariaDB server version for the right syntax to use near ''1''' at line 1接着测试–+注释,发现被过滤,然后使用#注释,可行用order by语句判断出有两个字段,接着使用union select 爆字段,发现

2020-12-01 17:08:12 247

原创 DC-2靶机渗透实战

主机渗透系统:kali linux靶机:DC-2渗透过程:先扫网段内存活主机,发现192.168.1.41是靶机ip扫描靶机所有开放的端口然后访问80端口的服务,这里根据靶机下载页面上面的提示需要设置hosts文件访问页面是一个wordpess,找到flag1它提示登录找到下一个flag,也提示了cewl,于是就用cewl爬一波密码出来,保存在根目录然后用专门针对wordpress的工具wpscan来扫描所有用户名wpscan --url http://dc-2 --enume

2020-12-01 17:06:38 283

原创 DC-1靶机渗透实战

下载地址:https://www.vulnhub.com/entry/dc-1-1,292/主机渗透系统:kali linux渗透过程:nmap全扫存活主机及端口 nmap -sV 192.168.1.1/24[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-02IpjkFX-1606813457741)(http://www.ghtwf01.cn/usr/uploads/2019/10/585568530.png)]进入靶机80端口的网站,发现是drupal cm

2020-12-01 17:05:10 228

原创 ARP欺骗断网攻击与中间人欺骗攻击详解

ARP协议地址解析协议,即ARP(Address Resolution Protocol),是根据IP地址获取物理地址的一个TCP/IP协议。ARP欺骗的局限性只能攻击同一局域网下的主机需要用到的工具kali linux下的arpsproof和driftnet以及wiresharkARP欺骗原理ARP欺骗有两种攻击利用方式1.ARP欺骗断网攻击攻击者欺骗受害主机,发送数据告诉受害主机说我是网关,然后受害主机会将攻击主机当作网关进行数据传输,这样就会导致受害主机无法正常上网。2.ARP中间

2020-12-01 17:04:00 3596

原创 利用badusb对用户进行木马远控

文章首发先知社区:https://xz.aliyun.com/t/6386最近接触到利用badsub进行攻击的方法,于是自己研究了一波,先给出一个badusb木马远控案例。badusb简介badusb是一种类似于U盘,插入后就会自动执行里面的恶意代码进行恶意操作,由于恶意代码是存在badusb存放固件的区域中,所以杀毒软件和U盘格式化都不能防御badusb的攻击badusb基本语法和arduino按键代码入门badusb参考视频教程:https://www.bilibili.com/video/a

2020-12-01 17:01:46 2283

原创 upload -labs通关解析及上传类型总结和思考

Pass-01(客户端JS绕过)客户端JS判断方法:上传一个php文件,用bp抓包,如果没抓到包就弹框说不能上传,就说明是客户端JS检测客户端JS绕过方法:方法一:上传一个图片马格式为jpg,然后bp抓包,将格式改为php方法二:攻击JS代码:查看网页元素找到那一段JS代码删除掉Pass-02(MIME类型验证)MIME类型验证实质就是检测Content-Type头,先bp抓包方法一:上传一个jpg格式图片马,将后缀在burp中改为php,因为上传的是jpg格式文件,所以Content

2020-12-01 16:55:45 514

原创 XSS challenges解析及反思和对XSS漏洞的一点总结

Stage #1(没有过滤的XSS)随便在文本框输入一点内容,发现它会直接将输入的文本输出到网页上显示,查看网页元素,发现是b标签两种思路:1.闭合b标签,如图2.它会直接将输入的字符串输出在网页上显示,可以考虑直接输入JS代码,如图Stage #2(属性标签中的XSS)还是随便输点东西上去,查看网页元素,发现文本在属性标签value里面两种思路1.闭合input标签2.闭合value标签,利用on事件触发XSSjavascript on事件大全参考链接https://www..

2020-12-01 16:54:23 815

原创 南邮CTF平台WEB题writeup

平台地址:https://cgctf.nuptsast.com/login1.签到题F12查看网页源代码就有flag2.md5 collision附上题目给的源代码md51 = md5('QNKCDZO');$a = @$_GET['a'];$md52 = @md5($a);if(isset($a)){if ($a != 'QNKCDZO' && $md51 == $md52) { echo "nctf{*****************}";} else {

2020-12-01 16:50:40 1708 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除