- 博客(17)
- 收藏
- 关注
原创 vlhub_fastjson1.2.45
vlhub_fastjson1.2.451、环境搭建1.1、下载安装docker1.2、将vulhub下载到本地2、复现过程1、环境搭建1.1、下载安装docker参考:https://zhuanlan.zhihu.com/p/823610961.2、将vulhub下载到本地下载压缩包wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip解压压缩包unzip vulhub-maste
2022-02-03 01:23:11
4826
原创 Vulnhub靶机DC系列-DC-9
Vulnhub靶机DC系列-DC-9靶场环境靶场名称:DC-9靶场地址:https://www.vulnhub.com/entry/dc-9,412/下载地址:DC-9.zip (Size: 700 MB)Download: http://www.five86.com/downloads/DC-9.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-9.zipDownload (Torrent): https://download
2022-01-13 15:52:46
2814
原创 Vulnhub靶机DC系列-DC-8
Vulnhub靶机DC系列-DC-8靶场名称:DC-8靶场地址:https://www.vulnhub.com/entry/dc-8,367/下载地址:DC-8.zip (Size: 379 MB)Download: http://www.five86.com/downloads/DC-8.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-8.zipDownload (Torrent): https://download.vuln
2022-01-11 21:51:42
2520
原创 Vulnhub靶机DC系列-DC-7
Vulnhub靶机DC系列-DC-7靶场名称:DC-7靶场地址:https://www.vulnhub.com/entry/dc-7,356/下载地址:** DC-7.zip (Size: 939 MB)Download: http://www.five86.com/downloads/DC-7.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-7.zipDownload (Torrent): https://download.v
2022-01-07 17:05:19
1465
原创 Vulnhub靶机DC系列-DC-6
Vulnhub靶机DC系列-DC-6靶场名称:DC-6靶场地址:https://www.vulnhub.com/entry/dc-6,315/下载地址:DC-6.zip (Size: 619 MB)Download: http://www.five86.com/downloads/DC-6.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-6.zipDownload (Torrent): https://download.vuln
2022-01-07 11:11:36
1733
1
原创 Web常见漏洞
Web常见漏洞个人笔记、个人看法功有所不全,力有所不任,才有所不足。——宋濂0X0 SQL注入漏洞原理SQL注入攻击是通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击,它目前是黑客对数据库进行攻击的最常用的手段之一。利用方式SQL注入根据注入点类型可以分为数值型注入和字符型注入数值型测试#访问页面时,参数:?id=1#将参数改为?id=1+1#页面访问了 ?id=2 ,为数值型注入#后端sql语句类似于select xxx(nam
2022-01-05 17:27:13
1344
原创 Vulnhub靶机DC系列-DC-5
Vulnhub靶机DC系列-DC-5靶场名称:DC-5靶场地址:https://www.vulnhub.com/entry/dc-5,314/下载地址:DC-5.zip (Size: 521 MB)Download: http://www.five86.com/downloads/DC-5.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-5.zipDownload (Torrent): https://download.vuln
2022-01-04 18:32:46
796
原创 Vulnhub靶机DC系列-DC-4
Vulnhub靶机DC系列-DC-4靶场名称:DC-4下载地址:DC-4.zip (Size: 617 MB)Download: http://www.five86.com/downloads/DC-4.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-4.zipDownload (Torrent): https://download.vulnhub.com/dc/DC-4.zip.torrent (Magnet) V
2022-01-04 11:48:10
722
原创 Vulnhub靶机DC系列-DC-3.2
Vulnhub靶机DC系列-DC-3.2靶场名称:DC-2下载地址:DC-3-2.zip (Size: 1005 MB)Download: http://www.five86.com/downloads/DC-3-2.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-3-2.zipDownload (Torrent): https://download.vulnhub.com/dc/DC-3-2.zip.torrent (Ma
2021-12-31 13:08:58
1306
原创 Vulnhub靶机DC系列-DC-2
靶场名称:DC-2下载地址:DC-2.zip (Size: 847 MB)Download: http://www.five86.com/downloads/DC-2.zipDownload (Mirror): https://download.vulnhub.com/dc/DC-2.zipDownload (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent (Magnet) VMware->文件->打开
2021-12-28 14:49:21
952
原创 Vulnhub靶机DC系列-DC-1
Vulnhub靶机DC系列-DC-1靶场名称:DC-1下载地址:DC-1.zip (Size: 733 MB) http://www.five86.com/downloads/DC-1.zip(Mirror): https://download.vulnhub.com/dc/DC-1.zip(Torrent): https://download.vulnhub.com/dc/DC-1.zip.torrent (Magnet)VMware->文件->打开->选中 .
2021-12-21 20:51:23
270
原创 CTFHub技能树_SSRF_Bypass
这是一个新手的做题笔记,记录一下做题的解法。1.什么是SSRF?很多web应用都提供了从其他服务器上获取数据的功能,根据用户指定的URL,WEB应用可以获取图片、下载文件、读取文件内容等。这种功能如果被恶意使用,将导致存在缺陷的Web应用被作为代理通道去攻击本地或远程服务器。这种形式的攻击被称为服务器端请求伪造攻击(Server-side-Request Forgery,SSRF)。如何形成:SSRF形成的原因大都是由于服务器提供了从其他服务器或应用中获取数据的功能,但没有对目标地址做出有效
2021-08-12 15:44:30
499
转载 sql报错注入原理
0x00:前言关于sql注入,经久不衰,现在的网站一般对sql注入的防护也相对加强了,2016年的渗透测试报告中,出现最多的是xss(跨站脚本攻击)和明文传输等,但是对sql注入的利用方式,也相对成熟,详细了解sql注入,可以参考之前的文章。http://wt7315.blog.51cto.com/10319657/1828167 今天主要分享下sql注入中的报错型,在大多网上的文章会列出类似于公式的句子,却没解释为什么要使用这样的函数,为什么使用这个函数会出现报错而导致sql注入。...
2021-07-22 11:44:08
1832
原创 CTFHub-sql注入之盲注
解题方法:方法一:用sqlmap直接跑方法二:手注(不建议)方法三:写py脚本用sqlmap直接跑首先来看看基本的sqlmap命令吧sqlmap -u url --current-user #获取当前用户名称 :sqlmap -u url --current-db #获取当前数据库名称sqlmap -u url -D 数据库名 --tables #列出表名 : sqlmap -u url -D 数据库名 -T 表名 --columns #列出字段 sqlma...
2021-07-20 18:54:48
222
原创 CTFHub技能树_sql注入
Refer注入burp suite抓包,添加headers题目让我们加一个headers ,name为referer ,value为ID可以看到有数据返回,接着我们测试id=1id=2id=1+1猜测此处的查询语句为 select x from xxxxx where id=(int)为数值型注入id=1’我们发现'原封不动的插入了,说明不用闭合其他字符,所以直接开始注入order by 1order by 2依次order by 3的时候发现data没有返回值了说明当前查询只
2021-06-14 20:32:07
348
2
原创 谜团靶场_sql注入
Less-1检测id的字段类型 分别构造如下payload,比对返回结果 xxxxxxxx.app.mituan.zone/Less-1/?id=1 xxxxxxxx.app.mituan.zone/Less-1/?id=2 xxxxxxxx.app.mituan.zone/Less-1/?id=1+1可以发现id=1+1与id=1的返回结果是一样的,说明1+1并没有被执行,基本可以认定id的字段类型为STRING或者类似非数字类型。寻找注入点 首先使用基本起手式,
2021-06-09 14:06:54
549
2
原创 谜团_文件上传
谜团靶场笔记文件上传靶场pass04.htaccess是apache的php的文件解析配置文件。利用它,可以手工添加服务器的可执行后缀或文件上传文件后缀为 .htaccess的文件内容如下:<FilesMatch"abc.jpg">SetHandler application/x-httpd-php</FilesMatch>再上传一个php木马文件名为abc.jpg访问abc.jpg,检测执行结果pass05文件解析漏洞(官方新增)该漏洞原理与htac
2021-06-07 19:12:57
162
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人