
笔记
文章平均质量分 76
Green_Hand_01
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
vlhub_fastjson1.2.45
vlhub_fastjson1.2.451、环境搭建1.1、下载安装docker1.2、将vulhub下载到本地2、复现过程 1、环境搭建 1.1、下载安装docker 参考:https://zhuanlan.zhihu.com/p/82361096 1.2、将vulhub下载到本地 下载压缩包 wget https://github.com/vulhub/vulhub/archive/master.zip -O vulhub-master.zip 解压压缩包 unzip vulhub-maste原创 2022-02-03 01:23:11 · 4900 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-9
Vulnhub靶机DC系列-DC-9 靶场环境 靶场名称:DC-9 靶场地址:https://www.vulnhub.com/entry/dc-9,412/ 下载地址: DC-9.zip (Size: 700 MB) Download: http://www.five86.com/downloads/DC-9.zip Download (Mirror): https://download.vulnhub.com/dc/DC-9.zip Download (Torrent): https://download原创 2022-01-13 15:52:46 · 2840 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-8
Vulnhub靶机DC系列-DC-8 靶场名称:DC-8 靶场地址:https://www.vulnhub.com/entry/dc-8,367/ 下载地址: DC-8.zip (Size: 379 MB) Download: http://www.five86.com/downloads/DC-8.zip Download (Mirror): https://download.vulnhub.com/dc/DC-8.zip Download (Torrent): https://download.vuln原创 2022-01-11 21:51:42 · 2538 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-7
Vulnhub靶机DC系列-DC-7 靶场名称:DC-7 靶场地址:https://www.vulnhub.com/entry/dc-7,356/ 下载地址: ** DC-7.zip (Size: 939 MB) Download: http://www.five86.com/downloads/DC-7.zip Download (Mirror): https://download.vulnhub.com/dc/DC-7.zip Download (Torrent): https://download.v原创 2022-01-07 17:05:19 · 1491 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-6
Vulnhub靶机DC系列-DC-6 靶场名称:DC-6 靶场地址:https://www.vulnhub.com/entry/dc-6,315/ 下载地址: DC-6.zip (Size: 619 MB) Download: http://www.five86.com/downloads/DC-6.zip Download (Mirror): https://download.vulnhub.com/dc/DC-6.zip Download (Torrent): https://download.vuln原创 2022-01-07 11:11:36 · 1750 阅读 · 1 评论 -
Web常见漏洞
Web常见漏洞个人笔记、个人看法 功有所不全,力有所不任,才有所不足。——宋濂 0X0 SQL注入 漏洞原理 SQL注入攻击是通过将恶意的SQL查询或添加语句插入到应用的输入参数中,再在后台SQL服务器上解析执行进行的攻击,它目前是黑客对数据库进行攻击的最常用的手段之一。 利用方式 SQL注入根据注入点类型可以分为数值型注入和字符型注入 数值型测试 #访问页面时,参数: ?id=1 #将参数改为 ?id=1+1 #页面访问了 ?id=2 ,为数值型注入 #后端sql语句类似于 select xxx(nam原创 2022-01-05 17:27:13 · 1355 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-5
Vulnhub靶机DC系列-DC-5 靶场名称:DC-5 靶场地址:https://www.vulnhub.com/entry/dc-5,314/ 下载地址: DC-5.zip (Size: 521 MB) Download: http://www.five86.com/downloads/DC-5.zip Download (Mirror): https://download.vulnhub.com/dc/DC-5.zip Download (Torrent): https://download.vuln原创 2022-01-04 18:32:46 · 817 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-4
Vulnhub靶机DC系列-DC-4 靶场名称:DC-4 下载地址: DC-4.zip (Size: 617 MB) Download: http://www.five86.com/downloads/DC-4.zip Download (Mirror): https://download.vulnhub.com/dc/DC-4.zip Download (Torrent): https://download.vulnhub.com/dc/DC-4.zip.torrent ( Magnet) V原创 2022-01-04 11:48:10 · 742 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-3.2
Vulnhub靶机DC系列-DC-3.2 靶场名称:DC-2 下载地址: DC-3-2.zip (Size: 1005 MB) Download: http://www.five86.com/downloads/DC-3-2.zip Download (Mirror): https://download.vulnhub.com/dc/DC-3-2.zip Download (Torrent): https://download.vulnhub.com/dc/DC-3-2.zip.torrent ( Ma原创 2021-12-31 13:08:58 · 1341 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-2
靶场名称:DC-2 下载地址: DC-2.zip (Size: 847 MB) Download: http://www.five86.com/downloads/DC-2.zip Download (Mirror): https://download.vulnhub.com/dc/DC-2.zip Download (Torrent): https://download.vulnhub.com/dc/DC-2.zip.torrent ( Magnet) VMware->文件->打开原创 2021-12-28 14:49:21 · 971 阅读 · 0 评论 -
Vulnhub靶机DC系列-DC-1
Vulnhub靶机DC系列-DC-1 靶场名称:DC-1 下载地址: DC-1.zip (Size: 733 MB) http://www.five86.com/downloads/DC-1.zip (Mirror): https://download.vulnhub.com/dc/DC-1.zip (Torrent): https://download.vulnhub.com/dc/DC-1.zip.torrent (Magnet) VMware->文件->打开->选中 .原创 2021-12-21 20:51:23 · 283 阅读 · 0 评论 -
CTFHub技能树_SSRF_Bypass
这是一个新手的做题笔记,记录一下做题的解法。 1.什么是SSRF? 很多web应用都提供了从其他服务器上获取数据的功能,根据用户指定的URL,WEB应用可以获取图片、下载文件、读取文件内容等。这种功能如果被恶意使用,将导致存在缺陷的Web应用被作为代理通道去攻击本地或远程服务器。这种形式的攻击被称为服务器端请求伪造攻击(Server-side-Request Forgery,SSRF)。 如何形成: SSRF形成的原因大都是由于服务器提供了从其他服务器或应用中获取数据的功能,但没有对目标地址做出有效原创 2021-08-12 15:44:30 · 522 阅读 · 0 评论 -
CTFHub-sql注入之盲注
解题方法: 方法一:用sqlmap直接跑 方法二:手注(不建议) 方法三:写py脚本 用sqlmap直接跑 首先来看看基本的sqlmap命令吧 sqlmap -u url --current-user #获取当前用户名称 : sqlmap -u url --current-db #获取当前数据库名称 sqlmap -u url -D 数据库名 --tables #列出表名 : sqlmap -u url -D 数据库名 -T 表名 --columns #列出字段 sqlma...原创 2021-07-20 18:54:48 · 238 阅读 · 0 评论 -
CTFHub技能树_sql注入
Refer注入 burp suite抓包,添加headers 题目让我们加一个headers ,name为referer ,value为ID 可以看到有数据返回,接着我们测试 id=1 id=2 id=1+1 猜测此处的查询语句为 select x from xxxxx where id=(int) 为数值型注入 id=1’ 我们发现'原封不动的插入了,说明不用闭合其他字符,所以直接开始注入 order by 1 order by 2依次 order by 3的时候发现data没有返回值了 说明当前查询只原创 2021-06-14 20:32:07 · 367 阅读 · 2 评论 -
谜团靶场_sql注入
Less-1 检测id的字段类型 分别构造如下payload,比对返回结果 xxxxxxxx.app.mituan.zone/Less-1/?id=1 xxxxxxxx.app.mituan.zone/Less-1/?id=2 xxxxxxxx.app.mituan.zone/Less-1/?id=1+1 可以发现id=1+1与id=1的返回结果是一样的,说明1+1并没有被执行,基本可以认定id的字段类型为STRING或者类似非数字类型。 寻找注入点 首先使用基本起手式,原创 2021-06-09 14:06:54 · 565 阅读 · 2 评论 -
谜团_文件上传
谜团靶场笔记 文件上传靶场 pass04 .htaccess是apache的php的文件解析配置文件。利用它,可以手工添加服务器的可执行后缀或文件 上传文件后缀为 .htaccess的文件内容如下: <FilesMatch"abc.jpg"> SetHandler application/x-httpd-php </FilesMatch> 再上传一个php木马文件名为abc.jpg 访问abc.jpg,检测执行结果 pass05文件解析漏洞(官方新增) 该漏洞原理与htac原创 2021-06-07 19:12:57 · 176 阅读 · 0 评论