
渗透测试
文章平均质量分 64
渗透测试
身高两米不到
.
展开
-
PHP代码审计入门--爆破token脚本学习
从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,看看曾经遥不可及的代码审计能不能慢慢啃下来。代码实例展示,唯一需要注意的是如果是证书是从0开始数的,也就是说下面的a是第0位,b才是第一位。本章为代码审计入门第十篇,学习有关爆破token的md5值。这段时间忙于其它事情,没有写博客,现在回归正轨。满足条件的参数遍历出来了。原创 2023-02-27 23:32:49 · 480 阅读 · 1 评论 -
PHP代码审计入门-DVWA靶场文件上传篇
从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,文章跟随流沙前辈学习记录,看看曾经遥不可及的代码审计能不能慢慢啃下来。第二个还有一个图片重写功能,就是说虽然你上传过来了但我不用,我把图片元素复制一份然后销毁再自己生成,这点有效避免图片马的使用。文件上传模块,注释写在代码里,尽量用详细的语言描述代码含义。相比于与medium限制更加严格。原创 2022-11-28 22:32:06 · 454 阅读 · 0 评论 -
PHP代码审计入门-DVWA靶场文件包含篇
从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,文章跟随流沙前辈学习记录,看看曾经遥不可及的代码审计能不能慢慢啃下来。首先是low等级,low等级get传参没作任何限制,加之前面inlcude没作任何限制,所以存在任意文件读取和文件包含。impossible就没啥意思了,直接写死,只允许包含存在的三个文件,所以没有办法进行文件包含。原创 2022-11-17 22:38:16 · 844 阅读 · 0 评论 -
PHP代码审计入门-DVWA靶场CSRF篇
从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,文章跟随流沙前辈学习记录,看看曾经遥不可及的代码审计能不能慢慢啃下来。好的,文章内容代码不是重点,重点是逻辑和漏洞。然后产生疑惑, &dvwaSessionGrab函数为什么要加& ,百度一番没看懂,吐槽一下:他喵的就不能用朴实无华的语言写出来,非得装杯。因为什么限制也没做。原创 2022-11-16 23:07:42 · 1205 阅读 · 0 评论 -
PHP代码审计入门-DVWA靶场命令注入篇
从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,文章跟随流沙前辈学习记录,看看曾经遥不可及的代码审计能不能慢慢啃下来。这里先把 $target 输出,看看代码是如何防止命令注入的。常用的命令连接符就差不多了,还有一个常用的但不是命令连接符的东东,基本就这么多。命令注入模块,注释写在代码里,尽量用详细的语言描述代码含义。|| ,前面为假才执行后面命令。原创 2022-11-14 22:24:38 · 802 阅读 · 0 评论 -
PHP代码审计入门-DVWA靶场暴力破解篇
从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,文章跟随流沙前辈学习记录,看看曾经遥不可及的代码审计能不能慢慢啃下来。这里相较于low,最大的区别点在于使用mysqli_real_escape_string()函数进行转义以防止恶意注入,所以万能密码登陆用不了了。本章为代码审计入门第五篇-DVWA靶场篇,对DVWA靶场漏洞进行代码审计。原创 2022-11-10 21:34:44 · 1552 阅读 · 0 评论 -
PHP代码审计入门-文件上传漏洞和CSRF简单分析
0x00 写在前面从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,文章跟随流沙前辈学习记录,看看曾经遥不可及的代码审计能不能慢慢啃下来。本章为代码审计入门学习第四篇,根据案例进行审计分析。0x01 文件上传漏洞文件上传之前写过一篇有关靶场的文章,原理就不写了,主要学习一下代码层面。靶场已经搭建完成,用户登陆后可以修改头像,发现定义好的upFile(原创 2022-11-03 22:26:46 · 226 阅读 · 0 评论 -
PHP代码审计入门-XSS漏洞代码入门分析
从零学习php,最终目的实现代码审计入门,软件采用sublime text,环境使用phpstudy搭建,数据库是navicat,需要有基本的前端基础、简单的php+mysql后端基础、渗透知识和漏洞原理,文章跟随流沙前辈学习记录,看看曾经遥不可及的代码审计能不能慢慢啃下来。这里使用的加固方法,是使用htmlentities()函数,函数作用是将字符转换为html实体编码,在一定程度上能实现对XSS的防御。首先展示经典的XSS弹窗。反射型,一次性攻击,危害低,仅对当前访问页面有效,常出现搜索框。原创 2022-10-24 22:54:38 · 824 阅读 · 0 评论 -
一次简单的Linux下内网漫游
0x00 内网漫游-起源靶场遇见一道内网题目。地址:cmseasy免费企业网站程序是国内首款免费营销型的企业网站系统 - Powered by CmsEasy之前虽然学过一段时间windows下内网漫游,但是年少不经事,忘记太多,加上linux系统内网漫游从未接触,此题难度简单,所以记录学习。0x01 内网漫游-信息收集前台利用cms漏洞成功获得服务器权限,进入到内网漫游阶段。一番信息收集,发现是linux系统,此时为www权限,使用searchexploit未发现漏洞,提权这个想法暂且搁置github下载原创 2022-06-20 10:23:48 · 2749 阅读 · 1 评论 -
sqlmap --os-shell php文件密码在哪解决方法
0x00 开篇今日搭建s-cms复现漏洞,发现该站存在注入,使用os-shell可以直接获得权限,但因一时间忘记sqlmap自动写入的php文件是啥玩意,于是记录一下。0x01 方法一 自己echo写webshell忘记php密码,自己echo写webshell,但需要知道该网站路径,以及要求路径有写入权限。echo '<?php eval($_POST['1']);?>' >/路径/1.php假如因关键字符被转义、屏蔽导致失败,也可以base64加密echo 'PD原创 2022-05-26 11:25:44 · 759 阅读 · 0 评论 -
upload-labs Pass1-21通关学习记录(4200字总结)
最近突发奇想,想把之前做过的靶场进行归纳,给自己一个交代给他人一份借鉴,于是就把upload-labs靶场作为第三篇总结拿来祭笔。原创 2022-04-26 14:38:21 · 538 阅读 · 0 评论 -
SQLI-labs靶场Less1-37详细学习记录(7400字总结)
最近突发奇想,想把之前做过的靶场进行归纳,给自己一个交代给他人一份借鉴,于是就把sqli-labs靶场作为第二篇总结拿来祭笔。第一关前十关去年在知乎写过,再次修整一番。题目提示输入ID进行get传参,但需要注意的是这个靶场貌似是不区分大小写的,使用大写ID进行传参是没有任何回显的,只有输入id才可以传参,这点需要注意。'报错如果使用 # 注释不起作用。采用%23或者--+注释都可以#注释,order by爆字段数,4时报错,发现三个字段union联合查询,判断回显点进行注入,..原创 2022-04-16 13:19:40 · 3786 阅读 · 0 评论 -
Xray与Burp被动扫描联动
Xray为长亭推出的一款漏洞扫描器,Burp更不用多说,一款神器,二者进行联动会为渗透提供极大便利。下载xray:https://github.com/chaitin/xray/releasesx选择一款适合自身情况的xray版本,这里个人选用win10https://github.com/chaitin/xray/releases/download/1.8.4/xray_windows_amd64.exe.zip下载下来即可直接使用,证书在第一次使用时会自动生成xray执行命令如下原创 2022-03-28 13:57:58 · 723 阅读 · 0 评论 -
Pikachu靶场学习记录(6500字归纳总结)
回归本源,之前学过很多次却没有动笔记录过,最后一次通关Pikachu靶场,把知识稍加记录,向它好好告别。一、暴力破解场景概述:暴力破解工具使用burpsuite,使用暴力猜解对目标网站账号密码进行撞库,如果撞库成功就可以登录后台。基于表单的暴力破解随便输入账号密码,aaa:aaa,显示用户名或密码不存在,抓包到repeater模块,发送几次发现没有变化,可以判断就是简单的验证机制,发送到intruder模块,进行爆破爆破比较重要的一点就是字典,按理说只要字典强大就可以撞库成功,从而.原创 2022-03-22 15:22:16 · 8034 阅读 · 0 评论