自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(42)
  • 收藏
  • 关注

原创 app抓包 burp配置

将证书直接拖进来就行。

2024-08-08 20:00:15 187

原创 app python工具的执行扫描风险截图

python3 py文件 -i apk文件。将压缩包放到kali上解压。

2024-08-08 18:52:40 207

原创 常见的框架漏洞

ThinkPHP是为了简化企业级应⽤开发和敏捷WEB应⽤开发⽽诞⽣的,是⼀个快速、兼容⽽ 且简单的轻量级国产PHP开发框架,诞⽣于2006年初,原名FCS,2007年元旦正式更名为 ThinkPHP,遵循Apache2开源协议发布,从Struts结构移植过来并做了改进和完善,同时也借鉴 了国外很多优秀的框架和模式,使⽤⾯向对象的开发结构和MVC模式,融合了Struts的思想和 TagLib(标签库)、RoR的ORM映射和ActiveRecord模式。

2024-08-07 22:02:23 1165

原创 常见的中间件漏洞:WebLogic

Weblogic Server中的RMI 通信使⽤T3协议在Weblogic Server和其它Java程序(客户端或者其它 Weblogic Server实例)之间传输数据, 服务器实例会跟踪连接到应⽤程序的每个Java虚拟机(JVM)中, 并创建T3协议通信连接, 将流量传输到Java虚拟机. T3协议在开放WebLogic控制台端⼝的应⽤上默认开 启, 攻击者可以通过T3协议发送恶意的的反序列化数据, 进⾏反序列化, 实现对存在漏洞的weblogic组件 的远程代码执⾏攻击。此时达到未授权得效果。

2024-08-06 20:53:12 1477

原创 常见的中间件漏洞:Tomcat

tomcat是一个开源而且免费的isp服务器,默认端口:8080,属于轻量级应用服务器。它可以实现JavaWeb程序的装载,是配置JSP(Java Server Page)和JAVA系统必备的一款环境。在历史上也披露出来了很多的漏洞,这里我们讲几个经典的漏洞复现。

2024-08-06 11:36:45 1561

原创 未授权访问漏洞

应用广泛,如BBC用在其动态内容展示平台,Credit Suisse用在其内部的商品部门的市场框架,Meebo,用在其社交平台(web和应用程序)。修改docker swarm的认证方式,使用TLS认证:Overview Swarm with TLS 和 Configure DockerSwarm for TLS这两篇文档,说的是配置好TLS后,DockerCLl在发送命令到docker daemon之前,会首先发送它的证书,如果证书是由daemon信任的CA所签名的,才可以继续执行。

2024-08-04 20:33:02 741

原创 Pageadmin

在pageadmin后台可以上传模板,把webshell打包成zip上传模板,系统会⾃动解压,成功会 在后台存在后⻔,访问即可获取webshell。

2024-08-03 14:59:47 248

原创 PhPMyadmin

利⽤mysql⽇志⽂件写shell,这个⽇志可以在mysql⾥改变它的存放位置,登录phpmyadmin可以修改 这个存放位置,并且可以修改它的后缀名。所以可以修改成php的后缀名就能获取⼀个webshell。思路:通过SQL语句拿webshell ⽤ into outfile 把后⻔写到⽹站⽬录上。select 我们的一句话木马,然后访问日志 ,即可获得后门.上传我们的一句话木马后门到网站根目录。我们可以手动去改这个日志保存位置。日志中成功出现我们的一句话木马。这里我们看到了日志保存位置。

2024-08-03 14:07:55 489

原创 ASPCMS

ASPCMS是由上⾕⽹络开发的全新内核的开源企业建站系统,能够胜任企业多种建站需求,并且 ⽀持模版⾃定义、⽀持扩展插件等等,能够在短时间内完成 企业建站。

2024-08-03 13:33:10 424

原创 DeDeCMS

点击 【⽣成】 --》 【更新主⻚HTML】 --》将主⻚位置修改为 【../index.php 】--》 点击 【⽣成静态】 --》点击 【更新主⻚】 再次访问站点⾸⻚可发现变化..点击 【模块】 --》 【⼴告管理】 --》 【增加⼀个新⼴告】 --》在 【⼴告内容】 处添 加⼀句话代码--》点击 【确定】找到默认模板下的index.html。找到系统-sql命令行执行工具。命令行执行拿webshell。蚁剑连接getshell。并修改代码,修改如下。点击代码找到广告路径。

2024-08-03 11:30:58 452

原创 niushop-master支付漏洞

靶场源文件:链接:https://pan.baidu.com/s/1oWqAOi3LW3-nv0pgUsChiQ (永久有效)提取码:iul4。

2024-08-02 17:57:19 218

原创 dami支付漏洞

查看我的充值,发现他把钱发给我们了.这里我们将产品数量改为负数。填写如下信息,随便填写。

2024-08-02 16:11:28 237

原创 CmsEasy7.6.3.2逻辑漏洞

正常情况下是有100块,这里我之前购买了一个东西。将此文件解压到www文件夹下,初始化网站.查看账户,我们发现账户余额发生了变化。这里我们抓包,并将产品数量进行修改。放行数据包,我们看到金额发生了变化。1.我们先看一下我们的账户.我们选择一件物品,去进行购买。这里我们继续填写信息。

2024-08-02 16:07:15 282

原创 【无标题】

1.首先我们登录管理与那用户,添加用户抓包.并发送到重放器。将普通用户的id替换到超级用户的id。发现302,这里我们查看发现查看成功。2.然后我们登录普通用户。

2024-08-02 11:00:40 133

原创 反序列化靶机serial实战

页面只有一行文本:Hello sk4This is a beta test for new cookie handler,提示这里是新cookie进行程序测试,那我们查看cookie。这里我们没有看到任何可控的参数,也没有可输入的内容,我们也不清楚目录结构,那么我们可以尝试去扫描目录。我们拿到加密后的字符序列去进行抓包,并将字符序列替换到如图。我们发现命令成功,然后我们修改py.php代码为。我们发现一个压缩包,将他下载下来看看。解码后发现是一串字符序列。得到一串加密后的字符序列。放到www文件夹下访问。

2024-08-01 20:28:10 324

原创 Vulnhub - JANGOW: 1.0.1 靶标实战

地址:https://www.vulnhub.com/entry/jangow-101,754/靶场IP:192.168.56.118。

2024-07-31 22:06:24 270

原创 log4j2漏洞复现

可以发现 /solr/admin/cores?action=这里有个参数可以传,可以按照上面的原理先构造一个请求传过去存在JNDI注入那么dap服务端会执行我们传上去的payload然后在DNSLOG平台上那里留下记录,我们可以看到留下了访问记录并且前面的参数被执行后给我们回显了java的版本号!将反弹shell的发送到目标主机的日志里。

2024-07-31 21:26:27 151

原创 录音管理系统漏洞复现

我们修改要查看的内容,查询到当前是root用户。然后将host修改为要检测的网站发送查看。用以下poc替换掉原来的poc。然后将poc发送到重放器。

2024-07-31 17:34:10 210

原创 文件解析漏洞-iis

用windowserver2003安装IIS测试。

2024-07-30 19:34:57 909

原创 Bugku-Web(计算器)

我们看到这里只能输入一个字符。我们F12打开开发者工具。

2024-07-30 19:30:59 318

原创 【Bugku-web】 滑稽

flag就在页面代码中。

2024-07-30 19:24:38 210

原创 BugKu:留言板

看到输入框我们首先想到可能是sql注入或者是xss注入。

2024-07-30 19:21:43 352 1

原创 BugKu:Flask_FileUpload

并且告诉我们给它一个文件,他将通过python运行并告知我们结果。这里我们看到上传成功但并没有有用的信息,我们查看源码看看。我们发现下面有很多文件,并包含flag,3.我们修改朋友脚本去查看flag。并将py文件后缀改成jpg上传。

2024-07-30 17:28:52 216

原创 BugKu:Simple_SSTI

如图所示,我们会得到相关的提示,根据提示信息,我们利用。1.这里我们看到需要我们注入一个flag参数。3.这里我们去传入flag查看config。1.这里告诉我们需要传一个flag的参数。3.这里我们利用flask的模板注入。的模板注入,就能直接得到flag。2.我们f12查看这里提示我们。2.我们同样的去查看页面源代码。发现页面很乱,不能得到有用信息。4.我们尝试SSTI模版注入。5.我们依次读取目录看看\。我们发现了flage目录,6.我们查看flage。

2024-07-30 17:04:58 197

原创 文件包含漏洞tomato靶机

进入目录我们发现了info.php查看源代码发现存在文件包含漏洞。所以我们就是要将上传的木马会在日志中体现。用sentos连接到目标主机生成日志。访问antibot_image/然后我们测试连接,并成功连接。这里我们想到它的日志文件。

2024-07-29 19:59:20 143

原创 文件上传ai-web靶机

发现只有这个界面我们可以访问,他有一个输入框,我们可以想到sql注入和xss。抓包我们看到是post传输,将数据包保存成文件yongsqlmap扫描。我们可以看到当前文件的地址,上面我们也得到了uploads的部分地址。这里我们选择php根重新定向文件保存地址。因为目录都没有权限,所以我们要提限,用。这里我们需要去找此电脑的绝对路径。这里我们扫到了info.php。我们自定义文件保存地址。

2024-07-29 17:02:43 187

原创 文件上传漏洞hackerme靶机

这里有一个搜索框(会想到什么?当然是搜索型SQL注入。当然还有xss),点击search,出现一些数据。复制到一个文件,在search=111后加入*标记注入点。这里我们看到他有用户名跟密码这里我们去获取管理员账户。这里我们看到文件上传到了uploads文件夹。4.登录管理员账户上传文件。用SQLmap跑下看看\。这里我们得到他的数据库名。我们发现其存在时间盲注。

2024-07-29 15:02:07 241

原创 文件上传upload-labs通关攻略

查看源码,和前几关相比,本关明显不能按前几关的思路来绕过,仔细看了一下代码,发现没有循环验证,也就是说转换大小写去除空格什么的它只验证一次,所以我的思路是想把后缀改为.phP . .,直接开始实验。使用文件包含进行访问,因为上传后会进行重命名,所以我们就竞争上传后改名前的这一段时间进行操作,bp抓包多重复访问。我们修改文件后缀为jpg试试,我们看到数据经过后端了,并将hacker.jpg后缀改回php。这里我们上传php文件抓包,数据不经过brup,看源码,我们看到这关是白名单,只允许特定文件上传。

2024-07-28 22:01:30 958

原创 xxe靶机通关攻略

保存到我们的网站根目录下访问,这里注意PHP版本不能过告否则解不出来.激动吧.但是我们发现真正的flag其实是在etc/flag.php。然后我们可以去之前找见的两个目录里访问,这里没报错说明文件存在。下图可知网站有xxe/和/admin.php两个目录。这里我们得到用户名跟密码,将密码进行md5解码。我们返回/xxe目录再次进行抓包,并作如下修改。再输入数据进行抓包,并对数据包进行修改。然后我们将解码后的内容保存为php。我们发现了flag,激动吧.我们访问admin.php。我们发现找不见这个文件,

2024-07-25 19:58:14 304

原创 pikachu--XXE漏洞

这里我们修改端口测试开放,如果一直转圈然后断开则端口不开放。输入上述代码,成功接收到我们的xml命令,测试成功。在输入框输入这里的代码,注意,一个字符都不能错.传入参数:外带file到kali8888端口。这里我们可以看到一个接受xml代码的输入框。这个文件的作用是将file的值传入kali。(1)我们看到username这里有回显,回显是username我们在这里修改。7,学会了吧,我们来实战一下。(3)发送到重放器得到结果。kali监听8888端口。(2)这里我们抓包试试。

2024-07-25 15:41:00 364

原创 ctfhub SSRF Redis协议

5.这里报错我们先不用管尝试查询一下,我们看到我们的一句话木马传入成功。4.然后将编码后的gopher传入网址。3.将生成gopher拿去url编码。7.进入文件夹查找flag文件。2.使用工具生成gopher。6.这里我们用蚁剑进行连接。

2024-07-24 19:16:06 326

原创 SSRF FastCGI协议

得到gopher拿去utl编码。2.应用工具gopherus。编码结果直接拿来使用。连接蚁剑查找flag。

2024-07-24 18:51:48 229

原创 ctfhub URL Bypass

SSRF中有个很重要的一点是请求可能会跟随302跳转,尝试利用这个来绕过对IP的检测访问到位于127.0.0.1的flag.php吧。输入url=http://notfound.ctfhub.com@127.0.0.1/flag.php。这次ban掉了127以及172.不能使用点分十进制的IP了。但是又要访问127.0.0.1。这里我们使用localhost,它不是网址可以绕过302跳转。他会生成16进制的网址。所以我们使用16进制。

2024-07-24 17:24:33 171

原创 SSRF 上传文件 通关攻略

7.最后访问url=gopher://127.0.0.1:80/_二次编码数据包,得到flag。2.进入网站访问url=http://127.0.0.1/flag.php,得到以下页面。替换%0A为%0D%0A,结尾手动加入%0D%0A。4.这里我们发现没有提交按钮。将修改后的数据包发送到重放器。我们去控制台自行编写就好。5.抓包之后,修改数据包。6.将数据包进行一次编码。3.选择文件进行上传,将乱码部分重新写入汉字。二次编码修改后的数据包。

2024-07-24 16:25:54 229

原创 ctfhub ssrf post通关攻略

一次编码后将%oA替换为%0D%0A,在数据包最后j加入D%0A,起到数据包结束的作用。访问url=127.0.0.1/falg.php文件,这里会弹出一个输入框。然后输入url=goper://127.0.0.1:80/_二次编码数据包。3.查看页面源代码,发现这里的值为key复制输入搜索框。将修改后的数据包再次进行url编码。5.将数据包进行编码。

2024-07-24 15:38:44 182

原创 csrf修改信息

找到传输字段将修改字段传输给用户成功修改。

2024-07-24 10:17:52 246

原创 flash钓鱼网站

1.注册并登录https://xssaq.com/网站2.后新建项目3.复制图中代码打开pikachu靶场xss盲打操作如图4.登陆后台系统5.返回xss网站出现我们的项目。

2024-07-23 18:33:22 671

原创 sql-labs靶场通关全攻略

报错,我们看到报错,添加--+正常显示判断是字符型报错。这里输入单引号括号实现闭合,故此是字符型。每个字段中间加个~可以让数据分开好看.4报错,证明是有3列。

2024-07-22 20:02:58 491 1

原创 SQL注入漏洞测试(登录绕过)

1.登录命令判断为真就可登入系统 用户框输入1’ or 1=1#判断为真成功登入。

2024-07-22 17:13:18 408 1

原创 墨者学院 SQL手工注入漏洞测试(MySQL数据库)

查好看数据库中的数据。

2024-07-22 11:58:36 223

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除