自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(11)
  • 收藏
  • 关注

原创 REC远程代码执行漏洞,FCKeditor编辑器漏洞,bluecms旁注漏洞(旁站攻击),暴力破解漏洞练习

2022年12月,Thinkphp被披露出在开启多语言特性的情况下存在文件包含漏洞,攻击者可以通过get、 header、cookie等位置传入参数,实现目录遍历文件包含,通过pearcmd文件包含trick即可实现 RCE漏洞利用条件:1、多语言特性开启2、安装pear库3、知道路径4影响的范围:环境搭建:使用docker容器来搭建thinkphp环境拉取镜像:启动容器:访问页面由于环境已经满足了前三个条件,所以只需要找到。

2025-06-07 21:30:44 626

原创 html、javascript、docker,文件上传、DVWA靶场文件包含、目录遍历、CSRF漏洞练习、SSRF漏洞练习

low使用../去包含其他目录使用很多的../穿越到网站系统的根目录,然后访问根目录下的文件Medium网站把,,/进行替换为空,但是没有循环,只替换了一次,所以采用双写绕过High源代码只能是file开头的参数才能绕过,所以使用file协议。

2025-04-25 21:18:32 1632

原创 XSS键盘记录、前台XSS盲打练习(pikachu),beef克隆网页,upload靶场文件上传漏洞

启动pikachu靶场并且初始化。

2025-04-13 17:38:17 967 1

原创 SQL注入(宽字节注入,sql注入到getshell,sqlmap注入的使用)和XSS漏洞(存储型)实战练习(DVWA靶场)

因为网站会把用户输入的'前面加\进行处理,\会被编码为%5c,但是在查询中把%df和%5c通过GBK编码为汉字。在我们的请求里面,网站已经把我们输入的%编码为了%25,不能达到我们的目的,所以手动修改数据包。发现name做了长度限制,可以通过抓包或者改前端html来绕过。然后发现name做了<script>的替换,然后可以开始绕过。发现方法有效,该点存在宽字节注入漏洞,然后开始正式爆破。所以在'前加一个%df就可以把网站给我们加的\给绕过。过滤,绕不过去,只能从name注入。数据库名为pikachu。

2025-03-21 21:43:33 680

原创 SQL注入漏洞实战(字符,数字型注入,联合注入,报错注入,布尔盲注,时间盲注)练习(DVWA靶场)

假设DVWA是字符型注入输入1 and 1=1,会什么都不显示,因为数据库中没有“1 and 1=1”这个id但是出现的情况为则假设不成立,这个注入点不是字符型注入这时假设当前注入点为未做处理的数字型注入输入1 and 1=2 ,因为and后面是恒为假,所以一个数据都查不到但是结果还是查到了id为1的情况,则说明不是未做处理的数字型注入最后得出结论是经过浏览器加了引号的数字型注入,由于隐式转化的原因,可以取字符串第一个数字作为查询。

2025-03-13 15:20:45 2169

原创 Burp配置,抓包、改包,扫描和爆破的练习

1.打开 Windows 的 “设置”,选择 “网络和 Internet”,点击 “代理”2.选择手动代理3.配置burp的代理地址和端口4.点击 “保存”,此时系统的所有网络请求都会通过 Burp Suite 代理。

2025-03-09 17:46:47 825

原创 Nmap,Xray,Nessus,AWVS工具的使用和练习

3、分别使用Nessus和AWVS扫描任一SRC允许测试的目标,要求Nessus提供主机扫描报告,AWVS提供应用扫描报告。1、安装并使用Nmap扫描一个地址(本机、VPS、虚拟机环境都可以),提供扫描结果截图。使用.\xray_windows_amd64.exe genca生成证书。2、安装并使用Xray被动扫描,提供过程文档+扫描报告。把证书安装到电脑和浏览器里面。利用爬虫爬取页面后再检测漏。报告源文件在顶部资源下载里。打开浏览器访问靶场的各功能。所有报告都在资源内容里面。

2025-03-07 12:18:54 585

原创 网络安全实战:Burp 抓包及靶场漏洞复现与信息收集

获取漏洞镜像启动容器访问使用burp抓一个正常访问的包已知这个版本Tomcat的漏洞,开始构造恶意请求jsp后面注意加一个 ”/“ 绕过验证,上传成功根据上传的2.jsp文件的poc构造恶意的访问URL拥有root权限且可执行任意命令。

2025-03-06 12:01:45 573

原创 Docker 容器操作、DVWA 部署、MySQL 数据库创建及弱口令判断

(2)在magedu_C10数据库中创建一张名为"table_Sec"的表,要求有序号、姓名、年龄、性别参数;(3)在table_Sec表中插入数据,序号是个人学号数字部分,姓名是拼音缩写,年龄、性别无要求;(4)使用Navicat连接你所创建的数据库,查看个人信息并提供截图。B,虽然它不符合强口令的最低要求三种,但是符号多且无规律,长度足够。(1)创建一个名为"magedu_C10"的数据库;退出容器也能保持其运行状态使用使用Ctrl+P+Q。使用-it参数实现前台方式运行。参数让容器在后台运行。

2025-03-04 21:28:01 652

原创 用html写一个网页(图片超链接,登录,网页弹窗),html、javascrip练习

我写的是使用的一个互联网上的绝对路径,如果图片在本地则需要用"C:\Users\xxxx\Desktop\xxx.png"这种来访问。(1)网页中含有任意一张图片,图片路径使用绝对路径,鼠标悬停在图片时出现“马哥教育”文本,且点击图片可跳转至马哥教育官方页面。(2)网页中包含账号、密码登录,且账号提前定义好是admin且不可更改,输入密码时显。错误,Java 语言既不是纯粹的编译型语言,也不是纯粹的解释型语言。(2)Javascript中,不区分大小写字母,也就是说A和a是同一个变量。

2025-03-03 18:55:35 1964

原创 使用html写一个简单的网页

1.打开vscode2.创建一个html文件。

2025-03-03 10:33:29 335

Awvs扫描报告20250307-Comprehensive-new-http-192-168-57-100-8888- (1

Awvs扫描报告20250307_Comprehensive_new__http_192_168_57_100_8888_ (1).htm

2025-03-07

Nessus扫描报告test-9uvyt1.html

Nessus扫描报告test_9uvyt1.html

2025-03-07

Nessus扫描结果test-ef6s1r.nessus

Nessus扫描结果test_ef6s1r.nessus

2025-03-07

Xray被动扫描报告2.html

Xray被动扫描报告2.html

2025-03-06

Xray主动扫描报告1.html

Xray主动扫描报告1.html

2025-03-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除