自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(57)
  • 收藏
  • 关注

原创 pikachu靶场获取键盘记录

两个pikachu,一个用于攻击,一个用于被攻击获取键盘记录的网站部署在云服务器上,记为A主机被攻击的靶场部署在虚拟机上,记为B主机。

2024-11-25 09:40:49 333

原创 upload-labs靶场Pass-21

upload-labs靶场Pass-21之数组后缀

2024-10-29 19:50:35 635

原创 Upload-labs靶场Pass-20

这段代码的功能是实现一个基本的文件上传功能,包括对文件类型的限制和上传路径的验证。

2024-10-28 22:35:59 1078

原创 Upload-labs靶场Pass-19

Upload-labs靶场Pass-19之Apache解析漏洞

2024-10-28 21:28:19 955

原创 Upload-labs靶场Pass-18

Upload-labs靶场Pass-18之条件竞争

2024-10-28 10:57:23 935

原创 php代码审计学习路线

通过上述路线,你将逐步掌握从PHP开发基础到漏洞挖掘与修复的完整知识体系。建议在学习过程中,多进行实战演练,不断积累审计经验,并积极参与安全社区讨论与比赛。这样,你不仅能够熟练掌握PHP代码审计的技能,还能为职业发展奠定良好的基础。

2024-10-27 23:03:44 761

原创 Upload-labs靶场Pass-17之二次渲染

Upload-labs靶场Pass-17之二次渲染

2024-10-27 21:55:00 396

原创 upload-labs靶场Pass-16

upload图片木马上传,

2024-10-27 16:09:52 1522 1

原创 upload-labs Pass-15

根据源码分析,本关卡任然可以使用图片制作的webshell。利用文件包含漏洞直接访问,详细步骤可以查看我。制作图片木马,然后直接上传,准备文件info.php。

2024-10-23 22:19:26 233

原创 js代码审计学习路线

学习 JavaScript 代码审计需要掌握多方面的知识,包括 JavaScript 本身、常见的安全漏洞、以及如何识别和修复这些漏洞。

2024-10-23 20:20:24 589

原创 upload-labs靶场Pass-14

upload-labs靶场Pass-14 文件包含漏洞 图片木马

2024-10-23 20:07:14 997

原创 upload-labs靶场Pass-13

upload-labs靶场Pass-13

2024-10-21 21:23:02 302

原创 upload-labs靶场Pass-12

upload-labs靶场Pass-12 %00地址截断

2024-10-21 20:37:48 961

原创 upload-labs靶场Pass-11

upload-labs靶场Pass-11 双写绕过

2024-10-21 19:45:44 254

原创 upload-labs靶场Pass-10

upload-labs靶场Pass-10

2024-10-21 19:27:42 260

原创 uoload-labs靶场Pass-09

分析源码发现没有对::$DATA做处理关于::DATADATAWindows会自动去掉末尾的::DATA变成"phpinfo.php”基于此,我们可以抓包,在包中修改,在文件后缀添加::$DATA。

2024-10-21 18:15:20 535

原创 upload-labs Pass-08

利用这一点,我们可以上传我们的shell,然后抓包,在包中修改文件后缀添加一个点,来达到绕过。在windows环境下,假设我们新建一个1.php文件,然后在文件后缀加一个。windows会默认去掉那个点,变成1.php。file_name);//删除文件名末尾的点。发现相较于之前关卡,缺少了。

2024-10-21 17:58:26 389

原创 upload-labs靶场Pass-07

所以这关也十分简单,在上传时进行抓包,在包中.php后加一个空格,就可以绕过,

2024-10-20 22:59:09 263

原创 upload-labs靶场Pass-05

upload-labs靶场Pass-05

2024-10-20 22:44:37 443

原创 upload-labs Pass-04

upload-labs Pass-04 .htaccess文件 提示图像错误

2024-10-20 22:31:43 629

原创 upload-labs靶场Pass-03

upload-labs靶场Pass-03 黑名单缺陷绕过

2024-10-20 20:56:52 918

原创 upload-labs靶场Pass-02

upload-labs靶场Pass-02 白名单绕过MIME文件类型

2024-10-20 20:35:56 977

原创 PHP函数$_FILES详解

PHP函数$_FILES详解

2024-10-20 20:16:28 825

原创 upload-labs靶场Pass-01

upload-labs靶场Pass-01,前端绕过

2024-10-20 18:06:02 389

原创 文件上传漏洞介绍

文件上传漏洞是指由于程序员在对用户文件上传部分的控制不足或者处理缺陷,而导致的用户可以越过其本身权限向服务器上上传可执行的动态脚本文件。这里上传的文件可以是木马,病毒,恶意脚本或者WebShell等。这种攻击方式是最为直接和有效的,“文件上传”本身没有问题,有问题的是文件上传后,服务器怎么处理、解释文件。如果服务器的处理逻辑做的不够安全,则会导致严重的后果。文件上传漏洞本身就是一个危害巨大的漏洞,WebShell更是将这种漏洞的利用无限扩大。

2024-10-20 16:54:38 1019

原创 sqli-labs less-27a

sqli-labs less-27a union/select大小写绕过

2024-10-20 12:01:12 852

原创 Sqli-labs less-27

union/select绕过注入sqli-labs less-27

2024-10-19 23:05:17 960

原创 sqli-labs less-26a

linux下靶场sqli-labs less-26a

2024-10-19 22:34:04 430

原创 sqli-labs less-25a

less-25a数字型注入,and/or绕过

2024-10-19 21:26:58 426

原创 sqli-labs less-26 空格绕过

sqli-labs less-26 空格绕过

2024-10-13 22:58:49 1012

转载 SQL注入绕过速查表

SQL注入绕过速查表

2024-10-13 16:19:51 55

原创 sqli-labs less-25 and/or绕过

sqli-labs less-25 and/or绕过

2024-10-13 16:10:12 1243

原创 sqli-labs less-23 注释符绕过

sqli-labs less-23 注释符绕过

2024-10-10 23:05:59 1420

原创 sqli-labs less-20 less-21 less-22 cookie注入

使用post注入对sqli-labs less-20 less-21 less-22 进行注入的经验分享

2024-10-09 22:05:20 1445

原创 sqli-labs less-18 http头user-agent注入

sqli-labs less-18 less-19 http头user-agent注入及referer注入

2024-10-08 22:57:57 1437

原创 sqli-labs less-17密码重置报错注入

sqli-labs less-17密码重置报错注入

2024-10-08 01:24:12 568

原创 sqli-labs less-16 post提交dnslog注入

sqli-labs less-16 post提交dnslog注入

2024-10-07 21:13:56 1169 1

原创 sqli-labs less-15 post布尔注入

sqli-labs less-15 post布尔盲注

2024-10-07 17:08:41 1065

原创 sqli-labs less-14post报错注入updatexml

利用hackbar进行注入,构造post语句页面报错,根据分析,闭合方式。

2024-10-07 16:07:06 1379

原创 sqli-labs less-13 post报错注入使用extractvalue

sqli-labs less-13 post报错注入使用extractvalue

2024-10-07 15:18:31 1034

网络安全工具WAF识别工具

WAFW00F是一个Web应用防火墙(WAF)指纹识别的工具。 简介 wafw00f是一款基于python识别网站WAF的工具。目前项目仍在维护,毕竟防火墙特征会更新,所以这点很重要了。 原理 发送正常的http请求并分析响应;这样来确定WAF。 如果失败了,它将发送多个(可能是恶意的)http请求,并使用简单的逻辑来推断出它是哪个WAF。 如果还是不成功,它将分析先前返回的响应,并使用另一种简单算法来猜测WAF或安全方案是否正在主动响应我们的攻击。 很明显,最好不要到处乱扫 项目地址 https://github.com/EnableSecurity/wafw00f

2024-10-11

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除