自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(29)
  • 收藏
  • 关注

原创 最简单的内网渗透--白盒测试

环境准备:VMware pro 15win7.isowindows server 2008 R2.isohydra实现步骤:1.win7和win server的基本配置:在VMware上安装好win7和win server后,先要保证这两台虚拟主机在同一个局域网下。打开VMware中的网络适配器默认情况下都是NAT模式,以保证虚拟机可以上网现在将其改为自定义,选择VMnet...

2019-11-10 11:15:07 727

原创 常见DOS命令整理

color //改变cmd颜色ping -t -l 65500 ip //死亡之ping //TTL低于68的是Linux win7 //128是xp ipconfig //查看ipipconfig /release //释放ipipconfig /renew //重新获取Ipsysteminfo //查看系统信息arp -anet view //查看局域网内其他计算机名称...

2019-11-10 10:27:59 224

原创 XDebug的配置和使用

Xdebug是一个开放源代码的PHP程序调试工具可以用来跟踪,调试和分析PHP程序的运行状况功能强大的神器,对审计有非常大的帮助日志:xdebug.trace_output_dir目录追踪输出目录xdebug.trace_output_name日志文件名,xdebug提供了一系列的标识符,生成相应格式的文件名,具体请参考官网xdebug.trace_options记录添加到文...

2019-07-28 11:22:05 345

原创 常见危险函数和特殊函数(二)

特殊函数:变量覆盖列目录具体代码:通常情况下是被禁用的 被忽略的时候就可以用这个函数去读链目录获取预定义变量获取预定义常量输出内置以及自定义的一些函数...

2019-07-28 10:14:18 226

原创 DVWA之暴力破解攻击方法,审计,解决办法

一、攻击方法:1.先随意输入账号和密码2.用Burnsuite抓包并传到intruder中3.清除变量 并将username和password添加为新变量4.选择Cluster bomb方式 在payloads中导入字典payload 1 2都导入相同的即可点击start attack 开始暴力破解5.结束后 筛选length拿到账号:admin密码:pass...

2019-07-23 20:40:57 943

原创 常见危险函数和特殊函数(一)

PHP代码执行函数——eval%assert&preg_replacepreg_replace:string_create_function:eval代码演示:输出两句话assert代码演示:assert(‘system(“whoami”)’)preg_replace代码演示:preg_replace("/test/e",“phpinfo()”,“jutst ...

2019-07-21 12:12:36 325

原创 常见的INI配置

PHP的配置文件:php.ini用户级别的配置文件:.user.ini配置文件时对大小写敏感启用全局变量:register_globals=off由于来源不明确,变量之间相互覆盖等的安全问题 现已被取消由于现阶段已被取消 所以在这里贴出视频中的图片显示效果:传输一个php变量短标签:short_open_tag=on允许使用php的缩写形式(<? ?&gt...

2019-07-21 11:59:16 768

原创 PHP审计方法与步骤

**审计前:**了解网页大概结构:浏览源码文件夹,了解该程序的大致目录了解入口文件:index.php ; admin.php 等详细读一下知道程序的结构,运行流程,包含那些配置文件,包含哪些过滤文件以及包含哪些安全过滤文件了解配置文件:一般类似于config.php等文件,保存着数据库相关信息,程序的一些相关信息了解过滤功能:详读公共函数文件和安全过滤等文件,清楚掌握用户输入...

2019-06-20 22:21:56 1210

原创 越权漏洞原理,垂直越权漏洞原理,PHP反序列化原理,xxe漏洞原理,ssrf漏洞原理,目录遍历和敏感信息泄露原理,不安全的url重定向原理

越权漏洞原理,垂直越权漏洞原理,PHP反序列化原理,xxe漏洞原理,ssrf漏洞原理,目录遍历和敏感信息泄露原理,不安全的url重定向原理。一、越权漏洞原理:打开pikachu 水平越权漏洞越权漏洞一般出现在有登录页面的网页用提示账号登陆之后 我们可以看到可以查看到自己的信息通过URL可以知道 再点击查看个人信息的时候 是通过了一个GET请求 把当前登陆人的用户名传给了后台...

2019-06-04 18:54:01 569

原创 百度杯”CTF比赛 九月场 123

1、打开题目 得到一个登录界面2、ctrl+u 得到作者提示尝试在URL里访问user.php发现没有什么反应 则尝试一下user.php.bak.bak后缀的文件 意思是备份文件 基本与源文件相同访问后 跳出一个下载框我们下载此文件 打开之后发现 是一些名字 所以把这个文件当作字典 进行爆破3、我们先随便输入以下用户名和密码 用bp抓包清除一下变量模式选...

2019-05-19 20:20:23 1147

原创 百度杯”CTF比赛 九月场 SQLi

1、打开题目 一篇空白 发现一直在loading 还以为是网卡没加载 刷新几遍之后 发现原来都是套路2、根据提示flag在后台 用bp抓包进行测试看到 login.php?id=1 通过URL进行访问发现没有什么可以用的信息 再用bp抓包 也灭有可以用信息最后实在没办法了 看了官方的WP 才知道存在index.php 文件 并在hearder中有提示通过URL访问...

2019-05-19 19:47:57 795

原创 百度杯”CTF比赛 九月场 SQL

1、打开题目 提示flag通过注入拿到2、开始常规的进行SQL注入输入‘ order by 1 发现被过滤了字符&&和||替换进行替换and 和or发现没有显示过滤发现order by被拦截同样注释/**/也会被拦截。尝试用<>把字符隔开。这里需要注意or<>der隔开是不对的,因为or又是一个被拦截的字符所以使用 1’ o<&...

2019-05-19 19:13:39 277

原创 百度杯”CTF比赛 九月场 Upload

1、打开题目得到这个界面2、随便上传一个文件上传了之后还可以打开这里就可以尝试上传一个PHP文件来获取到flag网页源代码显示 上传路径在u目录下 所以需要…/flag.php返回上一级 打开flag.php尝试上传一个php文件读取flag。php文件参考http://www.w3school.com.cn/php/php_file_open.asp<?php$ ...

2019-05-19 18:56:33 582

原创 百度杯”CTF比赛 2017 二月场 爆破2

1、根据题目 flag不在变量中 所以爆破1中使用GLOBLAS的方法就不再实用2、打开之后 还是一段代码依旧是通过前端进行传参3、这里没有出现$ $ a 所以就无法对输入的参数进行相应地运用这里就要用到PHP中的 file_get_contents() 函数4、我们通过URL传参?hello=file_get_contents(“flag.php”)发现得到了stri...

2019-05-19 18:41:47 299

原创 百度杯 CTF比赛 2017 二月场 爆破1

1、我们打开题目链接之后 可以看到这里给出了一段PHP代码2、审析代码之后 我看可以看到 有一个@$_REQUEST[‘hello’] 可以让用户通过前端传参到后端接着看到一个if选择语句中的 ‘/^\w*$/’ 这里其实是一个正则表达式两个//表示开始和结束^表示开始字符串$表示结束字符串\w表示包含【a-z,A-Z, _ , 0-9】接着后面有一个变量 $a ...

2019-05-19 18:35:23 313

原创 SQL注入补充--不加逗号的SQL注入

针对一些题目比较坑,会过滤掉逗号,所以一般的SQL注入都会失效 这里提供一种无逗号的注入方式:1’ union select * from (select database()) a join (select version() ) b %23 //爆库1’ union select * from (select group_concat(table_name) from informa...

2019-05-15 20:16:08 927

原创 mimikatz_turnk和netcat的安装

一、mimikatz_turnk安装解压并点击既可以最好是在英文目录下二、简单使用privilege::debug //提权命 令sekurlsa::logonpasswords //抓取密码命令详细请看:https://blog.youkuaiyun.com/wyvbboy/article/details/52369113一、netcat安装将下载好的文件 全部复制到C:wi...

2019-05-13 19:55:42 1042

原创 不安全的文件下载原理和案例展示

不安全的文件下载原理和案例展示 ,不安全的文件上传原理及客户端绕过案例,上传漏洞之MIME type 验证原理和绕过一、不安全的文件下载原理和案例展示文件下载功能在很多web系统上都会出现,一般我们当点击下载链接,便会向后台发送一个下载请求,一般这个请求会包含一个需要下载的文件名称,后台在收到请求后 会开始执行下载代码,将该文件名对应的文件response给浏览器,从而完成下载。 如果后台在收...

2019-05-13 19:36:21 316

原创 文件包含漏洞

文件包含原理及本地文件包含漏洞案例演示,远程文件包含漏洞案例讲解和演示,文件包含漏洞防范措施一、文件包含原理及本地文件包含漏洞案例演示文件包含,是一个功能。在各种开发语言中都提供了内置的文件包含函数,其可以使开发人员在一个代码文件中直接包含(引入)另外一个代码文件。 比如 在PHP中,提供了:include(),include_once()require(),require_once()...

2019-05-13 18:48:40 290

原创 远程命令、代码执行RCE漏洞

一、RCE介绍:RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界...

2019-05-13 18:09:01 4376

原创 CSRF漏洞原理,通过csrf进行地址修改实验演示,token详解及常见防范措施

CSRF漏洞原理,通过csrf进行地址修改实验演示,token详解及常见防范措施一、CSRF漏洞原理Cross-site request forgery 简称为"CSRF"在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了所以CSRF攻击也被称为为“one click”攻击eg:如果想要修改luc...

2019-05-08 13:47:24 1329

原创 XSS盲打,绕过,htmlspecialchar以及href js输出点

XSS盲打,绕过,htmlspecialchar以及href js输出点一,盲打我们先打开pikachu界面我们随便输入一个字符我们可以得到 我们输入的结果不会被输出到前端 而是被输入进后端了 管理员可看我们使用<1script>alert(“lalala”)<1/script>接下来我们登录一下管理员 进入后台看一下登陆后我们就被XSS 这就是盲...

2019-05-05 13:29:36 534

原创 Bootstrap快速入门

一、Bootstrap的环境搭建登录http://www.bootcss.com/bootstrap中文官方网站下载bootstrap还有源码,Sass等 这里先不管 先下载安装生产环境二、下载完毕后 打开一个新的网页引入bootstrap的CSS和JS文件注意:jquery文件bootstrap是不带有的 需要从官网自行下载http://jquery.com/点击选择:...

2019-05-01 13:18:19 184

原创 反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录

XSS:反射型XSS,存储型XSS,Dom型XSS,如何获取cookie,XSS钓鱼,XSS获取键盘记录一、跨站脚本漏洞(XSS)XSS漏洞一直被评估为web漏洞中危害较大的漏洞XSS是一种发生在web前端的漏洞,主要危害前端用户XSS可以通过进行钓鱼攻击,前端js挖矿,用户cookie获取,甚至结合浏览器自身漏洞对主机进行远程控制等攻击流程图:危害:存储型>反射型>D...

2019-04-22 20:36:04 3151 1

原创 通过SQL inject漏洞写入恶意代码

一、sqli漏洞演示:1.通过SQL inject漏洞写入恶意代码默认情况下:secure_file_priv是关闭的首先通过show global variables like ‘%secure%’;然后切会pikachu做测试获得操作系统权限:allen’ union select " <?php @eval($_GET['test'])?>",2 into ou...

2019-04-15 18:20:53 268

原创 基于insert update delete

一、基于insert update delete得到同上的页面 存在insert漏洞点击注册现在用户名输入 单引号 ’得到返回用户名用单引号 密码随便填写 得到返回报错得知后台是使用insert后台相关操作如下:采用or来构造闭合使用updatexml来进行操作:insert into member(username,pw,sex,phonenum,email,ad...

2019-04-08 18:00:12 125

原创 union注入

一、union注入基于union的信息获取:union联合查询:可以通过联合查询来查询指定的数据用法举例:select username,password from user where id =1 union select 字段1,字段2 from 表名先登入PHPmyadmin 进入pikachu的数据库中得到此结果 上述为一般查询union查询:除了通过遍历查询数...

2019-04-01 19:03:22 575

原创 数字型,字符型及搜索型和XX型的SQL注入

数字型,字符型及搜索型的SQL注入一,数字型:先随机选一个选项 点击查询 得到上图然后YY是否可以进行注入打开pikachu数据 输入show tables 进行检验在输入desc member检验完成后输入 得到正常操作再输入下图代码 遍历数据库 由于1or1永远为真 所以会将数据库内容全部显示打开bp进行抓包为操作方便 先关闭拦截 使用HTTP history...

2019-03-24 19:32:32 427

原创 初步熟悉掌握使用burpsuit,预习sql注入漏洞,重现皮卡丘课程的实验过程**

初步熟悉掌握使用burpsuit,预习sql注入漏洞,重现皮卡丘课程的实验过程一,初步熟悉掌握使用burpsuite1.burpsuite主界面2.proxy 用于监控网络流量forward:对包放行Drop:丢包intercept is on :对流量监控Action:执行操作intercept is off:取消流量监控如果不对网络流量放行,网页将不会打开,数据也不会由bu...

2019-03-17 11:15:15 524

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除