
web渗透
五点有奇迹
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
极难利用的XSS(CVE-2023-22462)
本身XSS的利用成本就很高,选哟用户交互才可以实现,再加上React的呈现周期,就更难利用了。原创 2023-03-02 14:15:51 · 760 阅读 · 0 评论 -
kali配置
kali虚拟机联网配置kali安装完好久了,一直没有用,今天把想用发现没联网,就配置了一下,这里总结一下。另外,目前比较小白,配置的时候很多东西不是很明白,所以文章难免有错误,错误之处还请指出,斧正配置网络方案1、桥接 网关等设置为静态的2、NAT 设置为动态的一些 比较细碎的设置1、防火墙关闭(这个如果没有关,主机 虚拟机可能ping 不通)2、服务是否打开在服务中查看这些vm都开启没,没有打开的记得打开用到的命令cat 查看vi 编辑i原创 2021-02-21 18:24:30 · 538 阅读 · 0 评论 -
渗透测试环境搭建
原创 2021-02-21 18:10:25 · 394 阅读 · 0 评论 -
CSRF学习及DVWA——CSRF通关
原创 2021-02-21 18:00:10 · 224 阅读 · 0 评论 -
DVWA——xss 通关教程
xss注入的场景是一些论坛的留言板之类的,攻击者利用网页的漏洞写入程序脚本,当用户浏览的时候就会触发这个脚本。reflected的xss只能是一次性的,而stored的xss是永久的,写入到留言板之后,就传入到服务器当中,当再有用户浏览时就会触发。xss跟sql是非常想象的,最大的区别在于xss是前段,而sql是后端。且,xss很难获得webshell。reflected xsslow查看源代码,发现对于输入没有要求,所以直接写入入选xxs就可以了先设置难度为low查看源码发现没有任.原创 2020-12-07 22:13:19 · 10183 阅读 · 0 评论 -
up loads 第十六关
第十六关文件类型检查exif_imagetype() 读取一个图像的第一个字节并检查其签名。通过方法如上一关原创 2020-11-30 16:48:57 · 96 阅读 · 0 评论 -
up loads 第十五关
第十五关文件类型检查本关卡,用到了php getimagesize 函数,而getimagesize 仅仅通过前几个字节来判断是不是图片文件,所以i只要把文件开头伪造一下就可以绕过检查。(按理来说,直接访问应该是不能访问成功的,但却访问成功了,应该是版本问题。<5.538>)...原创 2020-11-30 16:48:25 · 125 阅读 · 0 评论 -
up loads 第十三关
第十三关同样为上传路径可控这次的上传路径在bp里面的显示的位置是中间部分,这里在修改完路径后依旧要截断,但是要用16进制的截断,原因是在上一关中,用的get方法请求的上传路径,在url里面修改,添加截断传到服务器之后就会被自动解码为ascii中null 但是这一关是post方法,参数会被直接传进去,所以要用16进制下的00截断失败原因遇上一关相同,要在相应的php版本才能成功利用漏洞...原创 2020-11-30 16:48:02 · 132 阅读 · 0 评论 -
up loads 第十七关
第十七关文件类型检查本次关卡对上传的图片进行了处理,先进行二次渲染才进行的放入的,而渲染把图片马的当中的后门清除掉。所以本关的关键在于避开二次渲染。二次渲染不是全部渲染,只渲染部分,所以把经过渲染的文件与未渲染的文件进行比较就可以得出不渲染的区域,随后把后门写在这里即可红色区域为两张图片不同的地方,也即被渲染的地方在未渲染区内写入后门...原创 2020-11-30 16:47:08 · 765 阅读 · 0 评论 -
up loads 第十八关
第十八关竞争条件本关卡,是先上传,再检查,那么在上传的文件中写入一个代码,令生成一个新的shell就可以,达到成功上传的目的。但是要在文件被删除前上传,而apache不一定会主动访问,那么就要客户端主动访问。具体步骤:①先探明文件会被储存到哪里,为后续客户端访问提供信息②抓一个生成PHP文件的包,用bp不断爆破,(删除总有时间差,只要在被删除之前访问成功,就可以创建新的shell,)③抓一个访问的包,也用bp不断爆破,达成生成shell的目的。用于生成shell的代码 <?php f原创 2020-11-30 16:46:54 · 110 阅读 · 0 评论 -
up loads 第十九关
第十九关修改文件名+文件类型检查本关卡给文件重命名,且重命名之后还有一次检查,用bp抓包,进行改名,改名时多写一个 /. 可以绕过检测原创 2020-11-30 16:46:41 · 124 阅读 · 0 评论 -
up loads 第十四关
第十四关文件类型检查本关需要在用notepad打开图片,在最后写一句php代码即可,因为服务器对上传的图片没有处理直接直接访问,直接访问地址就可以运行图片当中的php代码,放到哪个测试页面也可以运行,应该因为apache强行访问,默认为 html格式了。...原创 2020-11-30 16:46:21 · 120 阅读 · 0 评论 -
up loads 第十二关
第十二关上传路径可控,关卡要求上传jpg文件,先随便上传一个,然后用bp抓包,把上传路径修改成自己的php文件,记得添加截断,不然会上传出错,另外要注意%00截断为php5.2版本下的漏洞如果php版本不对就无法绕过。...原创 2020-11-30 16:47:45 · 121 阅读 · 0 评论 -
up loads 第十一关
十一关黑名单,对后缀名限制,双写就可以绕过。原创 2020-11-27 18:52:06 · 86 阅读 · 0 评论 -
up loads 第十关
第十关本关的过关要点的发现是基于 观察源代码,以及提示,如果没有这些的话目前就只能猜了关键 :黑名单绕过,规律规则虽然对文件的点 、空格进行了过滤,但仅过滤了一次,如果多来几次就可以成功绕过,另外还应该用bp抓包,在抓包的时候进行修改,因为windos系统会默认把点、空格消掉,所以应该让文仅在windows系统中出现一次。这里用抓包工具在后缀出加上 。空格。...原创 2020-11-27 18:50:28 · 123 阅读 · 0 评论 -
up_loads 第九关
本题关键:黑名单没有禁用::$DATA,文件可以直接以数据流的形式传进去bp抓包直接修改就可以了原创 2020-11-27 18:48:58 · 77 阅读 · 0 评论 -
up_loads 第八关
方法与第七关相同第七关原创 2020-11-27 17:13:20 · 107 阅读 · 0 评论 -
up_loads 第七关
本关卡关键:空格绕过检测规则没有对空格消除,但服务器解析会自动消除构造有空格的文件名即可需要在bp当中修改,如果是win中修改,也会默认消除原创 2020-11-27 16:59:30 · 149 阅读 · 0 评论 -
up_loads 第六关
本关卡关键:大小写绕过检测对大小写没有限制,但文件上传到服务器后对文件的解析是无视大小写的。所以,对文件名就行构造即可通关。原创 2020-11-27 16:56:57 · 93 阅读 · 0 评论 -
up_loads 第五关
本关卡关键:文件类型检测对于文件类型的检测太狭隘,本关是后缀检测,只要后缀是检测方法未知的就可以绕过。原创 2020-11-27 16:54:40 · 132 阅读 · 0 评论 -
up_loads 第四关
本关卡关键:黑名单不够全面禁用了很多,唯独没有禁用.htaccess(.htaccess文件会将目录下文件都以指定类型来访问)htaccess如何使用原创 2020-11-27 16:52:07 · 84 阅读 · 0 评论 -
up_loads 第三关
本关卡:黑名单绕过,黑名单不够全面,仅禁用了php 而php5 phtml等均未禁用。上传phtml文件即可(记得phpstudy,不conf文件当中的禁用解除,默认是不给用的。)conf修改感觉不太严谨,实际环境怎么可以改别人的配置,这个的话应该是phpstudy 把phtml给禁用了...原创 2020-11-27 16:45:58 · 177 阅读 · 0 评论 -
up_loads 第二关
本关卡 mimetype 文件类型检测通过bp抓包,修改检测类型即可通关通关!原创 2020-11-27 16:42:17 · 128 阅读 · 0 评论 -
PHP序列函数 flag
源代码<?phperror_reporting(0);include "flag.php";$KEY = "D0g3!!!";$str = $_GET['str'];if (unserialize($str) === "$KEY"){ echo "$flag";}show_source(__FILE__);<?php$flag='flag{f1ag_1s_here!}'?>解题思路:观察第一个源代码,要求把str反序列化之后 与 KEY相等 才能原创 2020-11-24 20:44:17 · 1526 阅读 · 0 评论 -
up_loads 第一关
根据关卡回显可知,仅允许通过 图片类文件。根据提示可以知道,这一关卡是基于前端的js验证,js验证比较快,但是也仅有js验证只要把js验证绕过去就可以了方法一 : 把js禁用掉,以fire box 为例,点开F12 再点F1 设置关掉 js即可便可以直接上传 php文件方法二 :利用抓包软件 修改上传文件把jpg改成 php即可成功上传再复制自己上传的文件的地址,即可令apache执行我的php文件...原创 2020-11-21 22:30:38 · 155 阅读 · 1 评论 -
文件上传漏洞 笔记
所看书籍《web安全攻防 渗透测试实战指南》小白随便写写,欢迎大佬斧正。(鞠躬!)① js验证绕过前端对上传的文件进行后缀检测,a 把检测机制——js验证删掉 b 修改后缀,通过前段js验证后再抓包修改后缀应对:不能只依靠js验证,将其作为第一道关卡,减轻后续检测压力就行。② 文件后缀绕过 (apache 版本漏洞)apache 有些版本对于http的一个配置当中,内置的有 一些代码可以解析 php 和phtml只要上传文件时,构造文件名如 xxx.php/phtml.xxxx 就可以绕过,原创 2020-11-19 17:19:38 · 162 阅读 · 0 评论 -
Burp suite 无法拦截本地包
异常情况看起来拦截成功了,但是里面什么内容都没有 ,空空如也,我最开始以为是 端口的问题,后来换了端口依旧如此,抱着乱试一通的心态试了一下,没想到成功了如下是成功的截图大佬的地址...原创 2020-11-19 17:14:59 · 1210 阅读 · 0 评论 -
安装phpstudy
日常碰壁web渗透今日安装了一下phpstudy有很多问题涌现,跌跌撞撞花了三个小时,记录一下安装①英文路径安装②如果是联想的电脑要把杀毒扫描关了。打开apache①接触端口占用(80)就是这个花了我好久时间具体的关闭教程有大佬写过了,我这里把链接放上来,就不再赘述了。关闭端口占用教程②防火墙可以不关闭的看到这个欢迎页面别提有多高兴了!!!...原创 2020-10-25 15:35:27 · 179 阅读 · 0 评论