自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(39)
  • 收藏
  • 关注

原创 杂项复现-中间件

1、需要中间件是apache,附带PHP 7.3环境2、文件命名是需要基于本地命名(如果后端重新命名则无法实现1.php.jpg)

2024-08-13 18:41:47 287

原创 5、关于kali搭建vulhub

开启docker服务:systemctl start docker启动容器环境:docker-compose up -d关闭容器环境:docker-compose down -v。

2024-08-09 15:17:31 2445

原创 Phpstudy 2018 之xhcms搭建

3、网站域名为本地ip地址或者127.0.0.1、端口8085。4、浏览器输入127.0.0.1:8085直接转到系统安装。5、返回输入127.0.0.1:8085,成功进入网站。1、由于直接访问根目录无法进入网站。2、所以采用搭建网站,第一使用。

2024-07-14 17:18:35 377

原创 sqlmap使用之-post注入、head注入(ua、cookie、referer)

bp抓包获取post数据将数据保存到post.txt文件加上-r指定数据文件。

2024-07-11 18:55:16 1336

原创 xss-labs之level9、level10

它接受两个参数:要搜索的字符串(主字符串)和要查找的子串。如果找到子串,则函数返回子串在主字符串中首次出现的位置(从 0 开始计数);,但是并没有过滤HTML实体编码,所以我们还是使用编码绕过,但是传入的参数需要有‘http://’,所以在payload后面加上,并注释。发现有隐藏传参数t_link、t_history、t_sort,但input属性是hidden,所以需要修改为text属性。尝试了之前的payload,发现都不行,看源码发现多了个。发现并没有输入框,跳转链接,查看页面源码。

2024-05-28 21:41:08 370

原创 6、xss-labs之level8

1、之前理解HTML实体化就Unicode编码2、<a href=" ">中自带隐藏属性会进行Unicode解码3、学会新绕过对payload进行编码绕过方式。

2024-05-28 17:14:06 511

原创 5、xss-labs之level6

超链接,并弹窗</a>//"><a HREF=javascript:alert(1)>超链接,并弹窗</a>//"><a href=javascript:alert(1)>超链接,并弹窗

2024-05-27 11:39:51 544

原创 4、xss-labs之level4、lecel5

这是超链接,点击弹窗

2024-05-27 09:22:03 425

原创 3、xss-labs之lecel3

进行弹窗。3、htmlspecialchars()对特殊字符转化的html实体,但默认不转化单引号。开始页面,传入<script>alert(1)

2024-05-26 21:57:42 335

原创 2、xss-labs之level2

alert(xss)</script>,发现返回<script>alert(xss)</script>这个闭合,然后后面在跟我们的xss代码,这样传入的value就被过滤,但我们xss就被网页执行。2、然后开始执行PHP的后端代码,你的参数就执行不了,传入的payload也执行不了。一开始我在想传入<script>alert("xss")

2024-05-25 21:15:18 762

原创 7、按钮无法点击

不能点击,打开f12,删除disabled。

2024-05-24 22:21:52 317

原创 1、pikachu靶场之xss钓鱼复现

1、fish.php:文件源码分析,这是恶意构造的页面,即恶意插入xss代码中的url:127.0.0.1/pkxss/xfish/fish.php。2、此时恶意代码已经存入数据库,并存在网页中,当另一个用户打开这个网页时,就会触发xss恶意代码,被跳转的另一个页面,并弹出登入框。1、在含有xss漏洞页面,插入一个一个恶意script代码,代码会触发跳转页到恶意页面。2、xfish.php:他会获取到传入过来的账号密,并将这些存入数据库。3、这个时候如果输入账号密码,就会被恶意构造的后台窃取储存。

2024-05-24 16:51:43 691 1

原创 6、phpjm混淆解密和php反序列化

1、如果sql注入、弱口令爆破不行,尝试御剑扫目录,会其他收获。4、下载打开,有一个php文件打开有一段phpjm混淆加密。将加密的PHP复制到网站,将eval改成echo,点击运行。然后继续之前的将eval换成echo,然后运行。3、尝试御剑,发现一个www.zip。1、打开链接也是一个登入面板。2、尝试了sqlmap没头绪。然后成功还原PHP源码。7、根据源码,找出链子。2、phpjm混淆解密。题目:青少年雏形系统。

2024-05-22 22:24:47 591

原创 5、sqlmap注入post类型+os-shell

3、上bp抓取数据包,sqlmmap用post注入走一遍,找到数据库,账号密码,这里的账号密码其实也没什么用,形同虚设。5、试一下shell注入,一试一个准,直接进去了,查看一下根目录发现flag。2、判断注入类型,是一个字符注入,使用or直接绕过密码进去了。6、成功进入shell,查看根目录文件,发现flag。3、发现数据库没有机会的情况,换os-shell注入。4、老规矩,数据表、字段挨个走一遍,但没有什么发现。-r:表示目标为一个文件,bp抓的包。-p:表示一个参数,即一个注入的口。

2024-05-21 20:29:55 597

原创 4、PHP的xml注入漏洞(xxe)

2、CTRL+f搜索xml,发现2.8.0版本,含有xml漏洞。5、在触发bug的包下面加上,获取flag。1、打开网页是一个PHP版本页面。青少年ctf:PHP的XXE。4、使用代码出发bug。

2024-05-21 16:19:37 718

原创 3、md5比较绕过

5、改文件类型提示MD5,也看出它是将文件里的内容读取比较。2、他是一个值要不相等,并且md5要相等的一个绕过。6、改成s878926199a和QNKCDZO。2、上传两个txt文件,bp抓包。青少年ctf:EasyMD5。3、go发现提示要PDF文件。4、将文件类型改成PDF类。1、先把文件类型改成PDF。1、页面是一个上传页面。

2024-05-21 11:07:54 588

原创 2、PHP 8.1.0-dev 后门远程命令执行漏洞复现

3、bp抓包发现PHP版本为8.1.0-dev。4、尝试使用以前爆出过的漏洞(网上查相关案例)1、青少年ctf,题目PHP后门。

2024-05-20 23:24:51 689

原创 7、盲注(time)

1、当页面只返回0或1时,可采用bool盲注2、当页面任何都不返回时,可测试是否能time盲注。

2024-05-18 17:51:48 425

原创 6、盲注(bool)

1、注意在页面不报错的情况下,如何获取bool返回值,多学习其他的获取语法。

2024-05-18 17:00:27 770

原创 5、HTTP header注入(详解)

1、抓包要根据包信息和页面功能来判断内容是不是想要的,比如cookie内容2、payload选择要判断有一个已知内容为真,就可以用and或者or;判断不了就用or3、user-agent注入:因为它是作为一个整体字符串处理,你可以直接覆盖整个字段的值。4、cooke注入:因为它是解析为多个键值对,你需要确保你的 payload 完全覆盖特定键的值,或者设计你的 payload 使其在原有值基础上有效执行。

2024-05-18 12:04:29 1545

原创 2、报错注入补充extractvalue()、floor()

select count(*),concat(version(),floor(rand(0)*2)) x:将查询的结果区别名x。只有两种可能的结果。然而,即使只有两种可能的结果,当对这些结果进行分组时,可能会出现一个特殊情况,使得 SQL 查询生成错误。floor(rand(0)*2):rang()产生0-1随机数*2然后floor()取整,生成0或1。concat(version(),floor(rand(0)*2)):将版本与0或1拼接成新的字符串。时会有一些内部操作,可能会导致错误,尤其是在使用。

2024-05-17 23:51:23 259

原创 4、delete注入

1、在某些传递不了参数,也有存在注入的,要通过抓包的进行注入1、inset、update、delete等注入方式跟selec注入方式区别在于,这是一个操作,不是一个联合查 询,所以需要用报错方式或许信息2、当以抓取数据包形式插入payload时,要对插入的payload进行url编码3、在某些情况下,空格也可能被编码为%20。这是因为在某些URL编码标准中,符号也被视为特殊字符,因此为了避免混淆,有些系统或库可能会选择使用%20来编码空格。

2024-05-17 18:04:04 398

原创 3、insert/update注入

1、猜测源码中的语句,形成闭合2、注意闭合,不一定是单号,也有可能双引号3、区分用and还是用or。

2024-05-17 17:16:04 854

原创 2、报错注入(详解)

报错注入中:①引入特定字符可以帮助确保输出内容在错误消息中完整显示,通过字符拼接的方式引入特定字符,例如:concat()②特定字符最好用十六进制的方式引入③附:ascll码十进制、十六进制对照表ASCII码16进制对照表_阿斯克码16进制-优快云博客。

2024-05-17 12:02:31 1143

原创 ctf---rce

②flag参数传入含有please_give_me_flag的字符串 查阅可以进行RCE的函数,发现还有一个array_map()可以使用 array_map()需传入两个参数,第一个参数为使用的函数,第二个参数为一个数组,并且数组的数据为函数的参数,例如。①能直接用的命令执行函数基本上都被过滤了,限制了flag字符串长度,并且过滤了preg_replace()中的please_give_me_flag,但是没有使用/i大小写不敏感,所以可以用大写绕过 task参数传入的为我们需要执行的代码,

2024-05-15 23:40:24 519

原创 1、sql server数据库进行sql注入

1、判断数据类型是很重要的一点,影响后面的注入语句2、确定列数时,要多测几组数据,从而分析判断列数,并不是遇到第一个报错就停止测试3、正常网页(例如id=1,参数正确)没有注入回显时,试试报错情况(id=-1),注入回显有可能被正常返回数据覆盖4、注入回显的字段有可能整形、字符、小数等,注意是否需要单引号5、最好先全部统一会先字段类型,比如全部整形,挨个轮流改变为字符形。

2024-05-15 22:06:46 1260

原创 sql注入注意点

1、找漏洞,谷歌语法inurl:php?

2024-05-15 08:21:06 153

原创 brupsuite使用注意点(长期更新)

1、关键字符串匹配时,不能有特殊字符,会匹配不到,比如 “~” 符号。

2024-05-14 15:49:17 139

原创 解决:lnvalid client request received: First line of request did not contain an absolute URL - try enab

检查bp代理端口、爆破目标端口,Firefox代理端口、PHPstudy域名设置4、待解决①bp内嵌浏览器网页显示乱码该怎么解决②为什么爆破目标端口必须是80(并且非常慢,也不知道原因),如果爆破端口8080就会出现开头说的情况lnvalid client request received: First line of request did not contain an absolute URL - try enab还有一点是爆破目标设置8080端口,但非常快就出结果。。。。。。。(错误结果)

2024-05-13 23:50:14 866

原创 brupsuite各版本专业破解安装

最新brupsuite专业版安装,全套安装软件+环境,附带安装包教程

2024-05-11 20:58:35 2878 5

原创 攻防世界PHP2

攻防世界PHP2

2024-05-09 23:18:05 664 1

原创 2、关于使用ajax验证绕过(实例2)

本篇文章仅用于学习交流,目的为理解ajax原理。4、拦截服务端返回app得流量。实现绕过手机验证码,找回密码。为手机上的某一割韭菜app。

2023-12-09 10:18:46 980

原创 1、关于前端js-ajax绕过

绕过思路:ajax验证是浏览器通过返回infocode码进行判断,所以,通过抓取服务端返回数据包,修改正确的infocode码进行绕过,本例中正确的infocode码是1错误的为0。关于如何判断是否存在js-ajax漏洞,大多数情况,如果返回数据包含有{"msg":"ok","infocode":0}等类似情况,那么百分就是存在。在用户提交表单时,使用 Ajax 可以异步发送表单数据到服务器,同时在后台进行处理,而不必导致整个页面的重新加载。在实例中用的上js-ajax的有。

2023-12-08 22:27:05 956

原创 burpsuite设置代理,抓取手机数据包

2、手机wifi设置为手动代理模式,IP设置为抓包电脑的IP。1、环境:手机与含抓包工具的电脑处于同一局域网。这样能让手机的流量通过电脑,再由bp转发出去。电脑IP:192.168.31.182。

2023-11-22 17:21:38 1285

原创 C6064:缺少“scanf_s”的整型参数(对应于转换说明符“2”

项目场景:学习过程遇见的问题,出现两个警告,一个是关于C6054:可能没有为字符串“name”添加字符串零终警告,另一个是关于C6064:缺少“scanf_s”的整型参数(对应于转换说明符“2”,因为篇幅太长,本片只介绍C6064:缺少“scanf_s”的整型参数(对应于转换说明符“2”,警告C6054请移警告C6054问题描述// talkback.c -- 演示与用户交互#include <stdio.h>#include <string.h> // 提供s

2022-04-05 18:14:36 74373 50

原创 最详细的关于C6054:可能没有为字符串“name”添加字符串零终警告和C6064:缺少“scanf_s”的整型参数(对应于转换说明符“2”

关于C6054:可能没有为字符串“name”添加字符串零终警告和C6064:缺少“scanf_s”的整型参数(对应于转换说明符“2”方法一:将声明变量时将字符串name初始化定义为0,所以在定义字符串name后面直接加上结束结束符0, //char name[40] = {0};方法二:是在中间加字符串结束符'\0',“中间”是有一个范围,博主在网上没有找到这个范围的相关内容,但每个位置我都尝试了一遍,这个范围是从开始声明字符串变量----到使用strlen()函数,//name[ 40 -1 ] = 0

2022-04-05 13:05:58 18570 4

原创 C语言——调用多个函数的使用

上代码#include <stdio.h> /* 函数预处理 */void butler(void); int main(void) /* 定义第一个函数main() */{ int num; /* 声明变量num */ printf("一岁:我想一个人把全部旺仔喝完. O(∩_∩)O \n", num = 2); /* 使用printf()函数 */ butler(); /*调用函数butler()*/ printf("小情:你真牛,给我来

2022-03-29 22:38:58 6408 3

原创 c语言基础简单语句解释

#include 表示预处理,引入文件stdio.h(标准输入/输出头文件),它的作用将文件的内容全部输入到该行,内容里面定义了很多函数。我的理解呢就是你编写代码运用到很多函数、像printf()或者每个符号的作用、像{},我们没定义,计算机怎么知到他们是什么意思呢,所以文件stdio.h里面就先定义解释

2022-03-27 21:03:56 3098 1

原创 C语言Visual Studio 2022的基本操作

Visual Studios2022本人刚接触C语言,实在有点low,给自己留给笔记,顺便希望也能给别人带来一些帮助主要是介绍编辑器的基本操作1.本人使用的是Visual Studio 2021编辑器,安装过程直接按流程来就可以,第一次打开的编辑器,出现如下图2.打开后出现很多碍眼列表,直接×出去2.更改主题颜色,字体大小格式 :工具——选项——环境——常规 除了这些,还可以更改很多其他的选项,像输出,工具栏等字体大小,很简单,自己需...

2022-03-12 12:32:18 17632 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除