- 博客(16)
- 收藏
- 关注
原创 cookie注入(CTFHUB靶场)
因为是cookie注入,所以我们就把注意放在cookie上,发现cookie后面有一个id=1,我们加一个单引号,看看会不会报错。发现报错,存在注入,我们可以查看一下他的字段数,发现等于3的时候会报错,说明字段数等于二,然后我们可以开始暴库了。我们先用BP对靶场进行抓包,然后将抓到的数据发送到repeater。尝试一下用gagawesmtx这个表。得到数据库为sqli,然后开始爆表。
2022-09-10 15:34:33
1528
原创 越权(pikachu靶场)
在刚刚抓的两个包中,我们将普通用户登录的cookie放到admin的phpsessid的那个位置。提示了我们admin和pikachu两个用户,admin是超级管理员,我们登录一下admin。放到普通用户中,发现我们回返回登录界面,但是却admin刷新一下,却可以登录。登录进去后,我们发现我们们可以查看kobe的个人信息。
2022-09-07 14:59:21
617
原创 URL跳转(pikachu)
如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话。-->钓鱼,既攻击者使用漏洞方的域名(比如一个比较出名的公司域名往往会让用户放心的点击)做掩盖,而最终跳转的确实钓鱼网站。一段话,但是发现了url有一些变化,更具刚刚点击第三个网页回发生跳转判断,url=后面也许可以接一个网址。我们打开靶场,然后将每一个连接点一下看看,发现的三个和第四个有反应。不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。
2022-09-07 14:45:32
905
原创 文件上传黑名单绕过
这一次过滤的更加彻底一些了,.htaccess格式的文件也做了过滤(最后一个,这里不好截图),但是也有一个缺点,没有统一后缀名,所以我们可以构造Php这种写法的后缀名来绕过黑名单过滤,没有特殊配置的情况下绕过方法对linux操作系统的服务器无法实现绕过,因为linux不区分大小写,只有Windows会忽略大小写,上传如下格式的文件至服务器中。这个时候我们上传的shell.jpg被当作php解析了,为了后面的操作,我们最好是先回到更目录,清除一下上传的文件。
2022-09-07 09:26:39
1357
原创 Healthcare渗透思路:
本章为Healthcare渗透思路,这个只是个人的渗透思路,写的不好,勿喷,刚学习网络安全不久,最后谢谢大家的观看。
2022-08-04 11:42:26
768
原创 墨者学院SQL注入(MySQL)的总结:
我们打开靶机在这个界面我们可以看见在密码的下面有一个停机公告,我们点进去,会发现可以发现这个公告是存在id的,又可以会出现漏洞。所以我们尝试着在id=1的后面加上and 1=1我们可以发现and 1=1没有问题,然后我们在输入and 1=2然后我们发现页面没有显示,表示这个地方是存在漏洞的。然后我们在查询一下他的字段数发现没有,然后我们将5去掉我们可以发现,被查询的表中存在4个字段,而且会先是2和3,然后我们开始进行爆破先暴库:我们可以知道他现在用的是上面的这个数据库然后报表:我们使用group_conca
2022-06-11 23:25:45
497
原创 关于我这周学习SQL注入的一些笔记:
sql注入的原理:通过恶意的SQL语句插入到应用的输入参数中,再在后台数据库服务器上解析执行的攻击。Web程序的三层结构: 界面层( User Interface layer ) 业务逻辑层( Business Logic Layer ) 数据访问层( Data access layer ) 在软件体系架构设计中,分层式结构是最常见,也是最重要的一种结构被应用于众多类型的软件开发。有数据驱动的Web应用程序也已从三层架构的思想,也分为三层。 表示层.
2022-05-28 22:20:09
391
原创 关于我第二周学习kotlin这门语言
有关kotlin的知识点:在学习lambda之前,我们先了解一下什么是lambda,简答来说就是一小段代码块,并且我们可以将这个代码块在函数之间传递,这是函数式编程的一个重要特性。通常我们会需要一个函数,但是又不想定义一个函数那么费事,这个时候就可以使用 lambda 表达式来完成工作。我们来举一个例子:在java的开发中我们经常会看见这种代码:button.setOnClickListener(new OnClickListener() { @Override pu...
2022-04-30 22:25:45
2305
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人