自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(34)
  • 收藏
  • 关注

原创 xctf-warmup-CVE-2018-12613(phpmyadmin4.8.1文件包含)

源码如下: <?php highlight_file(__FILE__); class emmm { public static function checkFile(&$page) { $whitelist = ["source"=>"source.php","hint"=>"hint.php"]; if (! isset($page) || !is_string($page

2020-11-14 14:10:09 188 1

原创 ctfhub技能树RCE部分(待完善)

eval执行eval执行就是远程代码执行看看代码 <?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?>连上蚁剑连上会发现这是一个Linux系统,要使用简单的Linux命令ls 列出目录中的文件cd 选择要进入的目录cd / 返回到根目录cat 查看文件更多命令见linux常用命令学习再次温馨提示:学习.

2020-11-09 20:53:28 467

原创 RCE初学笔记

RCE英文全称:remote command/code execute分类:分为远程命令执行ping和远程代码执行evel还需要注意的是它们是有本质的区别的。命令执行只是针对系统命令,而远程代码执行针对的是编程代码,两者互不能替换漏洞出现的原因:没有在输入口做输入处理我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。其实这就是一个接口,可以让攻击者

2020-11-07 12:07:28 732

原创 常见漏洞复习(持续更新)

**xss跨站脚本攻击Cross Site Scripting**攻击者在web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中web里面的Script代码会被执行,从而达到恶意攻击用户的目的1.存储型 持久化,代码是存储在服务器中的,如在个人信息或发表文章等地方,插入代码,如果没有过滤或过滤不严,那么这些代码将储存到服务器中2.反射型 非持久化,需要欺骗用户点击链接才会触发xss代码(服务器中没有这样的页面和内容) ,易出现在搜索页面3.DOM型 不经过后端,DOM-XSS漏洞是

2020-10-24 00:20:16 324 1

原创 xctf-unserialize3(php反序列化学习记录)

class xctf{public $flag = '111';public function __wakeup(){exit('bad requests');}?code=发现有__wakeup函数,这个函数是php中的一个magic函数,常用在反序列化操作中,如重新建立数据库连接,或执行其它初始化操作先来学习一下php序列化与反序列化序列化:函数 : serialize()把复杂的数据类型压缩到一个字符串中,数据类型可以是数组,字符串,对象等。序列化一个对象将会保存对象的所有变.

2020-09-26 18:25:07 397

原创 xctf新手区(附详细过程)

攻防世界

2020-09-15 23:19:01 2404

原创 XXE-lab(全踩坑)实录

在bWAPP中有一关是XML External Entity Attacks (XXE),比较简单的了解了一下XXE师傅的博客浅谈XML实体注入漏洞XXE-Lab for PHP输入任意账号密码进行抓包头部:Accept: application/xml, text/xml, */*; q=0.01尝试增加一个恶意外部实体然后在原本的XML数据中进行实体调用<?xml version="1.0" encoding="utf-8"?>< !DOCTYPE ANY[

2020-09-04 22:24:00 4889 5

原创 ssrf-lab踩坑记录

详细安装见Centos7下安装Docker(详细安装教程)可以配置镜像加速器,在阿里云找docker节点解决办法Linux -bash: git: 未找到命令的解决方法

2020-09-03 22:44:10 516

原创 bWAPP(A9&A10)

A9 - Using Known Vulnerable ComponentsBuffer Overflow (Local)Buffer Overflow (Remote)Drupal SQL Injection (Drupageddon)Heartbleed VulnerabilityPHP CGI Remote Code ExecutionPHP Eval FunctionphpMyAdmin BBCode Tag XSSShellshock Vulnerability (CGI)SQLiteManage

2020-08-17 17:05:42 533

原创 bWAPP(A8~CSRF)

A8 - Cross-Site Request Forgery CSRFCross-Site Request Forgery (Change Secret)Cross-Site Request Forgery (Change Secret)Cross-Site Request Forgery (Transfer Amount)Cross-Site Request Forgery (Change Secret)CSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,

2020-08-17 12:56:04 499

原创 bWAPP(A7)

A7 - Missing Functional Level Access Control 1Directory Traversal - DirectoriesDirectory Traversal - FilesHost Header Attack (Cache Poisoning)Host Header Attack (Reset Poisoning)Local File Inclusion (SQL iteManager)Remote & Local File Inclusion (RFI/LF

2020-08-17 12:16:48 978

原创 bWAPP(A6)

A6 - Sensitive Data Exposure敏感数据泄露Base64 Encoding (Secret)BEAST/CRIME/BREACH AttacksClear Text HTTP (Credentials)Heartbleed VulnerabilityHost Header Attack (Reset Poisoning)HTML5 Web Storage (Secret)POODLE VulnerabilitySSL 2.0 Deprecated ProtocolText Files

2020-08-16 21:35:01 450

原创 bWAPP(A4&A5)

A4 - Insecure Direct Object References 不安全的直接对象引用Insecure DOR (Change Secret)Insecure DOR (Reset Secret)Insecure DOR (Order Tickets)Arbitrary File Access (Samba)Cross-Domain Policy File (Flash)Cross-Origin Resource Sharing (AJAX)Cross-Site Tracing (XST)Den

2020-08-16 17:06:45 724

原创 bWAPP通关记录(A1)

安装这里使用的是phpstudy进行搭建的先下载bWAPP打开解压之后bWAPP目录下的admin中的settings.php将数据库连接名和密码改为与phpmyadmin相同的,保存浏览器访问点击here点击Login,默认密码bee/bugA1 - InjectionHTML Injection - Reflected (GET)HTML Injection - Reflected (POST)HTML Injection - Reflected (Current URL )H

2020-08-16 13:12:17 1304 2

原创 bWAPP通关记录(A3~xss)

@[TOC](A3- Cross-Site Scripting (XSS))Cross- Site Scripting - Reflected (GET)Cross-Site Scripting - Reflected (POST)Cross-Site Scripting - Reflected (JSON)Cross-Site Scripting - Reflected (AJAX/JSON)Cross-Site Scripting - Reflected (AJAX/XML)Cross-Si

2020-08-16 13:09:23 1222

原创 bWAPP通关记录(A2)

A2 - Broken Auth. & Session MgmtBroken Authentication - CAPTCHA Bypassin(失效的身份认证和会话管理)Broken Authentication - Forgotten FunctionBroken Authentication - Insecure Login FormsBroken Authentication - Logout ManagementBroken Authentication - Password Attack

2020-08-15 21:43:53 1184

原创 DVWA(4)

Weak Session IDs何为Weak Session IDs当用户登录后,在服务器就会创建一个会话(session),叫做会话控制,接着访问页面的时候就不用登录,只需要携带Sesion去访问sessionID作为特定用户访问站点所需要的唯一内容。如果能够计算或轻易猜到该sessionID,则攻击者将可以轻易获取访问权限,无需录直接进入特定用户界面,进而进行其他操作。用户访问服务器的时候,在服务器端会创建一个新的会话(Session),会话中会保存用户的状态和相关信息,用于标识用户。服务器

2020-08-09 01:46:38 185

原创 DVWA之XSS

Reflected Cross Site Scripting (XSS)low直接尝试<script>alert('xss')</script>弹窗成功medium还是先尝试<script>alert('xss')</script>发现并没有弹窗但页面显示了Hello alert('xss')猜测是<script>被删除看波源码<?phpheader ("X-XSS-Protection: 0");// Is th

2020-08-08 23:32:24 317

原创 DVWA之sql盲注

写在前面:当时刷sqli-labs也浑浑噩噩没有做啥总结,现在就先从sql盲注总结开始吧SQL Injection(Blind)SQL盲注与一般注入的区别在于:一般的注入攻击者可以直接从页面上看到注入语句的执行结果,而盲注时攻击者通常是无法从显示页面上获取执行结果,甚至连注入语句是否执行都无从得知sql盲注又分为布尔盲注,时间盲注和基于报错的盲注理论上,能够布尔盲注就一定能时间盲注,能够时间盲注不一定能布尔盲注。相比之下,布尔盲注稳定性更好,时间盲注适用范围更广,但因为时间盲注的实现原理是基

2020-08-08 17:45:59 2757 3

原创 DVWA通关记录(3)

Insecure CAPTCHAInsecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。reCAPTCHA验证流程这一模块的验证码使用的是Google提供reCAPTCHA服务,下图是验证的具体流程。low<?phpif( isset( $_POST[ 'Change' ]

2020-08-08 09:49:11 174

原创 DVWA通关记录(2)

CSRFCSRF,全称Cross-site request forgery,翻译过来就是跨站请求伪造,是指利用受害者尚未失效的身份认证信息(cookie、会话等),诱骗其点击恶意链接或者访问包含攻击代码的页面,在受害人不知情的情况下以受害者的身份向(身份认证信息所对应的)服务器发送请求,从而完成非法操作(如转账、改密等)。CSRF与XSS最大的区别就在于,CSRF并没有盗取cookie而是直接利用。low<?phpif( isset( $_GET[ 'Change' ] ) ) {

2020-08-05 23:30:13 358

原创 DVWA通关记录(1)

DVWA 简介DVWA(Damn Vulnerable Web Application)一个用来进行安全脆弱性鉴定的PHP/MySQL Web应用,旨在为安全专业人员测试自己的专业技能和工具提供合法的环境,帮助web开发者更好的理解web应用安全防范的过程。DVWA一共包含了十个攻击模块,分别是:Brute Force(暴力(破解))、Command Injection(命令行注入)、CSRF(跨站请求伪造)、File Inclusion(文件包含)、File Upload(文件上传)、Insec

2020-08-02 21:59:01 369

原创 xss-labs简单总结

xss漏洞寻找url地址的参数进行突破输入框,留言框等level1~9直接<script>alert('xss')</script>注入,行不通的要先查看源码从以下考虑:转义编码过滤的要构造闭合,例如level-2因为恶意代码的<和>被编码,所以要构造闭合?keyword="><script>alert('xss')</script>或者尝试input标签的一些特殊事件来执行js代码,如onfocus事件,onmouseover事

2020-07-26 00:21:31 400

原创 xss-labs(level10~20)

level-10画风突变,发现并没有输入框查看源码会发现<input>之中有三个t_link、t_history、t_sort标签还是使用<script>alert('xss')</script>进行尝试会发现<和>均被编码师傅们的思路是:因为有三个<input>标签,里面有三个参数,所以尝试从这里入手,构造<script>alert('xss')</script>&t_link=" type="te

2020-07-25 21:46:33 743

原创 xss-labs通关记录(level6~9)

level-6老样子,在输入框使用<script>alert('xss')</script>进行尝试输入框显示为<scr_ipt>alert('xss')</script>查看源码会发现和Level-5很相似尝试用"onfocus=javascript:alert('xss') "在value参数值处"o_nfocus=javascript:alert('xss') "再就是...

2020-07-24 20:52:24 578 2

原创 xss-labs通关记录(level1~5)

在phpstudy中搭建xss-labslevel-1观察url地址会发现?name=test

2020-07-23 11:12:51 440

原创 upload-labs通关记录

运行:docker info搜索upload-labs:docker search upload-labs建立镜像:docker pull c0ny1/upload-labs查看镜像:docker images运行镜像:docker run -ti -d --name upload-labs -p 32770:80 aa4fdd1dd211(-p 小写p表示docker会选择一个具体的宿主机端口映射到容器内部开放的网络端口上容器upload-labs启动时使用了-p,选择宿主机具体的327

2020-07-19 19:53:33 219

原创 sqli-labs通关记录

sqli-lab通关记录1.docker搭建运行:docker info //查看docker信息,确认docker正常搜索sqli-labs:docker search sqli-labs建立镜像:docker pull acgpiano/sqli-labs查看存在的镜像:docker images运行存在的镜像:docker run -dt --name sqli -p 80:80 --rm acgpiano/sqli-labs (参数解释:-dt 后台运行; --name 命名

2020-07-11 11:48:41 1568

原创 简单py解密笔记

简单py解密笔记原文及思路import base64# Base64编码# base64是一种用64个字符来表示任意二进制数据的方法。(因为2的6次方为64)# base64编码要求把3个8位字节(3*8=24)转化为4个6位字节(4*6=24),之后在6位字节的前面补两个0,形成新的8位字节。# 如果剩下的字符不足3个字节,则用0填充,输出字符试用‘=’,因此编码后输出带文本末尾可能会出现一个或两个‘=’。def encryption(str, n): cipher = []

2020-07-04 21:08:27 248

原创 我太菜了

菜菜菜菜菜鸟笔记1.关于注册界面的一点分析<head> <title>注册</title> <meta charset="UTF-8"></head>meta标签:用来描述一个HTML网页文档的属性,它可用于浏览器(如何显示内容或重新加载页面),搜索引擎(关键词),或其他 web 服务。(大概了解一下就可以)c...

2020-02-15 23:06:06 325

原创 第四更

SQLMap简单使用这里使用DVWA进行SQL注入测试(需要了解DVWA的搭建和SQLMap的配置)1.启动phpstudy,在浏览器中输入127.0.0.1/dvwa进入登陆界面,默认账号密码分别为admin,password在DVWA Security中Security Level 选为Low 点击Submit2.使用burp进行抓包,找到含参数的数据包在User ID栏中输...

2020-02-15 20:28:34 481

原创 第三更

脚本小子的成长之路手工SQL注入(大体思路:找到可利用的注点,使用HackBar编写注入语句实现检索SQL数据库内容,获得管理员账户密码)注重理解思路与方法(手工注入能让我们更加理解网站和数据库的关系,也能明白为什么利用注入语句能发现网站漏洞)新手尝试正式开始网站http://www.xxxxxx.com/php?id=1使用HackBar 在原来网址后面输入 : and 1=1...

2019-12-20 23:35:02 104

原创 第二更

学习总结Burp Suite初次使用——弱口令爆破正式操*注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律法规,做一个守法的良好公民。*...

2019-12-07 23:22:58 117

原创 新手入门,请多多关照

学习总结Burp Suite初次使用——弱口令爆破的准备工作注:文章内容仅供参考学习,任何人不得用于非法测试。请遵守国家法律法规,做一个守法的良好公民。1.安装与启用burp *安装*版权声明:本文为CSDN博主「LUOBIKUN」的原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接及本声明。原文链接:https://blog.csdn.net/LUOBI...

2019-12-01 11:29:59 160

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除