自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(28)
  • 收藏
  • 关注

原创 Bugku~清凉一夏:学到一个图片隐写的新姿势

扫出来一个压缩包,并且这个压缩包解压是需要密码的,而且进行binwalk处理了,这个肯定就是真加密了,因为binwalk是无视为加密的,如果是伪加密直接就解开显示里面的文件了。jpg文件的文件尾就是FF D9的,所以判断为是jpg文件,只不过作者修改了文件头,把文件头修改回FF D8即可。得到383,去010那直接搜索03 83,一般第一个就是表示高度的,进行修改应该就可以看到想要的信息了。打开图片再seek一下,输入刚刚得到的flag两次,得到一个文件,打开文件里面就是flag信息了。

2022-10-21 20:55:44 398 1

原创 Bugku~想蹭网先解开密码:记录一次kali工具的使用

题目描述:flag的内容是手机号,而且前7位已经给出,有一个常识手机号通常为11位。wifi破解方法可以用cap文件加密码文件组合的方式暴力破解,采用kali的aircrack进行暴力破解。进入到kali的root窗口,记得提前把压缩包解压的文件放置相同目录下。大概意思就是读取1.txt中的内容去对wifi.cpa文件进行密码爆破。这题学会了如何使用kali的aircrack对wifi流量包进行爆破。+0123456789:爆破的字符。接着再输入3就可以查看到答案了。有了字典接着就是进行爆破了。

2022-10-21 08:58:57 440

原创 Bugku~Photo的自我修养:有意思的一次解题

binwalk跑出来的两个压缩包都去试一下,其中有一个是不对的,但我们还是解开了一个压缩包,得到一个key的文件,但不清楚它是什么格式的文件,直接在010editor上打开查看。对binwalk跑出来的压缩包解压一样要密码,这个时候就不会是伪加密了,如果是伪加密,刚开始使用binwalk跑的时候就应该一起解开了。是不是跟PNG的文件头有点像,我们将其修改为PNG的文件头,再将后缀名修改为PNG,看能不能打开。那么还有什么没有用到,就是我们binwalk跑出来的压缩包,它解压需要密码,拿过去尝试一下。

2022-10-20 23:02:57 268

原创 BugKu~二手交易市场:文件上传漏洞+一句话木马

看到图片类型是jpeg,并且还有base64的加密,我们把一句话木马进行base64的加密并且修改文件类型为php再上传。上传成功,并且返回文件路径,将原始路径+/Uploads/heads/75f940ada20db345.php。到处随便点点看看,有没有什么疑似可以利用的地方。那么上传用户头像,有没有想到上传一个图片马的想法呢!很好我们已经连上了后台,在后台文件里查找一下flag吧。flag也出来了,这次的文件上传也就结束了。打开网站可以看到是一个类似于淘宝商城的页面。引入眼帘的是上传用户头像。

2022-10-20 19:22:59 1310 1

原创 Bugku成绩查询:一次简单的SQL注入过程

1很重要,一般来说在数据库中id不会有等于负数的,所以union联合查找前面部分的是错误的,故就是显示后面的查询内容,不然不会显示后面的查询内容的。一共查询到两个表名,分别是fl4g和sc表,我们需要但是flag,很大概率在fl4g表中,所以优先查询fl4g表的内容。查询到字段名为“skctf_flag”,那么就直接查询该字段的数据就能得到想要的了。and 1=2返回错误了,说明存在注入点的。递增上去,如果页面如果出现了错误,那么字段数就是当前的数字减1。分别输入1,2,3返回的是不同人名的成绩单。

2022-10-20 15:47:18 495

原创 Nmap的“简单入门”

Nmap是一款设计用来快速扫描大型网络的工具。包括主机探测与发现、端口的开放情况、操作系统与应用服务指纹识别、WAF识别及常见的漏洞。

2022-09-24 21:23:36 782

原创 SQLmap的“简单入门”

SQLmap就是一个自动化的工具,可以帮助我们完成繁杂的sql注入检测、sql注入攻击。因为如果人工去检测目标网站的注入点是非常耗时间的一件事,所以就有大牛们开发出这款自动化的攻击工具。

2022-09-24 20:05:13 283

原创 【Web安全从入门到放弃】11_目录遍历和敏感信息泄露漏洞

11_目录遍历和敏感信息泄露漏洞目录遍历漏洞概述在web功能设计中,很多时候我们会要将需要访问的文件定义成变量,从而让前端的功能便的更加灵活。当用户发起一个前端的请求时,便会将请求的这个文件的值(比如文件名称)传递到后台,后台再执行其对应的文件。 在这个过程中,如果后台没有对前端传进来的值进行严格的安全考虑,则攻击者可能会通过“…/”这样的手段让后台打开或者执行一些其他的文件。从而导致后台服务器上其他目录的文件结果被遍历出来,形成目录遍历漏洞。看到这里,你可能会觉得目录遍历漏洞和不安全的文件下载,甚至

2021-12-16 11:44:38 2558

原创 【Web安全从入门到放弃】10_SSRF漏洞

了解SSRF漏洞,防止攻击者利用漏洞访问内部敏感文件。

2021-12-15 13:08:31 2744

原创 【Web安全从入门到放弃】09_php反序列化原理

09_php反序列化原理在理解这个漏洞前,你需要先搞清楚php中serialize(),unserialize()这两个函数。序列化serialize()序列化说通俗点就是把一个对象变成可以传输的字符串,比如下面是一个对象:class S{ public $test="pikachu";}$s=new S(); //创建一个对象serialize($s); //把这个对象进行序列化序列化后得到的结果是这个样子的:O:1:“S”:1:{s:4:“test”;s:7:“pikachu”

2021-12-14 13:21:04 89

原创 【Web安全从入门到放弃】08_平行越权和垂直越权漏洞

08_越权漏洞越权漏洞概述由于没有用户权限进行严格的判断,导致低权限的账号(比如普通用户)可以去完成高权限账号(比如超级管理员)范围内的操作。平行越权:A用户和B用户属于同一级别用户,但各自不能操作对方个人信息, A用户如果越权操作B用户的个人信息的情况称为平行越权操作垂直越权:A用户权限高于B用户, B用户越权操作A用户的权限的情况称为垂直越权。越权漏洞属于逻辑漏洞,是由于权限校验的逻辑不够严谨导致。每个应用系统其用户对应的权限是根据其业务功能划分的,而每个企业的业务又都是不一样的。因

2021-12-13 18:33:26 3746

原创 【Web安全从入门到放弃】07_不安全的文件下载和上传漏洞

07_不安全的文件下载和上传漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞【Web安全从入门到放弃】03_跨站请求伪造(CSRF)漏洞【Web安全从入门到放弃】04_Sql-Inject漏洞【Web安全从入门到放弃】05_远程命令、代码执行漏洞【Web安全从入门到放弃】06_文件包含漏洞文件下载漏洞概述很多网站都会提供文件下载功能,即用户可以通过点击下载链接,下载到链接所对应的文件。但是,如果文件下载功能设计不当,则可能导致攻击着可以通过构造文

2021-12-12 21:42:28 788

原创 【Web安全从入门到放弃】06_文件包含漏洞

06_文件包含漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞【Web安全从入门到放弃】03_跨站请求伪造(CSRF)漏洞【Web安全从入门到放弃】04_Sql-Inject漏洞【Web安全从入门到放弃】05_远程命令、代码执行漏洞文件包含漏洞概述在web后台开发中,程序员往往为了提高效率以及让代码看起来更加简洁,会使用“包含"函数功能。比如把一系列功能函数都写进fuction.php中 ,之后当某个文件需要调用的时候就直接在文件头中写上一句&lt

2021-12-10 20:26:22 494

原创 【Web安全从入门到放弃】05_远程命令、代码执行漏洞

05_远程命令、代码执行漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞【Web安全从入门到放弃】03_跨站请求伪造(CSRF)漏洞【Web安全从入门到放弃】04_Sql-Inject漏洞RCE(remote command/code execute)概述RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口,比如我们常见

2021-12-09 20:18:03 219 1

原创 【Web安全从入门到放弃】04_Sql-Inject漏洞

04_Sql-Inject漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞【Web安全从入门到放弃】03_跨站请求伪造漏洞SQL Inject漏洞原理概述在owasp发布的top 10漏洞里面,注入漏洞一直是危害排名第一,其中主要指SQL Inject漏洞。数据库注入漏洞,主要是开发人员在构建代码时,没有对输入边界进行安全考虑,导致攻击者可以通过合法的输入点提交一些精心构造的语句,从而欺骗后台数据库对其进行执行,导致数据库信息泄漏的一种漏洞。攻击

2021-12-08 18:28:55 386

原创 【Web安全从入门到放弃】03_跨站请求伪造(CSRF)漏洞

03_跨站请求伪造(CSRF)漏洞【Web安全从入门到放弃】01_暴力破解漏洞【Web安全从入门到放弃】02_跨站脚本漏洞CSRF漏洞概述Cross-site request forgery简称为"CSRF"在CSRF的攻击场景中攻击者会伪造一个请求(这个请求一般是一个链接)然后欺骗目标用户进行点击,用户一旦点击了这个请求,整个攻击也就完成了。当目标用户点击之后,脚本就会以目标用户的身份发出一个请求所以CSRF攻击也被称为为" one click"攻击。为什么CSRF会攻击成功?条件1

2021-12-07 21:23:04 237

原创 【Web安全从入门到放弃】02_跨站脚本漏洞

介绍各类XSS漏洞的情况,快速理解XSS漏洞原理。

2021-12-06 18:09:28 1079

原创 【Web安全从入门到放弃】01_暴力破解漏洞

01_暴力破解漏洞暴力破解攻击&暴力破解漏洞概述问:什么是暴力破解?答:连续性尝试 + 字典 +自动化一个有效的字典,可以大大的提高暴力破解的效率:常用的账号密码(弱口令) ,比如常用用户名/密码TOP 500等。互联网上被脱裤后账号密码(社工库), 比如CSDN当年泄漏的约600w用户信息。使用指定的字符使用工具按照指定的规则进行排列组合算法生成的密码。判断是否存在暴力破解漏洞:是否要求用户设置了复杂的密码;是否每次认证都使用安全的验证码;是否对尝试登录的行为进行判断和

2021-12-05 12:04:47 500

原创 SQL注入-05-防御修复建议

关于SQL注入漏洞的修复建议,防御攻击者攻击数据库,防止攻击者获取数据库重要信息!!!

2021-12-03 22:16:24 3299 1

原创 SQL注入-04-(最后有实战教学)关系注入&逻辑注入

关于SQL注入一些关系逻辑运算符的绕过注入

2021-11-30 23:55:22 1820 1

原创 网络协议攻击-02-网络层协议攻击

网络层协议攻击前言本篇主要讲述网络层协议的攻击方式、原理及防御方法。网络层协议攻击主要有IP源地址欺骗、ARP欺骗和ICMP路由重定向攻击。IP源地址欺骗​ 简单来说:是指攻击者伪造具有虚假源地址的IP数据包进行发送,以达到隐藏发生者身份、假冒其他计算机的目的。原理​ 攻击能实现的原因主要是:IP协议只使用数据包中的目标地址进行路由转发,而不对源地址进行真实性的验证。​ 攻击者对数据包进行修改IP协议包头,使其包含一个不同的虚假IP地址,看起来像其他地址发出的,从而达到欺骗目标和隐藏发送源的

2021-11-29 07:31:41 2766

原创 网络协议攻击-01-传输层协议攻击

传输层协议攻击前言传输层的主要协议是TCP、UDP。流行的攻击方式:TCP RST攻击TCP会话劫持攻击TCP SYN洪泛拒绝服务攻击TCP RST 攻击又称伪造TCP重置报文攻击,假冒干扰TCP通信连接的技术方法。在TCP协议头的标志位中拥有一个“reset”比特位,绝大部分数据包中该标志位都置为0,而一旦该标志为置为1,则接收该数据包的主机将立即断开这个TCP会话连接,不再利用该连接进行数据包发送和接收。危害:当恶意攻击者滥用TCP重置报文,就会对正常的网络通信造成严重。​

2021-11-28 08:10:29 3867

原创 SQL注入-03-攻击类型

攻击类型与攻击策略1、SQL注入类型按输出机制分类:1.1 盲注:输出数据库的内容在网页中没有显示,只有逻辑判断1.2 报错注:充分利用程序、数据库报错的帮助傻傻地告诉所有信息1.3 显注:注入查询语句的内容在网页中显示1.4 其他:Email,ftp,samba等协议2、盲注2.1 在网页中没有找到或者暂时没有找到输出的地方2.2 确认输入变量可以执行逻辑判断,只得到对或者错两种结果2.3 盲注困难,有时候需要借助工具进行盲注攻击,但花费时间也较长,需要足够的耐心3、报错注

2021-11-27 12:27:38 989 1

原创 简单讲讲SQL注入原理防御

简单讲讲SQL注入​​ 代码注入是针对Web应用程序的主流攻击技术之一,在OWASP公布的TOP10(十大安全漏洞列表)名列前茅,所以SQL注入漏洞是不容小觑的,要深入了解其原理及防御手段。在榜单中,A1注入injection:将不信任的数据作为命令或查询的一部分发生到解析器时,会产生诸如SQL注入、NoSQL注入、OS注入和LDAP注入的注入缺陷。攻击者的恶意数据可以诱使解析器在没有适当授权的情况下执行非预期命令或访问数据,从而攻击者达到他的攻击目的,使数据库执行某个命令或者是得到他想要的数据。

2021-11-25 23:06:09 1322 1

原创 文件上传-02-文件绕过方式

上传文件绕过方式文件后缀名绕过如果看到网站提示那么我们可以尝试利用抓包工具修改其后缀名再上传要查看httpd-conf文件中是否修改好了!!!ASP:asa/cer/cdxASPX:ashx/asmx/ascxPHP:php4/php5/phtmlJSP:jspx/jspf我们可以按对应的文件后缀名修改其后缀名大小写绕过假设我们的php文件上不了,可以尝试修改一下文件名后缀的大小写,例如.Php尝试上传,如果不行再尝试.pHp,每种都去尝试一边。后缀加空格绕过+代码审计后台的黑

2021-11-25 15:15:11 1441

原创 文件上传-01-什么是文件上传漏洞?

文件上传漏洞介绍文件上传漏洞的原因:1、对于上传文件的后缀名(扩展名)没有做较为严格的限制2、对于上传文件的MIMEETYPE(content-type)(用于描述文件的类型的一种表述方法)没有做检查3、权限上没有对于上传的文件目录设置不可执行权限4、web server 对于上传文件或者指定目录的行为没有做限制​ 在WEB中进行文件上传的原理是通过将表单设为multipart/form data,同时加入文件域,而后通过HTTP协议将文件内容发送到服务器,服务器读取这个分段(multipart

2021-11-24 21:49:54 146

原创 SQL注入-02-注入步骤

SQL注入的攻击步骤:1、确认注入攻击目标网站2、目标网站的一般信息的收集、分析与提取3、网站技术分析:寻找和测试可用注入点,网页输入输出机制分析4、探子回报:注入SQL确定数据库类型,当前账户权限级别5、提权分析:根据用户级别确定是否可以与系统层交互提权,是否可以与数据库层交互提权,是否可以获取web后台管理员权限的可能性6、网站可用SQL注入类型测试,盲注?显注?7、盲注策略:使用注入分析工具替代人工​ 显注策略:第三者上位攻击的准备–信息收集与分析1.信念: 没有无用的信息黑

2021-11-24 19:50:55 1583

原创 SQL注入-01-什么是SQL注入?

什么是SQL注入?1、正常的web端口访问正常访问是web传入程序设计者所希望的参数值,由程序查询数据库完成处理后,呈现结果页面给用户。2、SQL注入是如何访问?(1)SQL注入也是正常的web端口访问(2)只是传入的参数值并非是程序设计者所希望的,而是传入了嵌套SQL代码的参数值(3)参数值利用程序处理注入者的逻辑,按注入者的期望执行数据库查询SQL注入:是通过应用程序把带有SQL代码的参数传递给数据库引擎。理解:程序设计者缺乏安全意识,没有考虑到用户可能是黑客的情况,黑客会使用SQL数

2021-11-22 22:06:11 975 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除