自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(81)
  • 资源 (1)
  • 收藏
  • 关注

原创 【春秋云境】CVE-2015-1427靶场wp

CVE-2014-3120后,ElasticSearch默认的动态脚本语言换成了Groovy,并增加了沙盒,但默认仍然支持直接执行动态语言。本漏洞:1.是一个沙盒绕过;2.是一个Goovy代码执行漏洞。

2022-11-08 16:37:36 413 1

原创 由于没有远程桌面授权服务器可以提供许可证,远程会话连接已断开解决方法(已解决)

问题描述:远程桌面连接提示由于没有远程桌面授权服务器可以提供许可证,远程会话连接已断开解决方法:用mstsc /admin /v:ip:port登录后,我的电脑—右键菜单中选择-“管理”,点击"角色",点击"删除角色",选择“远程桌面服务”删除即可。...

2020-08-26 17:58:02 5530

原创 文件共享相关错误代码

1. 错误代码:0x80070035或者发生系统错误 53,找不到网络路径的解决:打开TCP/IP NetBIOS Helper服务2.错误代码: 发生系统错误 1219。不允许一个用户使用一个以上用户名与服务器或共享资源的多重连接。中断与此服务器或共享资源的所有连接,然后再试一次。解决:net use 查看已建立的共享连接 net use \\ip\...

2020-01-15 17:14:31 1439

转载 测试Web应用程序中的竞争条件

转载自:http://www.freebuf.com/articles/network/107077.html此篇文章主要介绍了一下什么是“竞争条件”漏洞以及介绍了一下如何使用Burp来实现该漏洞的利用。在对一个应用程序进行黑盒/灰盒安全测试时,我们一般都把精力集中在OWASP TOP10上,而很少去测试“竞争条件”(race condition)问题。有一个共识是使用黑盒/灰盒方法进行“...

2018-10-17 23:28:00 846

转载 mysql常用字符串操作函数大全,以及实例

转载自:http://www.cnblogs.com/xiangxiaodong/archive/2011/02/21/1959589.html今天在论坛中看到一个关于mysql的问题,问题如下good_id     cat_id12654         665,56912655         601,4722goods_id是商品idcat_id是分类id当我,怎么...

2018-10-10 00:49:38 487

转载 BugKu--login3(SKCTF) 布尔盲注 writeup

转载自:https://blog.csdn.net/zpy1998zpy/article/details/80667775Bugku的一道题目,用到了布尔盲注,还过滤了and关键字,这里用到了^(按位异或运算),正好记录下过程和方法。总体写的有点啰嗦,但是我不想让跟我一样入门的小白看教程看到一脸懵逼。题目地址:http://123.206.31.85:49167/index.php随便...

2018-10-10 00:46:43 1126

转载 CTF中几种通用的sql盲注手法和注入的一些tips

转载自:https://www.anquanke.com/post/id/1605840x00 前言在ctf比赛中难免会遇到一些比较有(keng)趣(die)的注入题,需要我们一步步的绕过waf和过滤规则,这种情况下大多数的注入方法都是盲注。然而在盲注过程中由于这些过滤规则不太好绕过,这时候就会无从下手,下面分享一下自己在比赛中总结几种比较通用的盲注手法和一些小tips,希望能在今后大家的...

2018-10-09 23:45:14 2513

转载 加了料的报错注入-实验吧

转载自:https://blog.csdn.net/xiaorouji/article/details/80587568去fuzz一下waf可以看到username不能用括号,然鹅password不能用floor,updatexml,polygon,multipoint,extractvalue,geometrycollection,multinestring,mulpolygon,lines...

2018-10-08 17:24:47 361

转载 SQL注入的防范措施

转载自:https://blog.csdn.net/qq_35420342/article/details/80380382通过正则表达校验用户输入首先我们可以通过正则表达式校验用户输入数据中是包含:对单引号和双"-"进行转换等字符。然后继续校验输入数据中是否包含SQL语句的保留字,如:WHERE,EXEC,DROP等。现在让我们编写正则表达式来校验用户的输入吧,正则表达式定义如下...

2018-10-08 17:21:14 9237

转载 震惊!sql注入 的格式居然被他爆了出来,按照这个格式,新手入侵网站变成可能?!(作者自用格式)

转载自:https://blog.csdn.net/qq_42777804/article/details/81226567判断是否存在注入id=1’ 异常id=1’ and 1=1%23 正确id=1’ and 1=2%23 错误说明存在单引号字符型SQL注入都错误的话,可以尝试数字型,双引号,括号型2.求列数id = 1 order by 4%23 正常Id ...

2018-10-08 17:17:31 801

转载 [CTF知识] sql注入12个报错方式

转载自:http://www.bugku.com/thread-93-1-1.html 1、通过floor报错,注入语句如下: and select 1 from (select count(*),concat(version(),floor(rand(0)*2))x from information_schema.tables group by x)a); 2、...

2018-10-08 17:14:06 742

转载 MISC总结——隐写术(四)

转载自:https://www.cnblogs.com/lxz-1263030049/p/9404251.html目录Outguess 容差比较的隐写   这一篇是继上一篇之后的另一篇关于隐写术在ctf比赛中常见的套路问题:MISC总结——隐写术(一)详情请见:https://blog.csdn.net/xuchen16/article/details/82969608M...

2018-10-08 16:59:47 2219

转载 MISC总结——隐写术(三)

转载自:https://www.cnblogs.com/lxz-1263030049/p/9392923.html目录  这一篇是继上一篇之后的另一篇关于隐写术在ctf比赛中常见的套路问题:MISC总结——隐写术(一)详情请见:https://blog.csdn.net/xuchen16/article/details/82969608MISC总结——隐写术(二)详情请见:h...

2018-10-08 16:56:08 1853

转载 MISC总结——隐写术(二)

转载自:https://www.cnblogs.com/lxz-1263030049/p/9388602.html这一篇是继上一篇之后的另一篇关于隐写术在ctf比赛中常见的套路问题:上一篇详情请见:https://blog.csdn.net/xuchen16/article/details/82969608本文参考自:先知社区:https://xz.aliyun.com/t/1836...

2018-10-08 16:44:05 2800

转载 MISC总结——隐写术(一)

转载自:https://www.cnblogs.com/lxz-1263030049/p/9388511.html一直有这个想法,打算把关于misc类型的题目总结一下,希望能够提醒自己一直学习也希望能够帮助到那些需要帮助的人本文参考自:先知社区:https://xz.aliyun.com/t/1833隐写术介绍:隐写术是关于信息隐藏,即不让计划的接收者之外的任何人知道信息的传递...

2018-10-08 16:21:15 12137

转载 判断sql注入漏洞的类型

转载自:https://blog.csdn.net/D_pokemon/article/details/77899640通常 Sql 注入漏洞分为 2 种类型:数字型 字符型其实所有的类型都是根据数据库本身表的类型所产生的,在我们创建表的时候会发现其后总有个数据类型的限制,而不同的数据库又有不同的数据类型,但是无论怎么分常用的查询数据类型总是以数字与字符来区分的,所以就会产生注入点为何...

2018-10-08 16:18:32 3302

转载 Bugku sql注入2 writeup

转载自:http://hu3sky.ooo/2018/08/18/bugku%20sql2/网上没有一个正常做出来了的看了叶师傅的wp,跟着学一遍username的注入,盲注根据username的返回不同fuzz,几乎都过滤完了。没过滤的 !,!=,=,+,-,^,%数字型时,可以用^进行闭合and这些也被过滤。需要用到-1-'admin'-1-'' = -1'admin'-...

2018-10-08 14:40:48 4285

转载 BWVS-2018最新web漏洞大型综合类测试系统

转载自:https://blog.csdn.net/weixin_42373210/article/details/811963381.BWVS简介BWVS(Bugku Web Vulnerability System)是一个基于留言功能的简单Web漏洞测试系统,具有较强的可移植性和扩展性,适用于业界主流的Web集成环境,如:WAMP(Windows+Apache+Mysql+PHP)、L...

2018-10-07 01:00:20 1184

转载 HTTPS攻击

转载自:https://blog.csdn.net/qq_26090065/article/details/81251746HTTPSHTTP + SSL / TLS,也就是在HTTP上又加了一层处理加密信息的模块作用保证传输过程中CIA(机密性,完整性,可用性)加密:对称,非对称,单向使用场景邮件传输 数据库服务器间 LDAP身份认证服务器间 SSL VPN...

2018-10-07 00:57:50 465

转载 CTF比赛中SQL注入的一些经验总结

转载自:http://www.freebuf.com/articles/web/137094.htmlctf中sql注入下的一些小技巧最近花了一点时间总结了各大平台中注入的trick,自己还是太菜了,多半都得看题解,就特此做了一个paper方便总结注释符以下是Mysql中可以用到的单行注释符:# -- -;%00以下是Mysql中可以用到的多行注释符(mysql...

2018-10-07 00:55:01 1117

转载 异或注入

转载自:https://www.jianshu.com/p/27df5c67157c原理异或是一种逻辑运算,运算法则简言之就是:两个条件相同(同真或同假)即为假(0),两个条件不同即为真(1),null与任何条件做异或运算都为null,如果从数学的角度理解就是,空集与任何集合的交集都为空。mysql里异或运算符为^ 或者 xor两个同为真的条件做异或,结果为假两个同为假的条件...

2018-10-06 23:37:24 1981

转载 sql注入教程和php弱类型

转载自:https://blog.csdn.net/helloc0de/rss/list [原]SQL注入教程——(四)宽字节注入 前言 在mysql中,用于转义(即在字符串中的符号前加上”\”)的函数有addslashes,mysql_real_escape_string,mysql_escape_string等,还有一种情况是magic_quote_gpc,不过高版...

2018-09-30 02:00:57 425

转载 初阶sql注入总结

转载自:http://www.bugku.com/thread-99-1-1.html0x00 前言看到论坛里有朋友发了sql注入的帖子,这里我也把以前写过的一片总结分享给大家,这些都是基础中的基础。sql注入是通过用户输入构造语句以实现目的。一句话,不要相信任何用户输入的内容,做好防护。0x01 传参方式传参方式一般通过get方式,或者post方式提交,前者的优点是效率高,后者的...

2018-09-30 01:57:20 361

转载 SQL注入终级测试

转载自:https://blog.csdn.net/phphot/article/details/2299831很多 web 开发者没有注意到 SQL 查询是可以被篡改的,因而把 SQL 查询当作可信任的命令。殊不知道,SQL 查询可以绕开访问控制,从而绕过身份验证和权限检查。更有甚者,有可能通过 SQL 查询去运行主机操作系统级的命令。直接 SQL 命令注入就是攻击者常用的一种创建或修改已...

2018-09-30 01:56:22 154

转载 无痕渗透“INSERT INTO”型SQL注入

转载自:https://blog.csdn.net/hwz2311245/article/details/53941523原文链接:http://www.mathyvanhoef.com/2011/10/exploiting-insert-into-sql-injections.html在某个寂静的深夜,你徘徊在一个网站中,其中包含一个可提交form,需要你输入一个昵称。你输入了一个单...

2018-09-30 01:55:18 1251

转载 bugku 宽字节注入 writeup

转载自:https://blog.csdn.net/uniq_sea/article/details/79945000习惯性先查看源代码。看到编码是gb2312的格式----》宽字节注入 构造url,这里输入:103.238.227.13:10083/?id=1%bf' order by 2#  同样会报错,因为#不会被翻译,所以需要手工翻译===》判断出两个字段。...

2018-09-30 01:53:34 290

转载 SQL中insert注入(4)

转载自:https://blog.csdn.net/qq_41007744/article/details/80213449insert注入第一种情况:插入数据查询如下:insert into table (col1,col2) values ('injectable','not injectable')原始的URL如下:?firstname=john&last...

2018-09-30 01:52:05 2163

转载 bugku SQL注入题目合集

转载自:http://www.northity.com/2018/06/12/Bugku%E9%A2%98%E7%9B%AE%E9%9B%86%E9%94%A60x02/SQL注入题目合集这是一个神奇的登陆框传送门在用户名的后面加一个\可以看到报错,应该是能够报错注入或者联合查询之类的但是最近学到了一些骚套路,先来看看sqlmapsqlmap直接burp抓包另存为一个t...

2018-09-30 01:50:56 2599

转载 insert into时注意的问题

转载自:https://blog.csdn.net/xinxiaolin2000/article/details/5825032如果创建表时,使用了primary key identity(1,1),例如 create table users(userid int primary key identity(1,1),username varchar(20),passwd...

2018-09-30 01:49:01 1848

转载 SQL注入之逗号拦截绕过

转载自:https://www.cnblogs.com/nul1/p/9333599.html目前所知博主仅知的两个方法1.通过case when then2.join[一]case when then mysql> select * from lbcms_admin where adminname like "%a%" union select 1,2,3,4...

2018-09-30 01:47:38 2951

转载 bugku-INSERT INTO注入(XFF时间注入) writeup

网址:http://120.24.86.145:8002/web15/题目给了源码error_reporting(0);function getIp(){ $ip = ''; if(isset($_SERVER['HTTP_X_FORWARDED_FOR'])){ $ip = $_SERVER['HTTP_X_FORWARDED_FOR']; }else{ $ip = ...

2018-09-30 01:31:36 6208 2

转载 利用文件名进行GetShell---CTF题目的相关知识解析

转载自:https://blog.csdn.net/rigous/article/details/785702010x00 环境今天白老师扔给我了一个虚拟机,里面有4道CTF的相关网站,我检视了一在/va/www目录下主要有四个文件夹,映射到了8081-8084四个端口。还有一个struts的漏洞测试环境。随后找了一个看似比较简单的题目尝试一下,解题之前我比较好奇是如何映射的端口,...

2018-09-27 16:44:06 1866

转载 记一次拿webshell踩过的坑(如何利用PHP编写一个不包含数字和字母的后门)

转载自:https://www.cnblogs.com/ECJTUACM-873284962/p/9433641.html0x01 前言<?phpinclude 'flag.php';if(isset($_GET['code'])){    $code = $_GET['code'];    if(strlen($code)>40){        die("Long...

2018-09-27 16:42:40 1147 1

转载 bugku中的多次(异或注入,updatexml报错注入,union过滤和locate绕过,布尔盲注)writeup

转载自:https://blog.csdn.net/mylyylmy/article/details/80030256首先我们判断一下是什么注入类型注意输入的是英文字符',中文不会转变为%27,报错,说明是字符注入这时候我们就要判断一下SQL网站过滤了什么内容,我们可以使用异或注入来判断哪些字符串被过滤掉了http://120.24.86.145:9004/1ndex.php?...

2018-09-27 16:40:01 1862

转载 bugku 求getshell(后缀黑名单检测和类型检测) writeup

这道题是后缀名黑名单检测和类型检测        1. 把请求头里面的Content-Type字母改成大写进行绕过        2. .jpg后面加上.php5其他的都被过滤了好像 如果是walf严格匹配,通过修改Content-type后字母的大小写可以绕过检测,使得需要上传的文件可以到达服务器端,而服务器的容错率较高,一般我们上传的文件可以解析。然后就需要确定我们如何上传文件,在...

2018-09-27 16:37:41 4731 6

转载 Linux服务器被黑,各种数据的查看和控制(转)

当你作为一个独立开发者的时候总要面临这样那样的问题,以前认为的小概率事件也总是某个时间点蜂拥而至考验你的耐心,前一阵阵刚刚经历了一次木马惊魂 (参见文章猎豹清理大师值得我们信任么? ),这次又遇到了服务器被黑。部署服务器及一般的服务配置管理对于一个写代码的人自然不在话下,但是相对专业的运维人员程序员确少的却是一个安全意识,总以为服务器被攻击是一个小概率的事件。以前是这么考虑的“互联网上的主机那...

2018-09-26 22:53:49 551

转载 绕过CDN查找网站真实IP

转载自 https://xiaix.me/rao-guo-cdncha-zhao-wang-zhan-zhen-shi-ip/这篇博文比较全面,有很强的参考价值0x01 验证是否存在CDN方法1很简单,使用各种多地 ping 的服务,查看对应 IP 地址是否唯一,如果不唯一多半是使用了CDN, 多地 Ping 网站有:http://ping.chinaz.com/ http:...

2018-09-26 22:52:09 2859

转载 【SQL注入/WAF】使用sqlmap 绕过防火墙进行注入测试

转载自:https://blog.csdn.net/qq_35420342/article/details/799513550x00 前言 现在的网络环境往往是WAF/IPS/IDS保护着Web 服务器等等,这种保护措施往往会过滤挡住我们的SQL注入查询链接,甚至封锁我们的主机IP,所以这个时候,我们就要考虑怎样进行绕过,达到注入的目标。因为现在WAF/IPS/IDS都把sqlmap 列入...

2018-09-26 22:50:21 1764

转载 绕过网站安全狗拦截,上传Webshell技巧总结(附免杀PHP一句话)

转载自:http://www.freebuf.com/articles/web/125084.html*本文原创作者:1_2,本文属FreeBuf原创奖励计划,未经许可禁止转载这篇文章我介绍一下我所知道的绕过网站安全狗上传WebShell的方法。思路是:修改HTTP请求,构成畸形HTTP请求,然后绕过网站安全狗的检测。废话不多说,切入正题。。。。1、实验环境:Windows...

2018-09-26 22:47:48 5791

转载 浅谈绕过WAF的数种方法

转载自:https://blog.csdn.net/cnbird2008/article/details/72386380×00 前言08年初诞生了一种SQL群注攻击,黑客在全球范围内对asp,asp.net加MSSQL架构的网站进行了疯狂扫荡。由于MSSQL支持多语句注入,黑客通过一条结合游标的SQL语句就能将整个数据库的字段内容自动进行篡改,可以在网站上无差别的进行网页木马攻击。互...

2018-09-26 22:45:12 2820

Zabbix监控系统深度实践 PDF电子书下载 带书签目录 完整版

Zabbix监控系统深度实践 PDF电子书下载 带书签目录 完整版

2018-03-06

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除