09 2019 档案
摘要:这里只讲解sql注入漏洞的基本类型,代码分析将放在另外一篇帖子讲解 目录 最基础的注入-union注入攻击 Boolean注入攻击-布尔盲注 报错注入攻击 时间注入攻击-时间盲注 堆叠查询注入攻击 二次注入攻击 宽字节注入攻击 base64注入攻击 cookie注入攻击-http请求头参数注入 XF
阅读全文
摘要:这三题主要是关于HTTP头部的注入 常见的HTTP注入点产生位置为 Less18:报错型,单引号,user-agent型注入点 由于这一题时关于user-agent的注入 两种sqlmap注入方式 第一种方式是将HTTP请求包的内容放在一个txt文件里面,cookie可以不用放,然后-r跟上txt文
阅读全文
摘要:这几关涉及到的都是post型data处注入,和get型的差别就是注入点的测试处不一样,方法都是一样的 0x01 sqli-labs less-11 1.手工 由于是post型注入,那么我们不能在url处输入,我们在下面表单处输入数据,才是post型的data请求部分,也可以通过抓包,对data部分进
阅读全文
摘要:sqlmap注入教程:https://www.cnblogs.com/ichunqiu/p/5805108.html 前五关直接可以用默认的sqlmap语法跑: 0x00 主要使用的语句 1:用于验证时间延迟型的盲注:?id=1’ and sleep(5) --+ 2.用于判断布尔型盲注:?id=1
阅读全文
摘要:系统固定文件路径:https://blog.csdn.net/ncafei/article/details/54616826 /etc/passwd c:/windows/win.ini 文件读取使用load_file()函数: 使用之前我们需要先找到网站的绝对路径。(获取办法:报错显示、谷歌语法、
阅读全文
摘要:PHP file://封装 PHP php://filter PHP ZIP封装LFI 通过/proc/self/environ执行LFI 空字节技术 截断LFI绕过 通过邮件给目标机器发送一个反弹shell 学习链接:https://www.bugku.com/thread-19-1-1.html
阅读全文
摘要:一道学习中所遇到的ctf 步骤: 我们点击题目链接,然后在页面先点击”云平台后台管理中心“ 然后url后面跟了参数page,题目提示了一个文件包含,我们试试index.php 看到了输出了ok,应该是进行了当前目录下的文件读取,也就造成了文件包含,我们在试试用file读取windows的固定文件 但
阅读全文
摘要:burpsuite实战指南,想要的都在这里:https://t0data.gitbooks.io/burpsuite/content/
阅读全文
摘要:此篇记录两篇记录的比较好的关于压缩文件破解的总结 链接:https://blog.csdn.net/xuqi7/article/details/71437882 https://blog.csdn.net/Fly_hps/article/details/79961376
阅读全文
摘要:ThinkPHP官方2018年12月9日发布重要的安全更新,修复了一个严重的远程代码执行漏洞。该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 主要是因为”\“的错
阅读全文
摘要:LAMP+discuz网站的搭建 一、 LAMP环境搭建 0x01下载配置虚拟机 网上下载centOS7 64的镜像,然后在vmware里面配置好,我配置的是linux终端桌面,运行快,占内存小。 0x02配置apache 1.ip addr 2.yum install httpd 安装apache
阅读全文
摘要:文件包含漏洞可以用到各种伪协议 0x01文件包含函数 php当中会造成文件包含漏洞的函数有:include、require、include_once、require_once、highlight_file 、show_source 、readfile 、file_get_contents 、fope
阅读全文
摘要:如果发现一个站点用的是wordpress管理系统的话, 可以试试默认的后台地址:/wp-admin/ 访问后自动跳转置 后台登录界面 用户名收集 :/?author=1 依次访问/author=1 ,2,3,4,5 …. 直到结束 进入后台再尝试写入一句话木马 利用kali中的工具wpscan进行对
阅读全文
摘要:0x01简介 永恒之蓝漏洞是方程式组织在其漏洞利用框架中一个针对SMB服务进行攻击的漏洞,该漏洞导致攻击者在目标系统上可以执行任意代码。 攻击对象:win7及win7以下的操作系统且开启了445端口smb服务,防火墙关闭状态下且没打补丁 0x02攻击思路 1.先用nmap扫描整个网段开放的端口,再利
阅读全文
摘要:在这篇帖子里面真的可以学到很多xss的知识,特别有过xss基础的看完这个贴子绝对有帮助; 就像里面的师傅所说,看了一篇精髓文章之后,自己xss的功力突飞猛进了。 所提到的帖子入口:https://mp.weixin.qq.com/s/OMgZRX3RdJ724OFKGP7gEg 所提到的文章入口:h
阅读全文
摘要:原文链接: https://www.cesafe.com/8411.html 原始请求包: ——WebKitFormBoundary2smpsxFB3D0KbA7D Content-Disposition: form-data; name=”filepath”; filename=”cesafe.a
阅读全文
摘要:1-19关 00x01 JS检查 方法一.修改javascript代码,将.php添加到允许上传的类型中 3.上传成功 方法二:绕过前端,通过burpsuit抓包,上传一张info.jpg图片,然后抓包之后,将后缀改为.php,发包上传成功 00x02 服务端对数据包的MIME进行检查 1. bur
阅读全文
摘要:这里贴上两篇大佬的分析的帖子 本人习惯把平常的一些笔记或者好的帖子记录在自己的博客当中,便于之后遇到同样的漏洞时快速打开思路 1.https://xz.aliyun.com/t/5510#toc-8 2.https://skysec.top/2019/07/22/CVE-2019-9081-Lara
阅读全文
摘要:题目连接:http://ctf.klmyssn.com/challenges#Ping 命令执行绕过,试了试过滤了一些:一些命令 但是反引号可以执行命令 通过拼接,可以拼接出来:ls 命令 127.0.0.1;`a="l";b="s";c=$a$b;$c` 可以发现 flag 就是下面那一串 fla
阅读全文
摘要:参考大佬的博客:https://blog.csdn.net/a_small_rabbit/article/details/79644078 深有感触,觉得写得比较全,因此将此篇文章记录在此方便以后用得到。 0x01图像隐写术进行数据隐写分为以下几类: 1.在图片右击查看属性,在详细信息中隐藏数据 2
阅读全文
摘要:LOW: 源代码: <?php // The page we wish to display $file = $_GET[ 'page' ]; ?> 可以看到,low级别的代码对包含的文件没有进行任何的过滤!这导致我们可以进行包含任意的文件。 当我们包含一个不存在的文件 haha.php ,看看会发
阅读全文
摘要:0x01 首先是靶机,这里的靶机是使用清水表哥提供的win7sp1的系统 漏洞环境使用VM安装Windows7 SP1模拟受害机Windows7 SP1下载链接:ed2k://|file|cn_windows_7_ultimate_with_sp1_x64_dvd_u_677408.iso|3420
阅读全文
摘要:0x01 LDAP简介 LDAP,轻量目录访问协议 |dn :一条记录的位置||dc :一条记录所属区域||ou :一条记录所属组织||cn/uid:一条记录的名字/ID| 此处我更喜欢把LDAP和 数据库类比起来,我是直接把LDAP看成是一个主要用于查询的数据库。数据库用“表”来存数据,LDAP用
阅读全文
摘要:跨站脚本伪造 用户与服务器端已进行了身份认证,站点已经对用户生成的session,完全信任了,然后此时黑客通过社工发过来一个不友好的链接, 让用户点击请求此站点,站点完全信任这个请求,按照黑客的这个请求办事儿。 Cross-site request forgery 简称为“CSRF”,在CSRF的攻
阅读全文
摘要:0x01 PHP file() 函数 file() 函数把整个文件读入一个数组中。 数组中的每个元素都是文件中相应的一行,包括换行符在内。 实例: <?php print_r(file("test.txt")); ?> 上面的代码将输出: Array ( [0] => Hello World. Te
阅读全文
摘要:00x00create_function()函数的简介 适用范围:PHP 4> = 4.0.1,PHP 5,PHP 7 功能:根据传递的参数创建匿名函数,并为其返回唯一名称。 语法: create_function(string $args,string $code) //string $args
阅读全文
摘要:我拿的是谷歌浏览器做实验 首先下载一个可以改user-agent的插件 我chorm里面下载的是User-Agent Switcher for Chrome插件 将百度网盘的url地址中的baidu.com更改为baiduwp.com 复制所需要下载的百度网盘地址,然后将url里面的“baidu”更
阅读全文
摘要:poc <script>alert('xss')</script> 最简单常用的poc "><script>alert(1)<script> <a href='' onclick=alert('xss')>type</a> 页面出现一个按钮type,点击触发onclick,然后执行弹窗 <img s
阅读全文