上一页 1 2 3 4 5 6 7 8 9 ··· 15 下一页
摘要: Beescms_V4.0代码审计源于一场AWD线下比赛的漏洞源码 看了别的师傅的文章发现这个源码也非常简单 ,所以今晚简单审计过一遍。 0x01 预留后门 awd首先备份源码,然后下载下来查杀后门,很可能有隐藏后门,有的话直接拿这个后门开始第一轮刷分攻击。 D盾查杀可疑后门,如下; site/sit 阅读全文
posted @ 2019-06-25 23:22 卿先生 阅读(1524) 评论(0) 推荐(0) 编辑
摘要: 摘之工具包中脚本 需要安装mysqldb。windwos环境直接在https://www.codegood.com/archives/129下载MySQL-python-1.2.3.win-amd64-py2.7.exe安装。 阅读全文
posted @ 2019-06-25 19:43 卿先生 阅读(944) 评论(0) 推荐(0) 编辑
摘要: docker:有两个版本:docker-ce(社区版)和docker-ee(企业版)。 参考官网地址:https://docs.docker.com/engine/installation/linux/docker-ce/ubuntu/#os-requirements docker-compse:可 阅读全文
posted @ 2019-06-25 17:36 卿先生 阅读(3131) 评论(0) 推荐(0) 编辑
摘要: 关于sqlmapapi自己练习的还是很少 今天看见freebuf上师傅的分享的内容 自己练习了一下 来自: https://www.freebuf.com/articles/web/204875.html 这位师傅总结非常好 为什么要使用SQLMAP API? 由于SQLMAP每检测一个站点都需要开 阅读全文
posted @ 2019-06-24 20:20 卿先生 阅读(2101) 评论(0) 推荐(0) 编辑
摘要: 记录下自己写的经典Web漏洞靶场的write up,包括了大部分的经典Web漏洞实战场景,做个笔记。 0x01 任意文件下载漏洞 if(!empty($_GET['filename'])){ $filename = $_GET['filename']; $fileinfo = pathinfo($f 阅读全文
posted @ 2019-06-20 23:25 卿先生 阅读(663) 评论(0) 推荐(0) 编辑
摘要: 记录下自己写的文件包含漏洞靶场的write up,包括了大部分的文件包含漏洞实战场景,做个笔记。 0x01 无过滤的本地文件包含 <?php $page = isset($_GET['page'])?$_GET['page']:''; include "$page"; ?> 没有任何过滤,可以包含一 阅读全文
posted @ 2019-06-17 15:31 卿先生 阅读(1157) 评论(1) 推荐(0) 编辑
摘要: 陪着小组复习解析漏洞 这里再做次笔记吧。 常见的解析漏洞类型 IIS6两个解析漏洞 很老很老的东西了,还是再次记录一次,偶尔会遇到。 1、当WEB目录下,文件名以 xxx.asp;xxx.xxx 来进行命名的时候,此文件将送交asp.dll解析(也就是执行脚本)2、当WEB目录下,在访问以 xxx. 阅读全文
posted @ 2019-06-16 21:11 卿先生 阅读(1061) 评论(0) 推荐(1) 编辑
摘要: Veil-Evasion 是 Veil-Framework 框架的一部分,也是其主要的项目。利用它我们可以生成绕过杀软的 payload kali 上并未安装,下面我们来进行简单的安装。我们直接从 github 上进行 clone 下载: git clone [https://www.github. 阅读全文
posted @ 2019-06-16 15:31 卿先生 阅读(3018) 评论(0) 推荐(0) 编辑
摘要: 写爆破靶场的时候发现对于爆破有验证码的有点意思~这里简单总结下我们爆破有验证码的场景中几种有效的方法~~~ 0x01 使用现成工具 这里有pkav团队的神器PKAV HTTP Fuzzer 1.5.6可以实现这个功能~ 我们可以用pkav的国产神器,抓取请求包后,分别标记需要爆破的密码和识别的验证码 阅读全文
posted @ 2019-06-15 21:30 卿先生 阅读(1031) 评论(0) 推荐(0) 编辑
摘要: 今天写自己的爆破靶场WP时候,遇到有验证码的网站除了使用pkav的工具我们同样可以通过py强大的第三方库来实现识别验证码+后台登录爆破,这里做个笔记~~~ 0x01关于selenium selenium 是一套完整的web应用程序测试系统,包含了测试的录制(selenium IDE),编写及运行(S 阅读全文
posted @ 2019-06-15 15:49 卿先生 阅读(7203) 评论(0) 推荐(0) 编辑
摘要: 记录下自己写的暴力破解漏洞靶场的write up,包括了大部分的暴力破解实战场景,做个笔记 0x01 明文传输的表单爆破 没有任何加密,分别爆破用户名和用户密码即可 这里可以通过页面返回的不同来鉴别是否有用户 当不存在用户名时: 当存在用户名时,密码错误: 通过这个差别就可以爆破 首先爆破用户名: 阅读全文
posted @ 2019-06-14 13:40 卿先生 阅读(544) 评论(0) 推荐(0) 编辑
摘要: 记录下自己写的CSRF漏洞靶场的write up,包括了大部分的CSRF实战场景,做个笔记。 0x01 无防护GET类型csrf(伪造添加成员请求) 这一关没有任何csrf访问措施 首先我们登录test用户 发现有个添加成员功能 用test账号添加 发现只有admin才可以添加 现在用另一个浏览器 阅读全文
posted @ 2019-06-13 20:37 卿先生 阅读(1520) 评论(0) 推荐(1) 编辑
摘要: 转自wang师傅博客 地址:https://blog.51cto.com/0x007/1610946 1.Refere为空条件下 解决方案: 利用ftp://,http://,https://,file://,javascript:,data:这个时候浏览器地址栏是file://开头的,如果这个HT 阅读全文
posted @ 2019-06-13 11:24 卿先生 阅读(3550) 评论(0) 推荐(0) 编辑
摘要: 这两天整理和编写了csrf的靶场,顺便也复习了以前学习csrf的点,这里记录下学习的总结点。 0x01 关于CSRF 跨站请求伪造 CSRF(Cross-site request forgery)跨站请求伪造:攻击者诱导受害者进入第三方网站,在第三方网站中,向被攻击网站发送跨站请求。利用受害者在被攻 阅读全文
posted @ 2019-06-13 11:17 卿先生 阅读(9931) 评论(0) 推荐(1) 编辑
摘要: 记录下自己写的文件上传漏洞靶场的write up,包括了大部分的文件上传实战场景,做个笔记。 0x01 客户端js验证绕过上传 只是客户端验证 关闭js或者抓包上传即可。 0x02 MIME类型验证绕过上传 验证了Content-Type 改成图片的MIME类型即可 0x03 黑名单后缀名(php3 阅读全文
posted @ 2019-06-11 12:39 卿先生 阅读(1195) 评论(0) 推荐(2) 编辑
上一页 1 2 3 4 5 6 7 8 9 ··· 15 下一页