12 2019 档案

摘要:0x00 Radmin简介 Radmin是平时在windows下用的比较多的一个远程管理工具。其具有支持多个连接和IP 过滤(即允许特定的IP控制远程机器)、个性化的档互传、远程关机、支持高分辨率模式、基于Windows NT的安全支持及密码保护以及提供日志文件支持等特性。 默认开放 端口 Radm 阅读全文
posted @ 2019-12-30 10:26 吃不胖的ruanruan 阅读(1019) 评论(0) 推荐(0)
摘要:0x00 VNC简介 VNC (Virtual Network Console)是虚拟网络控制台的缩写。它 是一款优秀的远程控制工具软件,由著名的 AT&T 的欧洲研究实验室开发的。 0x01 提权思路 安装VNC后会 ,通过WEBSHELL远程读取注册表中的密码信息并在本地破解VNC密码进行远程连 阅读全文
posted @ 2019-12-28 16:05 吃不胖的ruanruan 阅读(737) 评论(0) 推荐(0)
摘要:0x00 FlashFXP提权 1、FlashFXP简介 FlashFXP是一款功能强大的FXP/FTP软件,集成了其它优秀的FTP软件的优点,如CuteFTP的目录比较,支持彩色文字显示;如BpFTP支持多目录选择文件,暂存目录;又如LeapFTP的界面设计。 2、提权思路 利用FlashFXP替 阅读全文
posted @ 2019-12-27 16:15 吃不胖的ruanruan 阅读(484) 评论(0) 推荐(0)
摘要:0x00 FileZilla简介 FileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。 FileZilla的默认端口为 ,只侦听在127.0.0.1的14147端口上,所以无法从外部直接访问,需要进行端口转发(使用lcx 工具(lcx 具有三个功能:监 阅读全文
posted @ 2019-12-26 16:29 吃不胖的ruanruan 阅读(446) 评论(0) 推荐(0)
摘要:0x00 G6 FTP简介 G6 FTP Server 新一代的 FTP 服务器端软件,支持 RFC 959 标准并增强其中的某些功能,上传和下载都可以续传,实时查看运行状态,占用带宽,还有很多功能。 G6 FTP的默认端口为 ,只侦听在127.0.0.1的8021端口上,所以无法从外部直接访问,需 阅读全文
posted @ 2019-12-26 15:21 吃不胖的ruanruan 阅读(731) 评论(0) 推荐(0)
摘要:0x00 serv u简介 Serv U FTP Server,是一种被广泛运用的FTP服务器端软件,支持3x/9x/ME/NT/2K等全Windows系列。可以设定多个FTP服务器、限定登录用户的权限、登录主目录及空间大小等 serv u默认安装目录:C:\Program Files\rhinos 阅读全文
posted @ 2019-12-25 15:45 吃不胖的ruanruan 阅读(1412) 评论(0) 推荐(0)
摘要:0x00 Oracle提权基础 1、Oracle权限分配 1.1 系统权限 系统规定用户使用数据库的权限。(系统权限是对用户而言)。 系统权限分类 : 拥有全部特权,是系统最高权限,只有DBA才可以创建数据库结构。 :拥有Resource权限的用户只可以创建实体,不可以创建数据库结构。 :拥有Con 阅读全文
posted @ 2019-12-22 21:35 吃不胖的ruanruan 阅读(3574) 评论(0) 推荐(0)
摘要:0x00 漏洞简介 漏洞简述Memcached 是一套分布式高速缓存系统。它以 Key – Value 的形式将数据存储在内存中。这些数据通常是会被频繁地应用、读取的。正因为内存中数据的读取速度远远大于硬盘的读取速度所以可以用来加速应用的访问。 由于 Memcached 的安全设计缺陷客户端连接 M 阅读全文
posted @ 2019-12-20 09:16 吃不胖的ruanruan 阅读(2053) 评论(0) 推荐(0)
摘要:0x00 SQLServer提权基础 1、SQLServer权限 列出sql server 角色用户的权限 按照从最低级别角色(bulkadmin)到最高级别角色(sysadmin)的顺序进行描述: 1.bulkadmin:这个角色可以运行BULK INSERT语句.该语句允许从文本文件中将数据导入 阅读全文
posted @ 2019-12-20 09:15 吃不胖的ruanruan 阅读(2696) 评论(0) 推荐(0)
摘要:0x00 原理 重启服务器会 导入到 C:\Documents and Settings\All Users\「开始」菜单\程序\启动下的 ,并执行其中的用户添加及提权命令。 0x01 利用条件 两种情况下均可用启动项提权 1、 目录可读写 直接将 VBS 提权脚本上传到该目录下 2、以 登陆MyS 阅读全文
posted @ 2019-12-20 09:14 吃不胖的ruanruan 阅读(335) 评论(0) 推荐(0)
摘要:0x00 原理 利用了 目录下的 文件,每分钟都会在一个特定的时间去执行一次的特性,来写入我们的cmd命令使其被带入执行。 0x01 利用条件 具备Mysql的 权限 0x02 提权关键 导入 0x03 提权步骤 1、生成 文件,上传文件到可写目录 2、执行导入命令 把我们的提权命令将 导入到 目录 阅读全文
posted @ 2019-12-20 09:13 吃不胖的ruanruan 阅读(436) 评论(0) 推荐(0)
摘要:0x00 原理 UDF(user defined function)是MySQL的一个拓展接口,也可称之为用户自定义函数,它是用来拓展MySQL的技术手段,可以说是数据库功能的一种扩展。 通过在udf文件中定义新函数,对MYSQL的功能进行扩充,可以执行系统任意命令,将MYSQL账号root转化为系 阅读全文
posted @ 2019-12-20 09:12 吃不胖的ruanruan 阅读(388) 评论(0) 推荐(0)
摘要:0x00 提权技术分类 大概分为三种: 1.系统溢出漏洞提权 2.数据库提权 3.第三方软件提权 0x01 通常脚本所处的权限 1.asp / php 匿名权限(网络服务权限) 2.aspx user权限 3.jsp 通常是系统权限 0x02 提权前的准备 • 服务器的操作系统 • 操作系统位数情况 阅读全文
posted @ 2019-12-20 09:09 吃不胖的ruanruan 阅读(642) 评论(0) 推荐(0)
摘要:0x00 前言 最近看的一篇文章中提到过phpmyadmin一些后台getshell方式,就想着写篇博客学习总结一下~~ 0x01 getshell方法 一、select into outfile直接写入 1.利用条件 对web目录需要有写权限能够使用单引号 知道绝对路径 secure_file_p 阅读全文
posted @ 2019-12-20 09:08 吃不胖的ruanruan 阅读(3010) 评论(0) 推荐(0)
摘要:0x00 漏洞简介 JBoss是一个基于J2EE的开放源代码应用服务器,代码遵循LGPL许可,可以在任何商业应用中免费使用;JBoss也是一个管理EJB的容器和服务器,支持EJB 1.1、EJB 2.0和EJB3规范。 默认情况下访问 就可以访问管理控制台,不需要输入用户名和密码就可以直接浏览 JB 阅读全文
posted @ 2019-12-20 09:03 吃不胖的ruanruan 阅读(402) 评论(0) 推荐(0)
摘要:0x00 漏洞简介 开启MongoDB服务时不添加任何参数时, 登录的用户可以通过默认端口无需密码对数据库任意操作(增、删、改、查高危动作)而且可以远程访问数据库。 造成未授权访问的根本原因就在于启动 Mongodb 的时候未设置 auth 也很少会有人会给数据库添加上账号密码( ),使用默认空口令 阅读全文
posted @ 2019-12-20 09:01 吃不胖的ruanruan 阅读(2412) 评论(0) 推荐(0)
摘要:0x00 漏洞简介 ZooKeeper是一个分布式的,开放源码的分布式应用程序协调服务,是Google的Chubby一个开源的实现,是Hadoop和Hbase的重要组件。它是一个为分布式应用提供一致性服务的软件,提供的功能包括:配置维护、域名服务、分布式同步、组服务等。 ZooKeeper默认开启在 阅读全文
posted @ 2019-12-20 08:59 吃不胖的ruanruan 阅读(7290) 评论(0) 推荐(0)
摘要:0x00 前言 前段时间看到想复现学习一下,然后就忘了 越临近考试越不想复习 常见的未授权访问漏洞 Redis 未授权访问漏洞 MongoDB 未授权访问漏洞 Jenkins 未授权访问漏洞 Memcached 未授权访问漏洞 JBOSS未授权访问漏洞 VNC 未授权访问漏洞 Docker 未授权访 阅读全文
posted @ 2019-12-20 08:58 吃不胖的ruanruan 阅读(437) 评论(0) 推荐(0)
摘要:0x00 CMS简介 ThinkCMF是一款基于PHP+MYSQL开发的中文内容管理框架,底层采用ThinkPHP3.2.3构建。 ThinkCMF提出灵活的应用机制,框架自身提供基础的管理功能,而开发者可以根据自身的需求以应用的形式进行扩展。 每个应用都能独立的完成自己的任务,也可通过系统调用其他 阅读全文
posted @ 2019-12-20 08:56 吃不胖的ruanruan 阅读(269) 评论(0) 推荐(0)
摘要:0x00 CMS简介 Joomla!是一套全球知名的内容管理系统。 Joomla!是使用PHP语言加上MySQL数据库所开发的软件系统,目前最新版本是3.9.11 。可以在Linux、 Windows、MacOSX等各种不同的平台上执行。目前是由Open Source Matter这个开放源码组织进 阅读全文
posted @ 2019-12-20 08:54 吃不胖的ruanruan 阅读(624) 评论(0) 推荐(0)
摘要:0x00 前言 0x01 任意文件上传 1.漏洞复现 漏洞位置:Dashboard》Themes》default》Files 点击Simpan时抓包,将src参数和content参数修改为新建文件名和其内容 嗯哼~~ 2.代码分析 位置:\fiyocms/dapur/apps/app_theme/l 阅读全文
posted @ 2019-12-20 08:52 吃不胖的ruanruan 阅读(610) 评论(0) 推荐(0)
摘要:0x00 什么是Wpscan 该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。 0x01 使用参数 Kali自带,使用命令:wpscan --update可更新漏 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(9352) 评论(0) 推荐(0)
摘要:0x00 sqlmap简介 Sqlmap的7种等级: 常用–leve 3 0x01 mysql数据库的注入 靶场地址:http://59.63.200.79:8003 查看数据库名 sqlmap -u "http://59.63.200.79:8003/?id=1" --dbs 查看表 sqlmap 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1839) 评论(0) 推荐(0)
摘要:0x00 前言 有点忘了sqlmap咋用,想多练下,然后发现一个cookie注入的靶场,学习一下 靶场地址: http://117.167.136.245:10181 0x01 手工测试 如何判断为COOKIE注入: 1.寻找形如“.asp?id=xx”类的带参数的URL。 2.去掉“id=xx”查 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(509) 评论(0) 推荐(0)
摘要:0x00 前言 从公司的漏洞手册了解到LDAP注入,于是有了这篇学习博客 0x01 LDAP概述 1.什么是LDAP LDAP(Lightweight Directory Access Protocol):轻量级目录访问协议,是一种在线目录访问协议。LDAP主要用于目录中资源的搜索和查询,是X.50 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1160) 评论(0) 推荐(0)
摘要:一、前言 最近在实习,,,每天也不是很累但是一下班就是不想开电脑不想学习 555制定的小计划啥也没干 突然就想练练xss,于是有了这篇博客 靶场地址:https://xss.haozi.me 二、通关过程 0x00 根据它的服务器端代码可知,对输入没有任何过滤直接从<div>输出 payload: 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(681) 评论(0) 推荐(0)
摘要:0x00 前言 比起前几篇的Apache安全配置、PHP安全配置、Mysql安全配置,对Nginx的了解巨少,没怎么用过除了知道Nginx解析漏洞就啥也不知道了 好了,开始学习 0x01 账户权限管理 1.1 更改默认用户名 nginx默认nobody,可更改默认用户名防止他人利用 1.2 新增用户 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(206) 评论(0) 推荐(0)
摘要:0x00 前言 上周学习了一下LANMP安全配置之Apache安全配置 用的最多的数据库就是MySQL了 所以这周继续学习一下MySQL安全配置 还是参考《PHP Web安全开发实战》一书,再做一些补充 0x01 密码设置 安装成功后第一件事就是改root默认密码,然后设置复杂密码 5.5以前,rp 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(191) 评论(0) 推荐(0)
摘要:0x00 前言 主要是参考了《PHP Web安全开发实战》一书,再百度了一些知识点进行补充 抱着了解的心态学习了一下 之后深入学习时再补充笔记吧~~ 0x01 屏蔽版本信息 关闭步骤: (1)打开Apache配置文件httpd.conf a.找到ServerRoot OS,修改为ServerRoot 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(194) 评论(0) 推荐(0)
摘要:0x00 前言 就看PHPWeb的第四章感觉自己对安全配置这块不怎么了解,所以想学习一下 就先从熟悉点的PHP安全配置开始吧 0x01 笔记 1.变量相关配置 1.1 开启魔术引号 magic_quotes_gpc = On magic_quotes_runtime = Off 1.2 关闭全局变量 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(110) 评论(0) 推荐(0)
摘要:0x00 什么是XXE XXE(XML External Entity Injection)即XML外部实体注入。漏洞是在对非安全的外部实体数据进⾏行处理时引发的安全问题。 所以,学***E漏洞当然要先了解XML基础。 0x01 XML基础 1.文档结构 XML文档结构包括XML声明、DTD文档类型 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(227) 评论(0) 推荐(0)
摘要:SSRF的3个小实验 bWAPP中的SSRF给出了3个小实验来说明SSRF的利用场景: 任务1:使用远程文件包含进行端口扫描(内网探测) 任务2:使用XXE获取敏感文件中的内容(文件读取) 任务3:使用XXE进行SmartTV的拒绝服务漏洞的利用(漏洞利用) 任务1:使用远程文件包含进行端口扫描 点 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1023) 评论(0) 推荐(0)
摘要:0x00 前言 这是一篇莫得灵魂的关键处复现解题记录,大佬们都tql 下载链接:https://download.vulnhub.com/dc/DC-1.zip 靶场难度:初级(适合我这种小萌新) 0x01 信息收集 扫描一下DC-1靶机分配到的IP 再使用SYN连接扫描一下 可以看到80端口是打开 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(650) 评论(0) 推荐(0)
摘要:0x00 前言 以下是对74CMS4.1.2.4版本的一次黑盒测试,瞎测着玩玩 0x01 XSS 功能点:意见建议 提交xss语句 登录管理员后台查看留言就弹窗 0x02 CSRF 功能点:添加企业会员、个人会员、管理员等处。 0x03 越权 1.通过修改id查看他人简历 功能点:预览简历 将id= 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(156) 评论(0) 推荐(0)
摘要:几个月前写的。。。居然一直待在草稿箱 已经忘了之前想用一些cms来复现常见的业务逻辑漏洞这回事了 最近有时间就继续慢慢弄吧~~ 一、验证码漏洞 验证码机制主要用于用户身份识别,常见可分为图片验证码、数字验证码、滑动验证码、短信验证码、邮箱验证码等 根据形成原因可分为: 1.验证码暴力破解 1.1 漏 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(4671) 评论(0) 推荐(1)
摘要:0x00 前言 最近想把bwapp通关~~冲鸭! 0x01 测试过程 先随便输入一下,发现输入的名字会输出到页面上 1.Low 由于会输出输入的名字,我们先尝试一下能不能弹框,OK~~ payload:?firstname=<script>alert(1)</script>&lastname=rua 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(495) 评论(0) 推荐(0)
摘要:0x00 前言 手工注入忘的差不多了。。。还是需要多多练习 以下关卡都是稍微测以下存不存在sql注入,查下数据库名啥的 没有将所有字段都爆出来。 冲鸭~ 0x01 数字型注入(post) 因为是数字型,直接在后面加上真命题,不需要加单引号测试 0x02 字符型注入(get) 加单引号报错,说明存在s 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(2332) 评论(0) 推荐(0)
摘要:点击右上角菜单 先F12再点击百度 获取到跳转请求 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(172) 评论(0) 推荐(0)
摘要:0x00 SSRF测试 简单测试一下,包括下列内容: 使用file协议获取 探测内网端口 进入靶场直接404?? 修改下URL的路径进入首页 0x01 使用file协议读取 使用file协议获取C盘的/Windows/win.ini的内容。 0x02 探测内网端口是否开放 测一下小蜜蜂虚拟机是否开放 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(482) 评论(0) 推荐(0)
摘要:0x00 文件包含靶场测试 包括: 本地文件包含 session文件包含漏洞 远程文件包含 利用PHP伪协议 靶场首页 下面开始今天的测试~~ 0x01 本地文件包含 通过目录遍历包含本地文件 成功包含PHPStudy的Mysql配置文件 读取文件上传关上传的可执行文件。 看了一下源码,无任何限制 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(598) 评论(0) 推荐(0)
摘要:0x00文件上传靶场 webug4.0的文件上传靶场包括以下关卡 前端JS绕过 解析上传(上传失败) 畸形文件 截断上传(上传失败) htaccess 0x01 前端JS绕过 上传前将php文件后缀改为jpg绕过前端后缀名判断 抓包修改为.php即可 从响应包中得到存储路径,访问读取phpinfo。 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(739) 评论(0) 推荐(0)
摘要:0x00 准备工作 将/control/auth_cross/email.php文件的第16行改为以下代码 0x01 测试过程 从关我们知道了有两个账户,既然是越权查看admin,那我们就用aaaaa账户登录后台管理系统 登录成功后页面如下 既然是查看admin,将id改为1即可实现 so easy 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(281) 评论(0) 推荐(0)
摘要:0x00 准备工作 进入支付靶场首页 先测试一下购买流程,发现点击可爱的小兔叽商品下的立即购买即弹窗提示购买成功。 0x01 测试过程 知道了简单的购买流程,于是我们点立即购买时抓包 发现price参数由get方式传送 所以将100改为1再发包 ok~您花费了1元购买了可爱的小兔叽套装 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(293) 评论(0) 推荐(0)
摘要:0x00 准备工作 1.先修改/control/auth_cross/cross_auth_passwd.php第17行代码为下图代码 2.查看user表,发现有两个账号可供测试 0x01 测试过程 用aaaaa账户登录网站后台系统,进入越权漏洞修改密码页面。 输入正确旧密码和新密码,可成功修改密码 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(544) 评论(0) 推荐(0)
摘要:0x00 反射型XSS 以进入页面就寻找搜索框,发现有个放大镜点着没有反应 但改URL中的id进行搜索 Payload: <script>(document.cookie)</script> 0x01 存储型XSS 下拉置底部留言板处 提交xss一句话留言 Payload: 0x02 Dom型XSS 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(541) 评论(0) 推荐(0)
摘要:0x00 概述 15关 任意文件下载 16关 mysql配置文件下载 0x01任意文件下载 进入任意文件下载关首页 将鼠标悬浮在下载图标上,右键打开新的标签页获得下载URL。 通过目录遍历可下载靶场数据库连接文件,包括数据库名、密码等信息。 0x02 mysql配置文件下载 Template/…/… 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(726) 评论(0) 推荐(0)
摘要:0x00 前言 参考《Metasploit渗透测试指南》的学习笔记,冲鸭~ 0x01 被动信息收集 1. whois查询 1.1 直接使用whois命令 whois 1.2 使用Netcraft查询某个网站的IP地址 地址:http://searchdns.netcraft.com/ 查询结果如下 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(456) 评论(0) 推荐(0)
摘要:0x00 前言 emmmm刚接触Metasploit还有点懵,记录一下学习过程 参考了《Metasploit渗透测试指南》一书 0x01 启动MSF终端 Kali无需安装,自带 两种方法: 方法一:在图形界面直接打开 方法二:命令行输入msfconsole 0x02 使用Armitage 可以直接点 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(382) 评论(0) 推荐(0)
摘要:0x00 前言 主要是记录下安装Kali后的一下设置 0x01 启动服务 1.启动Apache服务 service apache2 start 没有显示Failed就表示成功开启了 为了确认服务是否正在运行,可在浏览器中访问本地地址,如图则开启成功 2.启动SSH服务 service ssh sta 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(514) 评论(0) 推荐(0)
摘要:一、普通注入 0x00 练习过程 核心代码 <?php if(isset($_POST["target"])) { $target = $_POST["target"]; if($target == "") { echo "<font color=\"red\">Enter a domain nam 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(447) 评论(0) 推荐(0)
摘要:0x00 PHP Code Injection 核心代码: <?php if(isset($_REQUEST["message"])) { // If the security level is not MEDIUM or HIGH if($_COOKIE["security_level"] != 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(538) 评论(0) 推荐(0)
摘要:前言 iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”。 通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(463) 评论(0) 推荐(0)
摘要:一、概述 1、ARP协议 地址解析协议,将IP地址转换为对应的mac地址,属链路层协议 数据包分为: 请求包(广播):本机IP地址、mac地址+目标主机IP地址 应答包(单播):本机IP地址、mac地址+来源主机IP地址、mac地址 通信方式: 局域网内通信: 主机A和主机B通信过程: (1)主机A 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1439) 评论(0) 推荐(0)
摘要:1.漏洞原理 攻击者通过伪造web页面,骗取已登录用户在不知情情况下进行操作。 2.分类 按请求分为:get型、post型 按攻击方式,可分为 :HTML CSRF、JSON HiJacking、Flash CSRF 等。 3.检测方法 正常页面数据包HTTP消息头中有无referer字段,返回的页 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(137) 评论(0) 推荐(0)
摘要:一、代码执行 1.分类 1.1 OS命令执行 eg: <?php $fun=$_REQUEST['fun']; system($fun); ?> 1.1.1.原理 攻击者输入的系统命令没有经过过滤就被成功拼接成可被服务器执行的代码。 1.1.2.命令行危险函数 system()、popen()、ex 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(94) 评论(0) 推荐(0)
摘要:1. 注入原理 利用恶意不规范的代码进行sql查询,且能被sql执行器执行,达到利用数据库特性获取更多信息或者进行提权等目的 2. 分类 2.1 数字型 检测方法: id=1’ 页面异常 id=1 and 1=1 页面正常,无差异 id=1 and 1=2 页面正常,有差异 2.2 字符型 检测方法 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(150) 评论(0) 推荐(0)
摘要:1.原理 利用web容器特性和上传过滤不严谨上传含恶意代码的文件。 2. 解析漏洞 学习文件上传漏洞是离不开web容器解析漏洞的,下面介绍一些常见web容器IIS、APACHE、NGINX的解析漏洞 2.1 IIS解析漏洞 2.1.1 IIS 6.0 (1)目录解析 建立*.asp/asa文件夹时, 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(190) 评论(0) 推荐(0)
摘要:0x00 问题 点击导入没有任何反应 导入证书导入到怀疑人生。。。 0x01 解决方法 先是试了更新火狐浏览器版本,因为我用的是老版的,问题不出在这 然后又更新了Burpsuite版本(这也是上篇博客出现的原因hhh),这次终于导入成功了 开心~~ 0x02 导入失败原因 1.6版本获取的cacer 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(382) 评论(0) 推荐(0)
摘要:一、DNS工作原理 1、DNS:域名服务协议,提供主机域名和IP地址之间的转换。 属应用层协议,端口号为53。DNS数据通过无连接的UDP协议传递 2、过程: 被 二、DNS欺骗原理原理及实现 1、DNS欺骗原理 当客户主机向本地DNS服务器查询域名的时候,如果服务器的缓存中已经有相应记录,DNS服 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(863) 评论(0) 推荐(0)
摘要:网站被黑 这题确实没有啥技术含量,就是两个工具的使用吧简单但是常用 根据题目可知,肯定是被挂马了 第一步,先用御剑扫一下有啥隐藏文件 在域名后加index.php页面没报错说明是php页面 在御剑里设置php,探测200 发现一个shell.php页面,点进去需要输入密码 接下来使用burpsuit 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(215) 评论(0) 推荐(0)
摘要:web1-babygo 考察知识点: PHP反序列化 POP链构造 由于还是个萌新…只会一点反序列化,还是第一次知道POP链构造,哭了 虽然没有写出来,但是想记录下这次学习的过程 参考链接:https://www.anquanke.com/post/id/170341 下面为题目源码 <?php @ 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(427) 评论(0) 推荐(0)
摘要:先放出解题情况,变量覆盖和简单的waf进不了,就没做了 1.extract变量覆盖 题目链接:http://123.206.87.240:9009/1.php <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim( 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(282) 评论(0) 推荐(0)
摘要:babyphp 首先右键看源码 十分沙雕的在url后输了下?page=fhlag,结果当然是看不到,但是我们可以从这里知道有flag.php这个文件了 一看到GIT,想到GIT源码泄露,用某位大佬的工具来获取源码 可以看到有我们想要的flag.php,当然打开也是没有flag的 从index.php 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(323) 评论(0) 推荐(0)
摘要:解题过程多次用到burpsuite的repeater功能 涉及到一些http请求头 右键选择send to Repeater 就可以在Repeater中更改请求包内容,然后点击GO 获取相应响应包的数据 1.key在哪里? 右键查看源码即可 2.再加密一次你就得到key啦~ 加密后的数据再加密一次就 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(386) 评论(0) 推荐(0)
摘要:简单sql注入之3 以下皆根据布尔盲注手工注入步骤并且借助burpsuite的intruder功能对数据库名、表名等等进行爆破 需要注意: limit x,1 x从0开始算 substr(sql,x,1) x从1开始算 0x00 爆数据库 方法一:(可以通过burpsuite拦截数据包,更改asci 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(163) 评论(0) 推荐(0)
摘要:ThinkPHP5的环境要求如下: PHP >= 5.4.0 PDO PHP Extension CURL PHP Extension Mb_String PHP Extension 由于本机已安装过PHPStudy和git,就不一一赘述了。 直接开始ThinkPHP5的安装过程吧~ 一、Git方式 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(360) 评论(0) 推荐(0)
摘要:0x00 前言 java web上机课写不下去了,网易云播放界面不会写呀 书包里还有本PHPWeb开发 于是学习一波~~ 0x01 笔记 一、主机信息 子域名信息 1.1 搜索引擎查找 1.2 工具 Layer子域名挖掘机 wydomain 端口信息 利用工具NMap 下面是一些常见命令: 扫描一个 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(409) 评论(0) 推荐(0)