摘要: 1. mysql的sql注入 1.1 环境搭建 攻击机A:kali 靶机B:Ubuntu 1.1.1 安装php+mysql+apache 在这里,网上一般的方法都可以,比较简单。 1.1.2 安装配置pikachu pikachu:https://github.com/zhuifengshaoni 阅读全文
posted @ 2021-04-14 13:25 M4ny1u 阅读(1394) 评论(0) 推荐(0) 编辑
摘要: 0x00 环境搭建 靶机下载地址:https://www.five86.com/dc-2.html 网络配置:我这里都使用桥接模式,为的是方便用物理机的一些工具对靶机进行渗透,kali虚拟机同样也可以进行渗透。 kali:192.168.1.104 物理机:192.168.1.103 DC-1:19 阅读全文
posted @ 2021-02-02 04:03 M4ny1u 阅读(99) 评论(0) 推荐(0) 编辑
摘要: 0x00 环境搭建 靶机下载地址:https://www.five86.com/dc-1.html 网络配置:我这里都使用桥接模式,为的是方便用物理机的一些工具对靶机进行渗透,kali虚拟机同样也可以进行渗透。 kali:192.168.1.104 物理机:192.168.1.103 DC-1:19 阅读全文
posted @ 2021-01-28 14:08 M4ny1u 阅读(227) 评论(0) 推荐(0) 编辑
摘要: 0X00 实验环境 1.操作系统:64位Ubuntu18.04 2. 0x01 实验要求 1.掌握缓冲区溢出的原理 2.掌握缓冲区溢出的漏洞机制 3. 0x02 实验过程 1、初始设置 Ubuntu和其他一些Linux系统中,使用地址空间随机化来随机堆(heap)和栈(stack)的初始地址,这使得 阅读全文
posted @ 2020-12-29 00:11 M4ny1u 阅读(113) 评论(0) 推荐(0) 编辑
摘要: 0x00 环境 两台靶机:取自某小型企业主机 1. Server : Linux 2. Desktop : win 如图: 一台攻击机:kali Linux(自装) README附件: 环境配置: 根据README文档,先把两台靶机和一台攻击机放在192.168.8.0/24上,并且网络连接方式都采 阅读全文
posted @ 2020-12-17 13:17 M4ny1u 阅读(729) 评论(1) 推荐(0) 编辑
摘要: 一、备份文件下载 1|网站源码: 前缀: web website back backup www wwwroot temp 后缀: tar tar.gz zip rar7z 2|bak文件 如index.php.bak 3|vim缓存 如.index.php.swp 4|.DS_Store .DS_ 阅读全文
posted @ 2020-11-16 15:06 M4ny1u 阅读(374) 评论(0) 推荐(0) 编辑
摘要: 一、什么是CTF CTF是Capture The Flag的缩写,译为夺旗赛,是网络安全领域一种竞技的比赛形式。其大致流程是,参赛团队之间通过进行攻防对抗、程序分析等形式,率先从主办方给出的比赛环境中得到一串具有一定格式的字符串或其他内容,并将其提交给主办方,从而夺得分数。为了方便称呼,我们把这样的 阅读全文
posted @ 2020-11-10 13:57 M4ny1u 阅读(1242) 评论(0) 推荐(0) 编辑
摘要: 0x00 题目 0x01 解题过程 首先看源码,发现有一个unserialize函数,判断应该是需要序列化什么了。看着代码一步一步来,先过第一关,使得第一个if语句为真。需要通过text变量传一个内容为"welcome to the zjctf"的文件。因此想到php伪协议——php://input 阅读全文
posted @ 2020-10-29 00:51 M4ny1u 阅读(183) 评论(0) 推荐(0) 编辑
摘要: 0x00 题目 0x01 解题过程 还是像上一篇wp一样,这种比较容易的文件上传题目,有些步骤可以一步到位。我在这里还是选择一步一步来做。首先上传一个php文件。 提示后缀名不能有ph。据我所知,php php3 php4 php5 phtml phar都有ph,老实说我都试了,的确没骗我,真不行. 阅读全文
posted @ 2020-10-27 17:58 M4ny1u 阅读(210) 评论(0) 推荐(0) 编辑
摘要: 0x00 题目 0x01 解题思路 首先上传一个php一句话木马,然后再进行各种绕过姿势,当然也可以一步到胃。上一个BUUCTF的文件上传题目我就是一步一步来的,链接在这。 那么这里我就一步到胃了。 打开proxy的截断,然后放到repeater方便编辑请求和查看响应。 在这里,我做的修改有:1.把 阅读全文
posted @ 2020-10-20 15:18 M4ny1u 阅读(1306) 评论(0) 推荐(1) 编辑

Email: imanyiu12@foxmail.com