03 2017 档案
摘要:啊呀,上周忘了更新了。开篇时分,简短的深表歉意。 好了,现在开始配置DWVS。 0x00 配置DWVS 首先输入密码登陆,用户名admin,密码password 进入界面后选择,DVWA Security,级别选择LOW,然后提交。 然后选择Brute Force。开始暴力破解。红框里面是一些参考资
阅读全文
摘要:各位好,本章介绍提供搜寻安全狗弱点的方法,方法只供参考。 0x00 搭建环境 用phpstudy 搭建的,各位肯定都会。如果不会就百度好了。 0x01 编写SQL注入漏洞脚本 我写的PHP脚本,制造一个SQL注入漏洞,然后将成功注入的SQL语句保存进文本。 0x03 安装安全狗并开日 安装安全狗过程
阅读全文
摘要:首先欢迎新萌入坑。哈哈。你可能抱着好奇心或者疑问。DVWA 是个啥? DVWA是一款渗透测试的演练系统,在圈子里是很出名的。如果你需要入门,并且找不到合适的靶机,那我就推荐你用DVWA。 我们通常将演练系统称为靶机,下面请跟着我一起搭建DVWA测试环境。如果你有一定的基础,可以直接看下面一章节。 0
阅读全文
摘要:初学python脚本,写个工具练练手。第一次写勿喷。呃...忘了截图了,补上了。 程序对于处理 JSON post 有些问题,其他地方还没发现有啥问题。
阅读全文
摘要:今天和朋友一起学习S02-45。按照官方解释:Content-Type:multipart/form-data 这个条件成立的时候,能够触发jakarta的上传漏洞。可能导致远程执行任意代码或者上传文件。 freebuf给出的POC如下: 提出payload为: 首先指定: 这个是为了触发漏洞的前提
阅读全文

浙公网安备 33010602011771号