03 2017 档案

摘要:啊呀,上周忘了更新了。开篇时分,简短的深表歉意。 好了,现在开始配置DWVS。 0x00 配置DWVS 首先输入密码登陆,用户名admin,密码password 进入界面后选择,DVWA Security,级别选择LOW,然后提交。 然后选择Brute Force。开始暴力破解。红框里面是一些参考资 阅读全文
posted @ 2017-03-20 19:54 米怀特 阅读(5029) 评论(3) 推荐(2)
摘要:各位好,本章介绍提供搜寻安全狗弱点的方法,方法只供参考。 0x00 搭建环境 用phpstudy 搭建的,各位肯定都会。如果不会就百度好了。 0x01 编写SQL注入漏洞脚本 我写的PHP脚本,制造一个SQL注入漏洞,然后将成功注入的SQL语句保存进文本。 0x03 安装安全狗并开日 安装安全狗过程 阅读全文
posted @ 2017-03-17 11:38 米怀特 阅读(1424) 评论(0) 推荐(1)
摘要:首先欢迎新萌入坑。哈哈。你可能抱着好奇心或者疑问。DVWA 是个啥? DVWA是一款渗透测试的演练系统,在圈子里是很出名的。如果你需要入门,并且找不到合适的靶机,那我就推荐你用DVWA。 我们通常将演练系统称为靶机,下面请跟着我一起搭建DVWA测试环境。如果你有一定的基础,可以直接看下面一章节。 0 阅读全文
posted @ 2017-03-11 16:58 米怀特 阅读(18437) 评论(3) 推荐(1)
摘要:初学python脚本,写个工具练练手。第一次写勿喷。呃...忘了截图了,补上了。 程序对于处理 JSON post 有些问题,其他地方还没发现有啥问题。 阅读全文
posted @ 2017-03-11 15:52 米怀特 阅读(1344) 评论(4) 推荐(1)
摘要:今天和朋友一起学习S02-45。按照官方解释:Content-Type:multipart/form-data 这个条件成立的时候,能够触发jakarta的上传漏洞。可能导致远程执行任意代码或者上传文件。 freebuf给出的POC如下: 提出payload为: 首先指定: 这个是为了触发漏洞的前提 阅读全文
posted @ 2017-03-08 00:35 米怀特 阅读(3125) 评论(2) 推荐(1)