会员
周边
众包
新闻
博问
闪存
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
雨韭韭
给计算机配的猴 | 入门ing | 保住睡眠 保持学习 | 996是活不到退休的
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
4
2019年10月18日
Metinfo5.1 /message/access.php SQL注入漏洞
摘要:
阅读全文
posted @ 2019-10-18 13:28 雨九九
阅读(280)
评论(0)
推荐(0)
编辑
Metinfo5.1 /about/show.php SQL注入
摘要:
阅读全文
posted @ 2019-10-18 13:28 雨九九
阅读(233)
评论(0)
推荐(0)
编辑
Metinfo4.0 /member/save.php 任意用户密码修改
摘要:
阅读全文
posted @ 2019-10-18 13:27 雨九九
阅读(323)
评论(0)
推荐(0)
编辑
Metinfo3.0 /include/common.inc.php PHP代码注入
摘要:
阅读全文
posted @ 2019-10-18 13:26 雨九九
阅读(222)
评论(0)
推荐(0)
编辑
2019年9月24日
黑龙江网络安全技能竞赛awd后门分析复现
摘要: 0x0环境 0x1分析复现 0x2感想 围绕主办方留下的浅显后门可以打满整场,想拿第一还是要搞定深层后门
阅读全文
posted @ 2019-09-24 11:07 雨九九
阅读(394)
评论(0)
推荐(0)
编辑
2019年7月31日
实验吧-PHP大法-eregi()函数
摘要: 题目地址:http://www.shiyanbar.com/ctf/54 题目: <?php if(eregi("hackerDJ",$_GET[id])) { echo("<p>not allowed!</p>"); exit(); } $_GET[id] = urldecode($_GET[id
阅读全文
posted @ 2019-07-31 12:02 雨九九
阅读(7756)
评论(0)
推荐(0)
编辑
2019年5月4日
基础(二)
摘要: 1.cms-文章内容管理系统 写好的框架,往里面加内容就可以了,可以加文章图片链接等 简易理解—一个装修好的房子,内部的家具墙纸 电器等按自己要求装 2.mysql root@localhost只允许当前运行着数据库服务的主机连接 %允许任意计算机连接,慎用 Root是用户,localhost是主机
阅读全文
posted @ 2019-05-04 19:12 雨九九
阅读(217)
评论(0)
推荐(0)
编辑
基础(一)
摘要: 1.win2003 https://www.cnblogs.com/Rain99-/p/10621393.html 2.32位与64位 32位(x86)与64位(x64)最大的区别在可识别的内存容量 32位最大可识别4g 64位最大可识别128g 3.系统的版本对提权很重要 4.容器(环境/服务)
阅读全文
posted @ 2019-05-04 19:10 雨九九
阅读(203)
评论(0)
推荐(0)
编辑
2019年4月25日
上传-初识
摘要: 0x1 文件上传 利用burp抓包的上传文件请求 文件上传多使用POST方法+MultiPart/form-data的Content-Type形式进行上传,通过文件参数以二进制形式上传文件。 文件上传的前后端实现例子 0x2文件上传漏洞 0x3文件上传的检测 以下既是防御措施也是我们在实现文件上传漏
阅读全文
posted @ 2019-04-25 20:55 雨九九
阅读(540)
评论(0)
推荐(0)
编辑
2019年4月13日
PHPMyWind5.4存储XSS后续上传getshell
摘要: 0x0 前言 通过留言处的xss,我们可以得到管理员的cookie,进而登陆后台: https://www.cnblogs.com/Rain99-/p/10701769.html 现在要从后台入手,进而getshell,提权 0x1 文件上传getshell 1. 修改上传类型 已经成功登陆了后台,
阅读全文
posted @ 2019-04-13 17:43 雨九九
阅读(1019)
评论(0)
推荐(0)
编辑
PHPMyWind5.4存储XSS(CVE-2017-12984)
摘要: 0x0 环境 操作机:xp 192.168.110.128 目标:win2003 192.168.110.133 目标cms:PHPMyWind5.4 0x11 漏洞介绍 允许恶意访问者在客户留言处插入XSS利用语句,执行JS代码获取cookie,从而获取网站管理员权限。漏洞存在于message_u
阅读全文
posted @ 2019-04-13 16:43 雨九九
阅读(750)
评论(0)
推荐(0)
编辑
2019年4月7日
阿里云ubuntu16.04安装beef
摘要: 0x0 前言 环境:阿里云轻量服务器ubuntu16.04 需要安装2.4以上版本的ruby:https://www.cnblogs.com/Rain99-/p/10666247.html 参考资料 A:https://www.cnblogs.com/heijuelou/p/7791689.html
阅读全文
posted @ 2019-04-07 18:06 雨九九
阅读(477)
评论(0)
推荐(0)
编辑
2019年4月5日
xss利用-beef攻击-演示
摘要: 0x0环境 主机A win10:10.51.20.60(wifi) 主机A中的虚拟机kali(攻击者):192.168.110.129(NAT) 主机A中的虚拟机win2003(受害者):192.168.110.132(NAT) 0x1 配置 0x11 beef配置 Beef的配置文件在 /usr/
阅读全文
posted @ 2019-04-05 20:03 雨九九
阅读(5980)
评论(0)
推荐(2)
编辑
2019年4月2日
xss-初识
摘要: 0x0 定义 总结: (1) 在页面显示 (2) 用户可控 满足以上两点就有可能存在xss 0x1反射型 0x2存储型 0x3 DOM型 与反射型相似 也是从get等参数传参 但 反射型传参,接受者是后端,输出到前端 DOM型是,前端js直接拿到参数输出到前端,未经过后端 0x4 修复 0x5 额外
阅读全文
posted @ 2019-04-02 16:31 雨九九
阅读(415)
评论(0)
推荐(0)
编辑
2019年3月30日
sqli-sqlmap 进阶 (一)
摘要: 0x1 命令 以此类推,可以具体自己研究有哪些参数,放在哪,有什么用,怎么用 参考:https://blog.csdn.net/bo_mask/article/details/76130848 0x2 配置 傻瓜式注入的配置文件在 打开后可以看到,比如tor选项都是关着的 以此类推,我们可以自己设定
阅读全文
posted @ 2019-03-30 17:00 雨九九
阅读(477)
评论(0)
推荐(0)
编辑
2019年3月28日
sqli-sqlmap+tor解决ip黑名单限制
摘要: 1.安装tor浏览器(8.0.8)并配置好 旧版tor是需要Vidalia配合的,新版貌似集成了?还是怎样的,反正不需要了 2.启动tor浏览器 3.启动sqlmap python sqlmap.py --tor -tor-type="SOCKS5" -u “xxxxx” --random-agen
阅读全文
posted @ 2019-03-28 15:18 雨九九
阅读(2311)
评论(2)
推荐(0)
编辑
2019年3月27日
sqli-bypasswaf简单入门
摘要: 0x1 白盒 0x2 黑盒 一.架构层 1.寻找源站==》 2.利用同网段==》 3.利用边界漏洞==》 ssrf只是一个例子 二.资源限制 Waf为了保证业务运行,会忽略对大的数据包的检测 三.协议层 1.协议未覆盖绕过 举例,waf只对get请求检测,把get换成post绕过waf 2.参数污染
阅读全文
posted @ 2019-03-27 14:01 雨九九
阅读(422)
评论(0)
推荐(0)
编辑
2019年3月25日
sqli-二次注入
摘要: 0x0 原理 针对场景:存在另一处操作直接调用输入数据而不做其他处理 关键:【寻找另一处引用这个数据的操作】如果另一处操作直接将1’作为变量带进自身的sql语句中,且未做如转义等处理,那1’的单引号便会发生作用,起到sql注入的效果 0x11 演示 以sqlilabs 24关为例 先点击forget
阅读全文
posted @ 2019-03-25 17:31 雨九九
阅读(1165)
评论(0)
推荐(0)
编辑
sqli-二次编码注入
摘要: 0x1 原理 针对场景:waf对输入的特殊字符进行转义,且在转义操作之后存在编码函数 常规注入: 用户输入【1%27】=>php自身编码【1’】=>php检查到单引号,触发函数,进行转义【1\’】=>带入sql语句【select * from users where ID=’1\’’】=>不能注入
阅读全文
posted @ 2019-03-25 11:31 雨九九
阅读(827)
评论(0)
推荐(0)
编辑
2019年3月23日
sqli-宽字节注入
摘要: 0x0 背景 当某字符的大小为一个字节时,称其字符为窄字节. 当某字符的大小为两个字节时,称其字符为宽字节. 所有英文默认占一个字节,汉字占两个字节 常见的宽字节编码:GB2312,GBK,GB18030,BIG5,Shift_JIS等等 0x1 宽字节注入原理 程序员为了防止sql注入,对用户输入
阅读全文
posted @ 2019-03-23 12:46 雨九九
阅读(5151)
评论(0)
推荐(0)
编辑
上一页
1
2
3
4
公告