摘要: 1.登录界面抓包 现在需要三个参数:iv值,session_key和密文 2.利用burp插件AppletPentester解密,修改内容,加密来验证任意用户登录 下载地址:https://github.com/mrknow001/BurpAppletPentester/releases/tag/v 阅读全文
posted @ 2024-08-02 16:52 kkrystle 阅读(13) 评论(0) 推荐(0) 编辑
摘要: 安装jdk jdk8下载地址 https://www.oracle.com/java/technologies/downloads/?er=221886#java8 清华大学镜像站 https://mirrors.tuna.tsinghua.edu.cn/Adoptium/8/ 解压到目录下D:\s 阅读全文
posted @ 2024-08-01 10:03 kkrystle 阅读(4) 评论(0) 推荐(0) 编辑
摘要: 漏洞描述 默认安装配置完的zookeeper允许未授权访问,管理员未配置访问控制列表(ACL)。导致攻击者可以在默认开放的2181端口下通过执行envi命令获得大量敏感信息(系统名称、java环境)导致任意用户可以在网络不受限的情况下进行未授权访问读取数据 漏洞影响 Apache ZooKeeper 阅读全文
posted @ 2024-07-30 22:38 kkrystle 阅读(2) 评论(0) 推荐(0) 编辑
摘要: docker配置阿里云源 备份 mv /etc/yum.repos.d/CentOS-Base.repo /etc/yum.repos.d/CentOS-Base.repo.backup 下载源 wget -O /etc/yum.repos.d/CentOS-Base.repo http://mir 阅读全文
posted @ 2024-07-27 22:55 kkrystle 阅读(13) 评论(0) 推荐(0) 编辑
摘要: Low 源码 直接上传木马shell.php <?php phpinfo(); ?> 访问url http://192.168.226.148/DVWA/hackable/uploads/shell.php Meduim 源码 前端校验,只能上传jpeg/png 抓包修改后缀 也可以上传一句哈木马 阅读全文
posted @ 2024-06-29 11:52 kkrystle 阅读(2) 评论(0) 推荐(0) 编辑
摘要: ⽹络安全⾯试题 1.SQL 注⼊的⼏种类型 SQL注⼊通常可以分为以下⼏种类型: ⾮盲注 (In-band SQLi) : 攻击者通过相同的通信渠道发送数据和获取结果, 包括错误型 (错误信息透露 出数据库信息) 和联合查询型 (利⽤UNION语句获取数据)。 盲注 (Blind SQLi) : 攻 阅读全文
posted @ 2024-06-20 11:05 kkrystle 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 一、主机发现 全面/综合扫描 nmap -A 192.168.1.103 ping扫描 nmap -sP 192.168.1.1/24 免ping扫描,穿透防火墙 nmap -P0 192.168.1.103 TCP SYN Ping扫描 nmap -PS -v 192.168.1.103 TCP 阅读全文
posted @ 2024-06-19 09:35 kkrystle 阅读(0) 评论(0) 推荐(0) 编辑
摘要: apache Apache多后缀解析漏洞(apache_parsing_vulnerability) Apache换行解析漏洞(CVE-2017-15715) Apache HTTP SSRF漏洞(CVE-2021-40438) Apache HTTP 路径穿越漏洞(CVE-2021-41773) 阅读全文
posted @ 2024-06-18 23:51 kkrystle 阅读(8) 评论(0) 推荐(0) 编辑
摘要: Command Injection (Low) 源码 输入127.0.0.1&&cat /etc/passwd (Medium) 源码 输入127.0.0.1|cat /etc/passwd (High) 源码 不要出现|(空格)即可绕过 (Impossible) 源码 阅读全文
posted @ 2024-06-11 11:29 kkrystle 阅读(3) 评论(0) 推荐(0) 编辑
摘要: Brute Force (Low) 抓包放Intruder模块 爆破得出账号为admin,密码为password (Medium) 源码 抓包放Intruder模块 爆破得出账号为admin,密码为password (High) 源码 token只能使用一次 抓包分析 双击选中并复制 尝试爆破 爆破 阅读全文
posted @ 2024-06-11 11:15 kkrystle 阅读(2) 评论(0) 推荐(0) 编辑