复制代码
上一页 1 ··· 6 7 8 9 10 11 12 13 下一页
摘要: Insecure CAPTCHA Insecure CAPTCHA,意思是不安全的验证码,CAPTCHA是Completely Automated Public Turing Test to Tell Computers and Humans Apart (全自动区分计算机和人类的图灵测试)的简称。 阅读全文
posted @ 2018-05-27 15:19 bmjoker 阅读(1590) 评论(0) 推荐(1) 编辑
摘要: 代码执行 当应用在调用一些能将字符转化为代码的函数(如PHP中的eval)时, 没有考虑用户是否能控制这个字符串,这就会造成代码执行漏洞。 相关函数 PHP:eval assert Python:exec asp:<%=CreateObject(“wscript.shell”).exec(“cmd. 阅读全文
posted @ 2018-05-27 14:59 bmjoker 阅读(1181) 评论(0) 推荐(2) 编辑
摘要: 软件敏感信息 * 操作系统版本 可用namp扫描得知 * 中间件的类型、版本 http返回头 404报错页面 使用工具(如whatweb) * Web程序(cms类型及版本、敏感文件) 可用whatweb、cms_identify Web敏感信息 * phpinfo()信息泄漏 http://[ip 阅读全文
posted @ 2018-05-27 14:53 bmjoker 阅读(2611) 评论(0) 推荐(0) 编辑
摘要: 这可以算最容易想到的方式了。大小写绕过用于只针对小写或大写的关键字匹配技术,正则表达式 /express/i 大小写不敏感即无法绕过,这是最简单的绕过技术。 举例: 减少漏报方法:对每个关键字或每种情况都做大小写转换的处理。 这种情况下大小写转化无法绕过,而且正则表达式会替换或删除 select、u 阅读全文
posted @ 2018-05-26 12:15 bmjoker 阅读(1339) 评论(0) 推荐(1) 编辑
摘要: 在服务器客户端领域,曾经出现过一款 360 主机卫士,目前已停止更新和维护,官网都打不开了,但服务器中依然经常可以看到它的身影。 从半年前的测试虚拟机里面,翻出了 360 主机卫士 Apache 版的安装包,就当做是一个纪念版吧。 这边主要分享一下几种思路,Bypass 360 主机卫士 SQL 注 阅读全文
posted @ 2018-05-25 12:28 bmjoker 阅读(624) 评论(0) 推荐(1) 编辑
摘要: 先看low级: 提示让我们输入一个IP地址来实现ping,猜测会是在系统终端中实现的, 我们正常输入127.0.0.1: 那我们就可以利用这个使用其他CMD命令 那我们就可以利用这个使用其他CMD命令 我们输入127.0.0.1&&net user : 我们顺便看一下源代码 <?php if( is 阅读全文
posted @ 2018-05-24 20:10 bmjoker 阅读(2957) 评论(0) 推荐(1) 编辑
摘要: 命令执行 应用有时需要调用一些执行系统命令的函数, 如PHP中的system、exec、shell_exec、passthru、popen、proc_popen等, 当用户能控制这些函数中的参数时,就可以将恶意系统命令拼接到正常命令中,从而造成命令执行攻击,这就是命令执行漏洞。 利用条件 应用调用执 阅读全文
posted @ 2018-05-24 20:04 bmjoker 阅读(3119) 评论(0) 推荐(1) 编辑
摘要: 为什么要拿CSRF来当“攻击手法系列”的开头篇呢?因为CSRF/XSRF我个人喜爱他的程度已经超过XSS了。如果说XSS是一个老虎,那么CSRF就是隐藏在暗处的蛇。‍‍‍‍‍‍ ‍‍相信现在很多人不明白CSRF是怎么运作,他和XSS的不同是在哪里。我这里就逐步为大家解释,并从浅入深的介绍CSRF。‍ 阅读全文
posted @ 2018-05-24 19:54 bmjoker 阅读(762) 评论(0) 推荐(0) 编辑
摘要: DVWA登陆 用户名:admin 密码:password Low级: 查看源代码: <?php if (isset($_GET['Change'])) { // Turn requests into variables $pass_new = $_GET['password_new']; $pass 阅读全文
posted @ 2018-05-24 18:33 bmjoker 阅读(1880) 评论(0) 推荐(1) 编辑
摘要: 浅谈CSRF CSRF是什么? CSRF可以做什么? 它这么厉害,那它的原理是什么? 通过下图来简述原理 从上图可以看出,要完成一次CSRF攻击,受害者必须依次完成两个步骤: 登录受信任网站A,并在本地生成Cookie。 在不登出A的情况下,访问危险网站B。看到这里,你也许会说:“如果我不满足以上两 阅读全文
posted @ 2018-05-24 18:22 bmjoker 阅读(860) 评论(0) 推荐(1) 编辑
摘要: 靶机说明 Welcome to the world of Acid. Fairy tails uses secret keys to open the magical doors. 欢迎来到酸的世界。童话故事需要使用秘密钥匙打开魔法门。 目标 获得root权限和flag。 运行环境 靶机配置:该虚拟 阅读全文
posted @ 2018-05-24 13:42 bmjoker 阅读(3220) 评论(0) 推荐(1) 编辑
摘要: 靶机说明 虚拟机难度中等,使用ubuntu(32位),其他软件包有: PHP apache MySQL 目标 Boot to root:从Web应用程序进入虚拟机,并获得root权限。 运行环境 靶机:使用VMWare打开虚机,网络连接方式设置为net,靶机自动获取IP。 攻击机:同网段下有Wind 阅读全文
posted @ 2018-05-22 21:42 bmjoker 阅读(18265) 评论(8) 推荐(11) 编辑
摘要: 根据官方文档:https://docs.docker.com/install/linux/docker-ce/centos/搭建docker 1.卸载docker旧版本: 2.安装相关工具类: 3.配置docker仓库: 这是由于国内访问不到docker官方镜像的缘故 可以通过aliyun的源来完成 阅读全文
posted @ 2018-05-19 17:12 bmjoker 阅读(1000) 评论(0) 推荐(1) 编辑
摘要: 镜像的概念 镜像是一个包含程序运行必要依赖环境和代码的只读文件,它采用分层的文件系统,将每一次改变以读写层的形式增加到原来的只读文件上。镜像是容器运行的基石。 下图展示的是Docker镜像的系统结构。其中,镜像的最底层必须是一个称为启动文件系统(bootfs)的镜像,用户不会与这一层直接打交道。bo 阅读全文
posted @ 2018-05-19 17:02 bmjoker 阅读(1905) 评论(0) 推荐(1) 编辑
摘要: 一、依附容器 依附操作attach通常用在由docker start或者docker restart启动的交互型容器中。由于docker start启动的交互型容器并没有具体终端可以依附,而容器本身是可以接收用户交互的,这时就需要通过attach命令来将终端依附到容器上。 注意:后台型容器是无法依附 阅读全文
posted @ 2018-05-19 16:54 bmjoker 阅读(5738) 评论(0) 推荐(1) 编辑
上一页 1 ··· 6 7 8 9 10 11 12 13 下一页