随笔分类 -  DVWA靶机实战

摘要: ThinkPHP 2.x版本中,使用preg_replace的/e模式匹配路由: $res = preg_replace('@(\w+)'.$depr.'([^'.$depr.'\/]+)@e', '$var[\'\\1\']="\\2";', implode($depr,$paths)); 阅读全文
posted @ 2021-03-08 21:22 ch0bits 阅读(463) 评论(0) 推荐(0) 编辑
摘要:一、前置准备 1.先在虚拟机安装phpstudy,建议安装2016的老版phpstudy,因为设置安全狗的时候更加方便 2.启动phpstudy,将服务设置为系统服务,方便查找名称 3.下载安全狗Apache版,启动会让设置apache目录和服务名称,名称填上面的服务名 4.在WWW目录下布置网页 阅读全文
posted @ 2020-09-27 10:17 ch0bits 阅读(802) 评论(0) 推荐(0) 编辑
摘要:1.使用文件包含漏洞和文件上传漏洞,来连接shell 文件包含漏洞详细的漏洞介绍:https://blog.csdn.net/Vansnc/article/details/82528395 文件包含函数加载的参数没有经过过滤或者严格的定义,可以被用户控制,包含其他恶意文件,导致了执行了非预期的代码 阅读全文
posted @ 2020-02-17 22:29 ch0bits 阅读(3006) 评论(1) 推荐(0) 编辑
摘要:之前在打攻防世界的时候出现过类似的题目,这里再重温一下 (靶机一共低中高三个安全等级,这里只演示低中等级) (1)Security:low 根据提示让我们输入地址ping一下,之后返回以下内容,可以判断命令是在控制台中执行的 那么我们查看目录下有哪些文件,输入: 127.0.0.1 && ls 显示 阅读全文
posted @ 2020-02-06 20:50 ch0bits 阅读(570) 评论(0) 推荐(0) 编辑
摘要:继续打靶机:当前靶机的安全级别:medium 第一步 上传一句话木马,这次没有之前那么顺利了,文件显示上传失败,被过滤。 点开右下角view source查看源码: 只允许上传image/jpeg格式的文件 第二步 使用burpsuite拦截并改包 burpsuite需要安装jar包才能在windo 阅读全文
posted @ 2020-02-04 18:33 ch0bits 阅读(385) 评论(0) 推荐(0) 编辑
摘要:简单的文件上传漏洞(靶机安全级别:low) 事先准备好一句话木马,密码为pass 上传一句话木马,显示上传路径(一般网站是不会显示路径的,这里靶机为了方便你测试漏洞,直接显示出了路径: ../../hackable/uploads/pass.php succesfully uploaded!) 我们 阅读全文
posted @ 2020-02-02 12:29 ch0bits 阅读(548) 评论(0) 推荐(0) 编辑
摘要:1. 使用dvwa靶机进行sql注入实战(注:当前靶机安全级别为low) 打开sql漏洞,发现输入不同的数字会返回不同的信息, 先尝试手工判断是否存在sql注入 一般sql注入语句像这样,我们构造的是后面两个单引号里面的内容 select * from users where userid='*' 阅读全文
posted @ 2020-02-01 22:28 ch0bits 阅读(1371) 评论(3) 推荐(2) 编辑
摘要:刚刚入门的新手都需要一个可以用来练习的环境,但是dvwa的搭建需要相关环境,所以这里推荐大家在虚拟机上搭建owasp靶机,里面集成了dvwa靶机。 https://sourceforge.net/projects/owaspbwa/files/ 打开上面链接进入官网下载最新版压缩文件,下载完成后解压 阅读全文
posted @ 2020-02-01 20:04 ch0bits 阅读(9121) 评论(3) 推荐(0) 编辑

点击右上角即可分享
微信分享提示