shacker_shen

导航

< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

02 2022 档案

攻防世界Web_mfw
摘要:一、git源码泄露 【实验原理】 git源码泄露,命令执行 【实验目的】 了解git源码泄露的处理方法 二、题目: 1.发现没啥突破点,打开页面源码查看一下。之前都是右键查看源码,现在又get一个知识点view-source:http://111.200.241.244:56504/也能查看源码。 阅读全文

posted @ 2022-02-28 17:58 shacker_shen 阅读(94) 评论(0) 推荐(0) 编辑

渗透测试之远程文件包含
摘要:一、远程文件包含环境配置。 远程文件包含与上篇讲到的本地文件包含不同,是一种特例。 我们需要到Metasploit配置一下环境。 sudo nano /etc/php5/cgi/php.ini PHP配置文件 ctrl+w 搜索allow_url ,将allow_url_include = Off 阅读全文

posted @ 2022-02-27 23:25 shacker_shen 阅读(915) 评论(0) 推荐(0) 编辑

渗透测试之本地文件包含(LFI)
摘要:一、本地文件包含 本地文件包含漏洞指的是包含本地的php文件,而通过PHP文件包含漏洞入侵网站,可以浏览同服务器所有文件,并获得webshell。 看见?page=标志性注入点,提示我们输入?page=index.php 通过报错,我们可以知道当前文件包含的目录路径是/var/www/dvwa/vu 阅读全文

posted @ 2022-02-27 22:07 shacker_shen 阅读(1090) 评论(0) 推荐(0) 编辑

渗透测试之命令执行
摘要:一、命令执行介绍 命令执行漏洞就是黑客可以直接在web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。 二、命令执行原理 由于代码过滤不严格导致用户提交的数据被解析执行而造成的漏洞。 三、命令执行类型 1.系统命令执行漏洞:传入系统命令 2.PHP代码执行漏洞:传入PHP代码 四、命令执 阅读全文

posted @ 2022-02-27 19:04 shacker_shen 阅读(679) 评论(0) 推荐(0) 编辑

渗透测试之文件上传
摘要:(一)weevely 工具创建webshell脚本 命令:weevely generate 123456 /root/shell.php 将脚本复制到桌面上传 打开DVWA,选择文件上传,记得改下安全程度 点击上传: 发现上传成功,访问一下,没有报错就说明上传成功了。 页面正常,说明shell已经上 阅读全文

posted @ 2022-02-27 17:37 shacker_shen 阅读(537) 评论(0) 推荐(0) 编辑

Linux之基本命令
摘要:(1)pwd 打印当前工作目录 (2)ls 列出当前工作目录中所有目录和文件的命令 ls -l 列出详细信息 -i 列出innode (3)cd 切换目录 cd ../切换到上级目录即/home/kali下 相当于后退 进入下级目录直接cd 文件名就行。相当于双击文件夹。 这两种都是cd +相对路径 阅读全文

posted @ 2022-02-26 17:50 shacker_shen 阅读(37) 评论(0) 推荐(0) 编辑

攻防世界Web_favorite_number
摘要:题目: 解题思路: 直接给php源码,代码审计。 这里需要通过POST方法传递参数stuff,且stuff是一组数组,给了一组数组array['admin','user'] if条件中,需要stuff完全等于数组['admin','user']但stuff[0]又不能等于admin,可以通过数组溢出 阅读全文

posted @ 2022-02-26 15:19 shacker_shen 阅读(88) 评论(0) 推荐(0) 编辑

攻防世界Web_ics_05
摘要:题目: 题目描述:其他破坏者会利用工控云管理系统设备维护中心的后门入侵系统 题目场景: 1.进入云平台设备中心界面,查看以下源码发现?page= ,(点下云平台设备维护中心url里也能出?page=字样) 2.看到?page=index,这里通过get方法传参,联想是否存在文件包含漏洞。 通过php 阅读全文

posted @ 2022-02-26 13:49 shacker_shen 阅读(55) 评论(0) 推荐(0) 编辑

攻防世界Web_shrine
摘要:题目: 给的是源代码,整理一下如下: 看到jinjia flask,render_template_string猜测到这题应该是考查python模板注入。 代码分析可以得到以下信息: 1.路径在 /shrine/ 下 2.将()都用空格替换 所以通过render()渲染函数方式失效。这里的方式是适用 阅读全文

posted @ 2022-02-25 00:01 shacker_shen 阅读(109) 评论(0) 推荐(0) 编辑

攻防世界Web_easytornado
摘要:题目: 解题思路: 题目就三个txt文本文件 , 由python_template_injection这篇随笔中了解到 tornado也是python web应用程序模板的一种,应该也是考查模板注入。 打开这三个文本查看一下,结果如下: flag在 /fllllllllllllag里面,render 阅读全文

posted @ 2022-02-24 22:35 shacker_shen 阅读(163) 评论(0) 推荐(0) 编辑

攻防世界Web_python_template_injection
摘要:题目: 就一句话啥也没有。python 模板注入。刚学菜鸡还不知道python模板有哪些注入漏洞,上网查一下。又学到一个知识点。 python常用的web 模板有 Django,Jinja2,Tornado, Flask等 其中,Flask模板中有两个渲染函数render_template和rend 阅读全文

posted @ 2022-02-24 21:15 shacker_shen 阅读(74) 评论(0) 推荐(0) 编辑

攻防世界之Web_upload1
摘要:题目: 本题考查的是文件上传漏洞。 上传一句话木马。 桌面新建一个webshell.php文本文件,写入<?php @eval($_POST['pass']);?>保存。 点击浏览,选择webshell.php上传。然后发现做了文件格式的限制,问题不大。将Burpsuite开启抓包,并把webshe 阅读全文

posted @ 2022-02-23 22:48 shacker_shen 阅读(176) 评论(0) 推荐(0) 编辑

攻防世界之Web_unserialize3
摘要:题目: 直接给源码,审计代码,又是一题反序列化的。传送门:反序列化漏洞 【原理】 PHP反序列化漏洞:执行unserialize()时,先会调用__wakeup()。 当序列化字符串中属性值个数大于属性个数,就会导致反序列化异常,从而跳过__wakeup()。 解题思路: 1.打开题目,进行代码审计 阅读全文

posted @ 2022-02-23 21:52 shacker_shen 阅读(40) 评论(0) 推荐(0) 编辑

防世界之NaNNaNNaNNaN-Batman
摘要:题目: 只有一个附件,下载解压放到桌面。 web应该是个html文件,改下后缀打开看看 发现就一个框和按钮,测试发现也没注入点,应该不是考sql。打开源码查看一下,发现是个js脚本,但是,代码是乱码,eval是直接执行函数,改为alert弹框查看下代码。 修改后: 改成html打开试试。 发现弹框内 阅读全文

posted @ 2022-02-23 17:08 shacker_shen 阅读(42) 评论(0) 推荐(0) 编辑

防世界之Web_NewsCenter
摘要:题目: 打开实验环境一看,就一个搜索框,emmm试下有没有SQL注入点,SQL注入步骤传送门https://www.cnblogs.com/shacker/p/15917173.html 爆出数据,发现是注入点。 接下来用union查看有多少表项/列。发现1,2,3的时候不报错,所以有3列。显然还没 阅读全文

posted @ 2022-02-23 15:50 shacker_shen 阅读(35) 评论(0) 推荐(0) 编辑

防世界之Web_warmup
摘要:题目: 啥都没有,右键打开页面源代码查看一下 发现source.php源文件,输入http://111.200.241.244:53776/source.php看看 <?php highlight_file(__FILE__); class emmm { public static function 阅读全文

posted @ 2022-02-23 00:29 shacker_shen 阅读(87) 评论(0) 推荐(0) 编辑

防世界之Web_ics-06
摘要:题目: 进入实验环境,发现其他页面啥都没有,题目描述说报表中心数据被删,打开报表中心看看 进入数据中发现url上有?id=1的字样就要注意,敏感起来。id是数值,可以尝试爆破一下。 打开burpsuite,burpsuite的安装使用留个作业,找个时间写篇随笔。 在Proxy代理模块HTTP his 阅读全文

posted @ 2022-02-22 23:29 shacker_shen 阅读(32) 评论(0) 推荐(0) 编辑

攻防世界之Web_supersqli
摘要:题目 本题考查sql注入传送门https://www.cnblogs.com/shacker/p/15917173.html 按照SQL注入一步一步执行 发现有2个列 然后用union select联合查询,然后发现过滤了一些关键字,传送门上篇将的就是毫无防护的白给,这题虽然也用来正则匹配来过滤 但 阅读全文

posted @ 2022-02-22 00:17 shacker_shen 阅读(78) 评论(0) 推荐(0) 编辑

攻防世界之Web_php_include
摘要:题目: 解题思路: 直接给出源码,由代码可知此题应该为文件包含,而且应该利用php伪协议 strstr() 函数搜索字符串在另一字符串中是否存在,如果是,返回该字符串及剩余部分,否则返回FALSE 可以采用http://协议进行绕过利用hello参数将执行内容显示,如图所示得到flag http:/ 阅读全文

posted @ 2022-02-21 23:07 shacker_shen 阅读(42) 评论(0) 推荐(0) 编辑

渗透测试工具篇之目录扫描工具dirmap
摘要:(一)dirmap介绍 一个高级web目录扫描工具,功能将会强于DirBuster、Dirsearch、cansina、御剑 (二)dirmap安装 打开浏览器输入https://github.com/进入官网搜dirmap 选择第一个点击Code,复制url 打开kali linux虚拟机 打开一 阅读全文

posted @ 2022-02-21 22:05 shacker_shen 阅读(5282) 评论(0) 推荐(0) 编辑

攻防世界之Web_PHP2
摘要:题目: 扫描目录发现index.phps,进入查看发现源码。 代码审计:GET传一个id,id通过url解码后为admin,所以传?id=admin 通过url加密两次的值 使用burpsuite编码模块 输入得到flag. 阅读全文

posted @ 2022-02-21 17:59 shacker_shen 阅读(31) 评论(0) 推荐(0) 编辑

渗透测试之SQL注入(上篇)
摘要:题记: 本来今天想把白天刷的攻防世界Web进阶的做个总结,结果估计服务器抽疯环境老报错,然后想了下今天用到了SQL注入,文件上传等等,写写心得。相信很多朋友都一直想学好渗透,然后看到各种入门视频,入门书籍,零基础XXX,从入门到放弃,收藏即学完,东一块西一块的,本人也一样,不过当做攻防世界的web题 阅读全文

posted @ 2022-02-21 00:16 shacker_shen 阅读(226) 评论(0) 推荐(0) 编辑

攻防世界之Web_php_rce
摘要:题目: 解题思路: 1.这题主要考查ThinkPHP V5版本的RCE远程执行命令漏洞。上github搜一下 2.一个一个POC测试 3.执行到第三个是时候可以发现可以命令注入 火狐浏览器可以直接下个HackBar的插件(挺好用的!!!) 4.直接找 ls ../ ..//..//一级一级往上查找, 阅读全文

posted @ 2022-02-19 20:52 shacker_shen 阅读(119) 评论(0) 推荐(0) 编辑

攻防世界之Web_php_unserialize
摘要:题目: <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file = $file; } function __destruct() { echo @highligh 阅读全文

posted @ 2022-02-19 18:39 shacker_shen 阅读(208) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示