摘要:
web 21——弱口令爆破&custom iterator 进去要求输入账号密码,账号输入admin,一般来说管理员用户名都会是这个,密码随便输,然后burpsuite抓包 可以看到账号密码在Authorization传输,形式是账号:密码的base64加密,把他发到Intruder模块 模式选sn 阅读全文
摘要:
本文靶场来源于CTFshow,并不完全按照靶机的顺序排列,而是以测试操作为导向,按博主个人理解排列。 1. 前端源码 在CTF中,先看源代码是个好习惯,出题者经常会在源代码中以注释的形式提供一些提示 web 1——关注页面源代码 web 2——js前台拦截源代码查看 本题利用js拦截以下内容 win 阅读全文
摘要:
1. 二次渲染简介 二次渲染指的是上传的文件(如图片),为了显示的更加规范(尺寸、像素),网站会对文件进行二次处理,经过解码或转换可能导致其中的恶意代码失效。例如,后门程序在图像渲染过程中可能被清除或无法执行。 2. 二次渲染存在性判断 2.1 文件大小变化 访问上传的文件地址,重新下载下来,查看文 阅读全文
摘要:
1. 日志简介 1.1 日志介绍 日志是记录系统或应用程序运行时事件的文件。这些记录可以包括错误信息、用户活动、系统性能指标等,帮助开发者和管理员监控和排查问题。 日志通常会记录多种内容,包括: 时间戳:事件发生的具体时间。 用户代理(UA)头:浏览器或客户端的类型和版本。 IP地址:发起请求的用户 阅读全文
摘要:
1. 文件上传漏洞简介 1.1 什么是文件上传漏洞 文件上传漏洞是一种常见的Web应用程序漏洞,攻击者可以通过向目标服务器上传恶意文件来实现攻击目的。这类漏洞的产生通常是因为服务器没有对用户上传的文件进行充分的安全检查和验证。 1.2 文件上传漏洞有哪些危害 1. 恶意代码执行 攻击者上传带有恶意代 阅读全文
摘要:
1. MySQL高权限读写简介 1.1 前置知识 数据库的高权用户对服务器上的文件进行读取写入操作,从而可以进行写入一句话木马来获得服务器权限或者读取服务器上的配置型文件等注入行为。 select load_file ('d:/w.txt'); # 读取w.txt select 'xxx' into 阅读全文
摘要:
按照之前的思路发现,是正常的'闭合的字符型,但是在联合注入0' union select 1,2,3--+没有回显注入点,只是回显You are in,因此无法使用联合注入,考虑使用报错注入或者盲注。 考虑到本题会给出数据库的错误信息,且盲注比较麻烦,尝试使用报错注入 1. 报错注入函数简介 1.1 阅读全文
摘要:
1. 本地文件包含简介 1.1 本地文件包含定义 本地文件包含是一种Web应用程序漏洞,攻击者通过操控文件路径参数,使得服务器端包含了非预期的文件,从而可能导致敏感信息泄露。 常见的攻击方式包括: 包含配置文件、日志文件等敏感信息文件,导致信息泄露。 包含某些可执行文件或利用文件上传功能生成的恶意文 阅读全文
摘要:
前言 xp_CAPTCHA(瞎跑-白嫖版)是一个免费的burpsuite插件,具有自动化图形验证码识别的功能。在安装的过程中,我发现网上的教程基本都为其较早的版本,已经不具备参考价值。因而我写下本篇博客,介绍我安装与使用xp_CAPTCHA 4.3版本的详细过程。 项目地址https://githu 阅读全文
摘要:
1. pikachu靶场搭建 如果你在之前已经使用过phpstudy了,参考pikachu 靶场环境搭建 如果在靶场搭建中遇到一些问题,参考皮卡丘靶场搭建遇到的问题大全 2. 水平越权简介 水平越权是指攻击者通过获取与自己拥有相同权限级别的其他用户的访问权限,从而访问或操作这些用户的资源。通常发生在 阅读全文