自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(26)
  • 资源 (1)
  • 收藏
  • 关注

原创 shiro反序列化漏洞简单理解

炒冷饭,对shiro反序列漏洞的简单理解

2023-04-02 17:57:53 231

原创 基于python的简单异或脚本

用于异或的一个简单python脚本

2023-03-19 12:40:38 610

原创 Zimbra CVE-2019-9670 XXE + CVE-2019-9621 SSRF 漏洞复现

炒冷饭复现:cve-2019-9670 xxe + cve-2019-9621 ssrf

2023-03-12 17:05:34 1931

原创 powershell-dns-txt远程加载

参考 远程下载思路 的复现

2023-03-03 20:49:27 494

原创 cloud flare 真不错(常规思路)

运气+真实ip

2023-03-03 20:45:42 1610

原创 利用python合并多个md文档

前言(废话)最近要入职了,考虑在入职前整理学习一些漏洞知识,但是看见一堆的md文章就头疼,一个一个点开太麻烦,于是就憋了个脚本(主要是type命令的换行问题没解决。。只能写脚本了,卑微0.0),把这些合并成一个,仅供参考吧脚本实现其实实现挺简单的,就是一个打开文件,再写入,遍历一下就差不多了,直接上代码# python3# author: Alonemeimport os# path = os.getcwd()# print(os.listdir(path))path = input

2021-10-02 18:11:35 1273 1

原创 ActiveMQ CVE-2015-5254复现

复现过程启动环境docker-compose up -d查看容器docker ps打开浏览器访问本机IP端口192.168.109.128:8161,页面正常,搭建成功访问http://192.168.109.128:8161/admin/,以admin/admin登录,进入管理界面漏洞利用:下载jmet的jar文件wget https://github.com/matthiaskaiser/jmet/releases/download/0.1.0/jmet-0.1.0-all.j

2020-11-19 22:16:24 136

原创 DVWA JavaScript Attacks

low因为对javascript不是很熟,所以目前只能依葫芦画瓢了,首先看要求是要提交success,将参数修改为success提交以后,发现另一个参数token不对审查元素,发现了token,此时,需要将参数改为success,在控制台执行js代码,再次查看元素,发现token发生了变化,现在的token才是和success相匹配的token。提交,成功medium提交success以后还是token不对,审查元素,和前面一样,只是现在虽然有js代码函数,但是并没有调用,修改为success以后

2020-09-25 18:09:49 206

原创 DVWA Content Security Policy (CSP) Bypass

low审查源码发现只允许导入白名单中的javascript网站,直接使用代码中的例子,按理说应该能弹窗,但是我没有成功,且CSP报错但是因为是刚刚接触,对于CSP还不是很熟,所以只能换种方法,反正题目的初衷应该是让了解被信任的网站也可能被攻击者利用,存有恶意代码。这里使用的是网上的另一种方法,将javascript代码保存到csp文件夹下,随便命名,例如xss,然后在导入框中导入,弹窗成功medium审查源码,unsafe-inline,允许使用内联资源,nonce-source,仅允许特定的内

2020-09-24 11:09:18 233 1

原创 DVWA Weak Session IDs

low在A浏览器上登录靶场,审查元素,此时dvwaSession=1,且每次刷新以后,dvwaSession的值都会加1,查看cookie值,将获取到的cookie值复制,在B浏览器上URL登录,利用burp抓包,把复制的cookie添加在请求中,注意将dvwaSession的值加1,成功在B浏览器上登录medium审查源码发现是基于时间戳来设置dvwaSession的,依然可以用burp进行抓包修改,将dvwaSession设置为下一登录时刻的时间戳,成功high审查元素发现对dvwaSe

2020-09-23 19:41:41 184

原创 DVWA Insecure CAPTCHA

low审查源码发现其只是通过对参数change和step的检查来修改密码,可以利用burp抓包绕过medium审查源码发现虽然对是否输入验证码进行了检查,但是并未对参数passed_captcha进行检查,可以通过burp将该参数修改为为true·来绕过检测high审查源码发现除了验证码以外,如果post提交的参数g-recaptcha-response=hidd3n_valu3且HTTP_USER_AGENT=reCAPTCHA时,同样可以绕过,所以依然可以利用burp抓包修改...

2020-09-22 20:28:53 225

原创 DVWA File Upload

low未对上传文件进行任何过滤,可以直接上传一个shell文件shell.php,例如一句话木马,通过暴露出的路径来执行该文件,然后利用菜刀进行连接,获取服务器文件信息,利用文件管理和虚拟终端进行其他操作medium要求上传JPEG或者PNG格式的图片将shell.php修改为shell.png(绕过文件类型检测),尝试利用burp抓包修改文件后缀为php(上传到服务器后的文件名),上传成功high查看源代码发现对文件名进行了截取,其中涉及到了strrpos()函数,就去查了一下由于限制

2020-09-22 16:27:39 165

原创 DVWA File Inclusion

low查看源码,没有对参数page进行过滤构造page尝试获取相应信息:http://192.168.56.141/vulnerabilities/fi/?page=1.php暴出了路径利用获取到的路径继续构造,尝试获取一些配置信息http://192.168.56.141/vulnerabilities/fi/?page=C:\phpstudy_pro\WWW\DVWA-master\php.ini关于的Magic_quote_gpc信息(出自https://www.freebuf.com/a

2020-09-22 00:00:30 122

原创 DVWA Cross Site Request Forgery (CSRF)

原理利用cookie进行请求伪造,需要同一浏览器low修改密码后,观察URL链接,修改的密码在URL中,直接复制修改该链接,将密码篡改为默认密码passwordhttp://192.168.56.141/vulnerabilities/csrf/?password_new=password&password_conf=password&Change=Change#写个简单的网页包装一下剩下的就是诱导用户去点击这个网页,触发CSRF篡改密码。medium审查代码,发现需要有Re

2020-09-20 23:16:15 105

原创 DVWA Brute Force

low手动试了一下admin加password,结果直接出来了,好吧,既然是暴力破解,还是过一下,这里利用pydictor生成一个密码字典(关于pydictor的使用https://github.com/LandGrey/pydictor/blob/master/docs/doc/usage.md),然后burp抓包,在intruder中对密码进行暴力破解看了下其他的,好像还可以进行SQL手工注入admin ’ #medium使用burp抓包暴破,虽然时间上慢了一点,但是也能成功highb

2020-09-20 15:16:12 119

原创 DVWA Command Injection

基础&前面的语句为假则直接执行后面的&&前面的语句为假则直接出错,后面的也不执行|直接执行后面的语句||前面出错执行后面的low127.0.0.1 && dirmedium查看源代码,"&&“和”;"被过滤,利用&进行绕过127.0.0.1 & dirhigh查看源代码,虽然过滤了一系列符号,但是有一个过滤为’ | ‘,其前后都为空格时才被过滤,利用’ |'进行绕过127.0.0.1 |dir...

2020-09-20 00:16:48 86

原创 DVWA XSS

DOM Based Cross Site Scripting (XSS)low打开是一个菜单选项,提交以后发现URL有参数,修改一下呢?成功了,那直接试一下xss脚本<script>alert(document.cookie);</script>,成功获取到cookiemedium构造代码<script>alert(document.cookie)</script>,没效果?应该是有过滤机制,试一下双写,还是不行,会不会是转义问题?直接利用URL编码

2020-09-19 16:22:51 210

原创 DVWA SQL Injection (Blind)

low输入1,有结果,输入 1\,1’,没有报错信息,只返回无结果,试一下 1’ or 1=1,有结果,妥妥的字符型盲注既然返回结果是true和false类型,那就直接构造判断语句进行猜解字段数:1’ order by 2 #,正常数据库长度:1’ and length(database())=4 #拿到了数据库长度,接着猜解数据库,查了下可以利用ascii()和substr()进行猜解,ascii()可以将字符转换为对应ascii码值,substr()可以截取字符串,参数为字符串、起始位置、步

2020-09-19 01:07:44 128

原创 DVWA SQL Injection

low输入1,查询成功,存在注入,直接反手一个 1\ 。爆出错误,推出查询语句为单引号闭合开始进行注入,直接查询字段数 1’ order by 3 # ,回显不正常,修改字段数 1’ order by 2 #,回显正常找到了字段数以后,直接联合查询搞起 1’ union select 1,2 #,查询成功,获取数据库 1’ union select 1,database() #,查询成功数据库为dvwa继续查询,获取表1’ union select 1,group_concat(table_name

2020-09-17 22:11:09 118

原创 文件上传漏洞基础学习(笔记)

绕过JS验证实验环境:upload-labsJS验证代码:burpsuite剔除响应JS方法:对于JS前端验证,直接删除JS代码绕过配置:上传页面源码包含验证οnsubmit=“return checkFile()”上传一个1.jpg,使用burpsuite进行抓包,Forward,burpsuite自动删除了响应JS的代码上传test.php,成功浏览器审计工具剔除JS利用浏览器审查工具剔除JS之后,保存为新文件进行文件上传添加文件上传位置打开新文件,上传文件,成

2020-08-08 11:39:55 889

原创 CSRF漏洞基础学习(笔记)

CSRF原理CSRF漏洞定义CSRF(Cross-site request forery,XSRF)跨站请求伪造,也被称为One Click Attack或Session Riding。CSRF与XSS的区别:1、XSS利用站点内的信任用户,盗取cookie2、CSRF通过伪装成受信任的用户请求受信任的网站CSRF漏洞原理利用目标用户的合法身份,以目标用户的名义执行某些非法操作例如:转账链接:http://www.xxx.com/pay.php?user=xx&money=100

2020-08-05 19:41:24 437

原创 XSS漏洞基础学习(笔记)

包含一些基础的XSS学习。XSS跨站脚本分类XSS漏洞介绍跨站脚本攻击(Cross Site Scripting),为了不和层叠样式表(Cascading Style Sheets,CSS)的缩写混淆。故将其缩写为XSS。恶意攻击者往Web页面插入恶意Script代码,当用户浏览该页时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击者的目的反射型XSS非持久型XSS,这种攻击往往具有一次性。攻击者通过邮件等形式将包含XSS代码的连接发送给正常用户,当用户点击时,服务器接收该用户的请

2020-08-04 12:32:04 1234

原创 php+mysql实现简易博客系统

该简易博客是自己查阅、参考网上相关资料后编写的一个简易博客,以下为部分代码1、编写注册页面signup.html2、编写注册文件register.php,将注册信息保存到数据库3、编写文件connect.php用于连接数据库4、编写文件session.php用于保护相关页面内容5、编写文件login.php用于用户登录验证6、编写个人信息页面personal.php用于展示用户个人信息,并进行相关操作7、编写文件update.php用于用户修改资料8、编写更新资料文件upins

2020-07-31 00:02:32 6489 39

原创 sqlmap基础学习(笔记)

此文为自己学习sqlmap基础的笔记,留个痕迹,便于以后复习查询#sqlmap获取目标python sqlmap --versionpython sqlmap -hpython sqlmap -hh#sqlmap直连数据库##服务型数据库(MySQL、Oracle、Microsoft SQL Server、PostqreSQL etc)DBMS://USER:PASSWORD@DBMS_IP/PORT/DATABASE_NAME例如:python sqlmap.py -d “mysql://

2020-07-30 15:57:44 1113

原创 SQL注入基础学习(笔记)

此文为自己学习SQL注入基础的笔记,由于是从某书直接复制过来的,存在格式问题,不过对于阅读应该影响不大,在此留个痕迹,便于以后复习和查阅,也希望能给刚刚开始学习的盆友们一点帮助吧。(不喜勿喷,谢谢)#GET基于报错的SQL注入#GET基于报错的SQL注入发现注入类型:数字、字符(单引号、双引号、双单引号、括号)、反斜杠注入点?id=1##less-1输入:’报错:分析: ‘‘1’’ LIMIT 0,1’发现 ‘1’’ LIMIT 0,1 中多了一个单引号,推测输入内容为单引号引起来的字

2020-07-29 21:15:12 619 1

原创 关于Sqli-labs单引号不报错的问题

不报错原因在配置sqli-labs时,因为使用的是新版phpstudy,PHP版本选择的是5.2,但是在进行第一关单引号报错的时候,始终无法成功报错,爬了一会坑,才发现是因为phpstudy对于引号的保护。解决方法打开配置文件php.ini,找到Magic quotes,将magic_quotes_gpc=On 修改为 magic_quotes_gpc=Off...

2020-07-04 21:53:49 2041 4

myBlog.zip

该资源是使用PHP编写的一个简易博客系统,包含了博客源代码以及相关的美化代码和图片,使用时注意修改相关配置参数,否则可能无法连接本地数据库

2020-07-30

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除