摘要: 1、安装并使用burp越权检测插件auth_analyzer测试pichachu垂直越权漏洞 A.先使用普通帐号登入: B.登入管理员帐号: 2、搭建ftp服务器并分别使用hydra和超级弱口令检查工具检查ftp弱口令 3、安装captcha-killer-modified插件并熟练使用插件爆破带验 阅读全文
posted @ 2025-11-22 15:48 傅兆庆 阅读(0) 评论(0) 推荐(0)
摘要: 1、复现weblogic弱口令漏洞并getshell 2、使用goby工具扫描weblogic漏洞 3、复现thinkphp 5.x命令执行漏洞、shiro反序列化漏洞并植入内存马 [thinkphp 5.x命令执行漏洞]: [shiro反序列化漏洞]: 4、复现phpmyadmin弱口令并利用日志 阅读全文
posted @ 2025-10-31 15:20 傅兆庆 阅读(2) 评论(0) 推荐(0)
摘要: 1、简述远程命令执行漏洞原理分别选择dvwa 低、中、高三种安全等级复现 原理:攻擊者能夠在遠端伺服器或系統上執行任意程式碼或系統指令,等同於取得該系統的控制權或執行權限。 [低]: 2、简述文件包含漏洞原理并在dvwa靶场中通过包含中间件日志getshell 原理:文件包含漏洞是指应用接受外部输入 阅读全文
posted @ 2025-10-28 15:11 傅兆庆 阅读(7) 评论(0) 推荐(0)
摘要: 1、简述xss漏洞原理和分类及依据 分为三种类型: 1-a.反射型 XS:S使用者输入(例如查询字串、表单栏位)经伺服器处理后,立即原样回写到回应中,攻击脚本随即被浏览器执行。攻击通常透过诱导受害者点击含恶意连结来触发。 1-b.存储型 XSS:恶意脚本被永久存入伺服器端资料(例如留言、使用者个人档 阅读全文
posted @ 2025-10-27 11:29 傅兆庆 阅读(16) 评论(0) 推荐(0)
摘要: 1、复习信息搜集中的Google hack语法,随机找10个php网站的后台地址 2、简述sql注入漏洞的原理及危害 原理:由于后端程序员未对用户输入的字符进行严格控制和过滤,导致黑客可以在后台程序员不知情的情况下注入SQL语法。 危害:注入成功后就可能导致数据库信息暴露。 3、简述sql注入漏洞的 阅读全文
posted @ 2025-10-04 17:08 傅兆庆 阅读(12) 评论(0) 推荐(0)
摘要: 1、使用nmap探测magedu.com开放的端口号和服务指纹 2、使用指纹识别工具探测magedu.com采用的建站模板 3、搜集magedu.com的子域名有哪些 阅读全文
posted @ 2025-09-20 18:49 傅兆庆 阅读(8) 评论(0) 推荐(0)
摘要: 1、在phpstudy搭建的网站中植入一句话木马并练习蚁剑、冰蝎和哥斯拉等webshell管理工具的使用 (0) 开启代理 (1)发现文件类型不被允许 (2)抓包改包,突破上传 修改前: 修改后: 放通后: (3)连接蚁剑 2、熟悉fofa、zoomeye等物联网搜索引擎查询语法并查询位标题为adm 阅读全文
posted @ 2025-09-13 13:11 傅兆庆 阅读(4) 评论(0) 推荐(0)
摘要: 1、安装goby并使用goby扫描公共靶场,熟悉goby的使用 2、更新到最新版burp并使用burp对http://testphp.vulnweb.com/进行主动扫描 3、使用burp的intruder模块,对http://testphp.vulnweb.com/靶场中的登录接口进行暴力破解 4 阅读全文
posted @ 2025-09-07 07:35 傅兆庆 阅读(13) 评论(0) 推荐(0)
摘要: 1、下载vulhub靶场并成功启动tomcat CVE-2017-12615漏洞靶场 2、使用蚁剑生成webshell并结合burp上传到上面的靶场中,并使用蚁剑连接 3、安装awvs并使用awvs对http://testphp.vulnweb.com/进行扫描 4、安装appscan并对http: 阅读全文
posted @ 2025-09-07 07:23 傅兆庆 阅读(13) 评论(0) 推荐(0)
摘要: 1、复习html、javascript、mysql、php等web开发的基础知识 1-a.前端:HTML5 语义化标签、表单与事件、CSS 基础与布局技巧、JavaScript 基本语法、DOM 操作与事件处理。 补充:HTML DOM 建立流程 浏览器读HTML 遇到标签(例如div等),建立DO 阅读全文
posted @ 2025-08-29 17:12 傅兆庆 阅读(7) 评论(0) 推荐(0)