随笔分类 - web渗透
摘要:1. 汇聚层交换机: 汇聚层交换机是多台接入层交换机的汇聚点,作用是将接入节点统一出口,同样也做转发及选路。3层层次模型 1,接入层2,汇聚层 3,核心层 2. 态势感知 是一种基于环境的、动态、整体地洞悉安全风险的能力,是以安全大数据为基础,从全局视角提升对安全威胁的发现识别、理解分析、响应处置能
阅读全文
摘要:问题描述: 在使用wamps时,登录localhost/phpmyadmin后,在数据库页面创建一个新的数据库时,1.显示“无权限操作”,2.“账户”页面无法修改权限操作,且最底端的注意显示用户权限不够。 解决方法: 1.尝试了网上说的修改配置文件config.inc.php(修改phpmyadmi
阅读全文
摘要:0x01 安装wampserver 1. 问题1:MSVCP120.dll(或者110)找不到 (1)下载文件msvcp120_clr0400.dll文件到您的桌面上。(2)将msvcp120_clr0400.dll文件放到提示丢失的文件的程序目录下。(3)如果第2步是行不通的。将文件msvcp12
阅读全文
摘要:第一章 信息收集 本章讲的就是渗透测试前期,信息收集的方法、途径 1.总结了一下大致方法 *whois使用: name server的解释: 域名服务器是Internet上的一个服务器,专门用来处理关于域名的各种服务的位置的查询。简而言之,域名服务器定义了域的当前DNS提供商。所有域名通常至少有两个
阅读全文
摘要:题1 上传绕过 http://www.shiyanbar.com/ctf/1781 %00截断嘛,使用路径加上修改hex值,使php代替原有的jpg文件 我严重怀疑是网站的问题。。呜呜呜 题2 知识点: * 为什么我们要使用 \ (反斜线)转义? 原因: addslashes函数,使用反斜线引用字符
阅读全文
摘要:前言 为何记录,因为我花了60块钱。。 今天开启网课的第一天,脑壳痛,访问外网太慢了。。突发奇想自己搭个梯子吧。。我实在没有免费的服务器,我也难得去找了,今天过得也不爽。。我花了10美元在vultr上。。。 0x01 给钱 美国大法好。。迈阿密顺眼我就买它了。。。 0x02 打开xshell配置 1
阅读全文
摘要:Raven2实验 0x01 寻找IP 本机IP:56.130 1. 使用 https://cloud.tencent.com/developer/article/1180313 nmap的使用指南 在这里,是从2开始的,然后到254结束,所以raven的IP应该为:.132 2.扫描端口 接着我们可
阅读全文
摘要:远程代码执行 远程代码执行 || #前面OK,后面OK,才运行; | #前面不OK,后面OK,也可以运行; 2. 使用type查看文件内容;使用echo命令写入一句话木马,连菜刀。。。OK了。。 https://www.cnblogs.com/luffystory/p/8972162.html SS
阅读全文
摘要:8/23/19 SSH私钥泄露 对于只是给定一个对应ip地址的靶场机器,我们需要对其进行扫描,探测其开放服务。我原来理解的渗透就是找到目标的漏洞,然后利用这些(这种)漏洞,最后拿到机器的最高权限;其实我的理解的有误差:渗透其实是针对服务的漏洞探测,然后进行对应的数据包发送,通过构造畸形数据包获得异常
阅读全文
摘要:前言 学习的视频包括安全学习,还有就是ctf。下学期就要比赛了,可不能丢了大哥和组长的脸啊。还是准备做一个小的计划。讲每一部分的题都放在同一个板块里面,好理解也好消化。 资料 平台 http://www.shiyanbar.com/ctf/practice https://adworld.xctf.
阅读全文
摘要:一周后,终于可以学习到可爱的渗透了哈哈哈。除了大哥给的CMS(其实可以算是只是在文件上传的时候了解一下),但是对于一个CMS完整的渗透思路,我还是不懂。首先感谢章老师给我的CMS源码哈哈哈,在我的日记里祝章老师越来越大佬哈哈。 0x01 前言 首先看一下别人博客的思路:https://blog.cs
阅读全文
摘要:1.大哥给了一个CSRF实战视频,真的很简单,但是我今天晚上有点不在状态,很多简单的问题也没有想。所以做了一个多小时。这件事给我的启发就是,无论发生什么事,都不要影响自己的学习。先写点废话,真的真的,以后的总结,千万不能拖,可以少做点,但是必须写总结。 登录名为admin 密码为admin123 登
阅读全文
摘要:0x01 IIS解析漏洞 1.目录解析。 ma.php/1.jpg 我所理解的目录解析就是,我以目录的样式上传一个文件(合法文件),在解析的时候,我的asp或者php被解析了。 2.文件解析 注意版本要在IIS6.0下,分好后面的不被解析,也就是说我上传的xixi.php;.jpg会被服务器看成xi
阅读全文
摘要:恢复内容开始 0x01 %00 get类型%00截断绕过 吃了一个半小时午饭的小赵现在正式上线。。我的博客好造孽哦,天天要记录我的龟速学习状态还要听我唠叨我的苦逼生活。anyway,一切的一切都是为了向“钱”。 1.先收集资料,根据下面的提示得出,这里是白名单。 post类型%00截断绕过 POST
阅读全文
摘要:xss漏洞 0x01 基本概念 1.分类 No persisiten XSS存储型(持久型) 毕竟可以控制web服务器、窃取cookie之类的 Stored XSS反射型(非持久) 通过恶意的JavaScript链接(客户端发) DOM XSS DOM型(特殊的反射型) DOM型是利用浏览器的文档对
阅读全文
摘要:1.用脚都知道,这次的注入肯定不简单。果然,添加了无数的坑[哭泣委屈],不过还是谢谢大哥,如果没有他,我们根本不能有这么好的学习环境。好好加油吧。果然,设置了黑名单。加入黑名单的有我们的and还有; ;;; 所以我们要变一下身:And...居然大写也不行。。。a/**/nd也不行。。。。andand
阅读全文
摘要:5/30 报错注入 0x01 准备阶段 1. 基础知识今天了解了,但是,只能看懂和最基本的理解,不能自己上路。所以,还是要不停学习基础。并且及时总结。这有一篇很详细的文章:https://www.cnblogs.com/pshell/articles/7473713.html 2.现在有基本思路了。
阅读全文
摘要:5/27 基于布尔的盲注 我连题目都看不懂555,先去补充一点知识。https://blog.csdn.net/weixin_40709439/article/details/81355856 返回的true或者false 构造payload让信息通过错误提示回显出来,一种类型(其它的暂时不怎么了解
阅读全文
摘要:5/24/19 周五 access注入 先测试是否有漏洞 or nor and 1=1 and 1=2 2. Order by 猜字表端,发现一共有22个 3..然后使用 union select 1,2,,,,,22 找到那几个字段就是真实的表。我记得是3,15 4. 然后猜表名,,,,分别是:a
阅读全文
浙公网安备 33010602011771号