随笔分类 - 漏洞复现
摘要:漏洞成因 程序没有对用户输入的反序列化字符串进行检测,导致反序列化过程可以被恶意控制,进而造成代码执行、getshell等一系列不可控的后果一般程序在创建的时候,都会重写析构函数和构造函数,反序列化就是利用这些重写的函数。 什么是序列化、反序列化 序列化:将对象转换成字节序列的过程。即将对象转换成字
阅读全文
摘要:前言 长夜漫漫,无心睡眠。不妨做做靶机渗透,之前就打了一个靶机。今天我们把这个DC-2给他搞掉 主机发现 我们在攻击这个靶机之前,我们需要把DC-2靶机改成NAT模式并记录下MAC地址因为寻找主机ip时会用到。靶机默认的模式是桥接模式。具体如何操作,我们在DC-1的分享当中有了说明。这里不再予以展示
阅读全文
摘要:前言 最近发现了DC系列漏洞靶场,看了几位博主的文章,觉得还不错,下载了8个靶场:DC-1到DC-8。从信息收集到最后拿到超级管理员权限,可以说几乎贯穿了渗透测试的每一步,寻找一个个flag,通过flag中的指引内容,帮助我们拿到最后的root身份。 有一说一,还真挺不错的!建议可以学习一下。 环境
阅读全文
摘要:前言 许久没有更博了,大脑快要生锈了。以后需要每天都写写博,和大家分享一下我的学习心得。这么久没学过新的知识了。那么今天我们来学习一下新的漏洞,开始一场新的征程。学习一下ssti模板注入,其实这个之前一直都有想学来着。不过因为一些其它的事而被搁置了。之前确实对这个模板注入有什么概念。毕竟咱也不是搞p
阅读全文
摘要:前言 最近再学XSS嘛,找了一个靶场,利用XSS-challenge-tour再进一步了解一下XSS XSS是一种利用网页在开发时留下的漏洞,输入javascript等代码完成所想完成的事情 这个XSS-challenge-tour中只要触发了alert事件就算通关了。 level 1 这里修改之后
阅读全文
摘要:前言 之前在CTFHub做了一些关于文件上传的题目,了解了一些关于文件上传的知识,觉得还蛮好玩儿的。那想进一步的深入了解一下文件上传,所以在自己所搭建的靶场upload-labs,通过这个再来学习一下文件上传漏洞。好,话不多说。开始整活。 Pass-01 JS绕过 来到第一部分,首先来审查一下代码。
阅读全文
摘要:哎呦呦,到第五关了,天真的我以为,还与前几关一样的思路。 傻傻的来了一波盲注,都不成功。害,还是看了一手大佬的wp 还真不一样,看这个题目都不一样,Double Injection(双查询注入)。 我们先来了解一手二次查询,说白了就是select嵌套查询嘛,一个select里面又嵌套着另一个查询。嵌
阅读全文
摘要:当我们打开页面之后,二话不说开整 我还是查看了一下index.php源码:$id = '"' . $id . '"'; $sql="SELECT * FROM users WHERE id=($id) LIMIT 0,1"; 像是将单引号改成了双引号,经过一试,还真的成功出现了页面,然后剩下的步骤和
阅读全文
摘要:开始第三关,打开靶机, Please input the ID as parameter with numeric value说的是请以数字值作为参数输入用户标示符的意思。 还是像前面几个测试一下,发现都不符合 当我输入?id=1'的时候出现了 然后查看了一下Index.php的源码:$sql="S
阅读全文
摘要:哎呀呀,要写第二关了,不知道能不能行了,打开靶场 看着和第一关也没多大区别嘛,所以想着先用第一关的方法搞一手吧‘ 那我先判断一下他是什么注入吧 首先试了一下?id=1' 是出错的,这样就存在注入了。 然后又用 ?id=1' and 1=1 还是不行 那我又用了?id=1 and 1=1 ,页面果真好
阅读全文
摘要:我们先打开第一关 页面是这样的,Please input the ID as parameter with numeric value,意思是请以数字值作为参数输入用户标示符。 这样的话,我们首先要判断这是数字注入还是字符注入。 经过语句and 1=2测试 ,页面回显正常,所以该地方不是数值查询 然
阅读全文

浙公网安备 33010602011771号