侧边栏
摘要: 谷歌与火狐Hackbar插件下载与安装 首先下载Hackbar插件:https://github.com/Mr-xn/hackbar2.1.3 将其中的压缩包拖拽到Chrome的扩展程序。 点击详细信息在下面的“来源”处点击一个链接: 会跳转到给插件在Chrome中安装的文件位置,打开hackbar 阅读全文
posted @ 2020-11-21 18:22 菜鸟-传奇 阅读(9810) 评论(0) 推荐(1) 编辑
摘要: 0x00 alert()、confirm()、prompt()区别 慢慢地开始积累学习javascript,记录一些和xss相关的函数学习过程。这三个函数都是弹框函数,但是三个函数有一定的区别。 0x01 alert() windows.alert()单纯的就是一个提示弹框,测试代码如下。 wind 阅读全文
posted @ 2020-11-21 16:14 菜鸟-传奇 阅读(170) 评论(0) 推荐(0) 编辑
摘要: XSS-labs安装以及解题思路 0x00 xss-labs 一个专门练习xss的漏洞平台、cwth。https://pan.baidu.com/s/1eEbtIKrEzSvhtBDG0svIFAxss-labs一共有level 20,尽力去做着看看,GOGOGO。 0x01 Level 1 wit 阅读全文
posted @ 2020-11-21 16:12 菜鸟-传奇 阅读(2181) 评论(1) 推荐(3) 编辑
摘要: 前期准备 之前没安装ftp,这次没啥事就装上了,没用的也可以使用之前winscp之类的工具。 将下载好的dvwa-master.zip(提取码: q3bf)传到服务器中,此dvwa版本为1.10。 之前装过其它的靶场,所以底层环境基本就有了,不记得的再去看下前面的文章。 安装步骤 将DVWA安装文件 阅读全文
posted @ 2020-11-21 16:00 菜鸟-传奇 阅读(434) 评论(0) 推荐(0) 编辑
摘要: Security+考试收集 0x01 这题也错了,实在不应该,说明几个单词的含义没有弄清楚。 MTTR,Mean Time To Repair,平均修复时间,指系统故障后恢复的所需时间,上图中的T2+T3平均值; MTTF,Mean Time To Failure,平均无故障时间,指系统无故障运行的 阅读全文
posted @ 2020-11-21 15:56 菜鸟-传奇 阅读(397) 评论(0) 推荐(0) 编辑
摘要: webug4.0(其他(27-30) 27、文件包含漏洞 1、打开靶场,如下,请不要忘了来自网址的关怀。即这个网址是不是让你可以浮想联翩了。2、读取敏感文件,boot.ini(这个是windows系统的)关于其它系统敏感文件的链接请查看:https://blog.csdn.net/nex1less/ 阅读全文
posted @ 2020-11-21 15:36 菜鸟-传奇 阅读(253) 评论(0) 推荐(0) 编辑
摘要: webug4.0(逻辑漏洞22-26) 22、越权修改密码 修改admin权限的密码。一共两个界面: 1、在页面1输入admin’ #,密码随意,点击GO,接下来我们来到了admin用户的改密码处。在网址中我们可以发现admin用户的id=1,那么我们将id改为2呢。然后进行修改密码。改密成功后,我 阅读全文
posted @ 2020-11-21 15:29 菜鸟-传奇 阅读(298) 评论(0) 推荐(0) 编辑
摘要: webug4.0(文件上传17-21) 17、文件上传(前端拦截) start 1、上传一个普通的文件,返回结果如下。可以发现图片是直接放在WWW的目录下,而我们的php网页代码也是放在www下的,所以我们直接ip+www后面的路径地址便可以访问我们上传的图片了。如下图:2、上传一个简单的websh 阅读全文
posted @ 2020-11-21 15:27 菜鸟-传奇 阅读(333) 评论(0) 推荐(1) 编辑
摘要: webug4.0(任意下载(15-16)) 可利用的目录:参考链接:https://www.cnblogs.com/zhaijiahui/p/8459661.html 先总结下已知的信息:(注意,下面的. .中间有个空格,因为CSDN这个编辑器简直有病,两个点号会显示成三个点号,所以我只能中间空一格 阅读全文
posted @ 2020-11-21 15:25 菜鸟-传奇 阅读(396) 评论(0) 推荐(0) 编辑
摘要: webug4.0(注入9-14) XSS攻击 XSS过滤绕过速查表:https://www.freebuf.com/articles/web/153055.htmlXSS绕过过滤方法大全(約100种):https://www.fujieace.com/penetration-test/xss-100 阅读全文
posted @ 2020-11-21 11:56 菜鸟-传奇 阅读(155) 评论(0) 推荐(0) 编辑
摘要: webug4.0(注入1-8) 1、显错注入 shot 0、查找闭合方式数字型:?id=1 正常单引号: ?id=1' 报错,双引号: ?id=1” 正常括号: ?id=1) 正常综上,可知闭合方式为单引号闭合。单引号报错如下: 1、查询数据库 ?id=1' union select 1,group 阅读全文
posted @ 2020-11-21 11:50 菜鸟-传奇 阅读(1165) 评论(0) 推荐(0) 编辑
摘要: webug靶场3.0(中级进阶) 第一题:出来点东西吧 题目类型:文件包含使用工具:手工 根据题目描述猜测本题是考察文件包含漏洞。点击题目中的“Go”时没有反映,查看源码果然是代码出现了问题,对代码进行以下修改恢复正常。 <?php if( $_GET ) { $file=$_GET['countr 阅读全文
posted @ 2020-11-21 11:28 菜鸟-传奇 阅读(779) 评论(0) 推荐(0) 编辑
摘要: webug靶场3.0(渗透基础) 第一题:普通的GET注入 题目类型:SQL注入使用工具:OWASP Mantra点击打开链接(hackbar),sqlmap 手工注入过程如下: 在“id=1”后面键入单引号根据错误信息判断此参数存在注入点并可判断出后台数据库为MySQL,错误信息如下: 为了进行U 阅读全文
posted @ 2020-11-21 10:43 菜鸟-传奇 阅读(507) 评论(0) 推荐(0) 编辑
摘要: Vmware下导出导入ovf/ova文件注意事项 如果遇到版本不匹配和文件路径找不到,需要在以下两个文件中进行设置。 版本和文件路径设置 阅读全文
posted @ 2020-11-21 10:18 菜鸟-传奇 阅读(1630) 评论(0) 推荐(1) 编辑
摘要: Windows下的PhpStudy设置Apache开机自启 靶场搭建PhpStudy开机的时候都需要重启,如果搭建在远程服务器上启动比较麻烦,这里可以将Apache设置为开机自启,方便操作。 1.打开windows的DOS界面 2.切换到PhpStudy的Apache/bin文件目录下 3.在命令行 阅读全文
posted @ 2020-11-21 10:07 菜鸟-传奇 阅读(556) 评论(0) 推荐(0) 编辑