2023年9月26日
摘要: 1、将搭载的vulhub靶场的虚拟机当作靶机 通过ssh服务连接靶机 vulhub漏洞库已经搭建在根目录下,目录名为“vulhub-master”: 2、用cd命令逐级进入其中,根据目录名选择想要复现的漏洞,例如下图想要复现wordpress的漏洞,就cd 进入wordpress目录下,有时候其中会 阅读全文
posted @ 2023-09-26 10:45 骑着七彩祥云的少年 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 配置Docker 1、更新 sudo apt-get update 2、下载安装docker sudo apt install docker.io 中间碰到询问回复y 3、查看是否安装成功 docker -v 4、安装docker-compose apt install docker-compose 阅读全文
posted @ 2023-09-26 10:34 骑着七彩祥云的少年 阅读(30) 评论(0) 推荐(0) 编辑
2023年6月26日
摘要: 这篇文章简单的介绍下xssgame的通关方法,从名字可以看出,xssgame就是针对xss攻击进行专门的漏洞复现,由易到难。 链接:https://pan.baidu.com/s/1F9I7iBdu7MPLLvegM5kAQg 提取码:469c 这是xssgame的安装包,将它放到phpstudy/ 阅读全文
posted @ 2023-06-26 21:05 骑着七彩祥云的少年 阅读(285) 评论(0) 推荐(0) 编辑
2020年5月27日
摘要: 概述 当我们渗透一台web服务器时,如果上传了webshell,大多数情况下我们只能得到较低的执行权限,无法控制服务器。此时,我们就需要利用各种途径,提升webshell的执行权限,从而进一步获得服务器权限。 分类 远程提权-远程代码执行RCE(Remote Code Execution) 使用ka 阅读全文
posted @ 2020-05-27 15:21 骑着七彩祥云的少年 阅读(669) 评论(0) 推荐(0) 编辑
2020年5月20日
摘要: 文件上传 1、前台脚本检测扩展名 上传Silic.php文件,发现不允许上传 查看源代码,发现在前端定义了允许上传的文件类型,而php不在其中 我们可以绕过前端,通过Burp代理修改文件类型 将Silic.php的扩展名先改为jpg,在上传的时候抓包,将filename="Silic.jpg"改为f 阅读全文
posted @ 2020-05-20 21:56 骑着七彩祥云的少年 阅读(410) 评论(0) 推荐(0) 编辑
2020年5月4日
摘要: wooyun当年是中国最火的漏洞库平台,其中的漏洞知识是网络安全领域人员学习的宝贵资源,随着其关闭我们只能将它搭建到本地进行学习 解压第一个文件夹,使用vmware打开.vmx文件 这是一个挂起状态的虚拟机,直接运行即可 出现下图,ctrl+c 退出当前模式 然后cd .. 就可以进入到下图的位置 阅读全文
posted @ 2020-05-04 20:02 骑着七彩祥云的少年 阅读(364) 评论(0) 推荐(0) 编辑
摘要: 常见字符集 ascii字符集(包含全部应为和标点符号) GB2312字符集(中文字符集-早) BIG5字符集(台湾繁体字) GB18030字符集(中国汉字编码国家标准-全面) Unicode字符集等(通用多八位编码字符集,支持各种不同语言的书面文本的交换、处理及显示) 编码方式 Ascii 127个 阅读全文
posted @ 2020-05-04 18:08 骑着七彩祥云的少年 阅读(196) 评论(0) 推荐(0) 编辑
摘要: 一、floor函数 floor(rand(0)*2) 函数 Floor(rand(0)*2),其中 rand(0)*2 是伪随机函数,floor 将结果取整,得到伪随机序列 0,1,1 我们可以通过 concat()函数将注入语句与 floor()函数连接起来,这样注入结果就会和报错信息共同显示出来 阅读全文
posted @ 2020-05-04 17:22 骑着七彩祥云的少年 阅读(293) 评论(0) 推荐(0) 编辑
摘要: 盲注分为两类: 基于布尔型 SQL 盲注 • 基于布尔型 SQL 盲注即在 SQL 注入过程中,应用程序仅仅返回 True(页面)和 False(页面)。无法根据应用程序的返回页面得到需要的数据库信息。但是可以通过构造逻辑判断(比较大小)来得到需要的信息。 基于时间型 SQL 盲注 注入 SQL 代 阅读全文
posted @ 2020-05-04 13:27 骑着七彩祥云的少年 阅读(404) 评论(0) 推荐(0) 编辑
2020年5月1日
摘要: 概述 当应用程序将用户输入的内容,拼接到SQL语句中,一起提交给数据库执行时,就会产生SQL注入威胁。 判断漏洞的依据 根据客户端返回的结果来判断提交的测试语句是否成功被数据库引擎执行,如果测试语句被执行了,说明存在注入漏洞。 SQL注入经典判断方法 - 当拼接永真逻辑,如And 1=1 ,返回结果 阅读全文
posted @ 2020-05-01 19:22 骑着七彩祥云的少年 阅读(215) 评论(0) 推荐(0) 编辑