摘要: nmap扫描内网存活主机 nmap -sP 192.168.32.0/24 我的靶机ip是192.168.32.135 扫描端口 nmap -sS -sV -A -p- 192.168.32.135 扫出来22、80、1898端口 这里对80网站源码没什么东西,22端口弱口令没有爆出来 看看1898 阅读全文
posted @ 2022-11-08 14:52 错的是我 阅读(57) 评论(0) 推荐(1)
摘要: 靶机地址: https://www.vulnhub.com/entry/goldeneye-1,240/ 下载成功过后使用虚拟机打开 需要注意: 靶机和kail的网络适配器需要一致,不然会扫描不出来,这里我使用的的nat模式。 使用netdiscover获取目标IP地址 这里我的目标ip为192.1 阅读全文
posted @ 2022-11-07 20:08 错的是我 阅读(69) 评论(0) 推荐(1)
摘要: 安全狗新升级 拦截界面都变了 and 1=1: 尝试输入payload 到and还没有拦截 但是输入 and 1=1之后就拦截了 我尝试了几次还认为是检测 and后面的数字 因为没有数字过后就不在拦截 所以尝试对数字替换 十六进制、负数、假的注释等等没用 后面查阅资料 发现安全狗一般检测关键字 会不 阅读全文
posted @ 2022-11-04 15:00 错的是我 阅读(149) 评论(1) 推荐(0)
摘要: 推荐学习正则表达式的书 《正则表达式必知必会》 外国翻译来的 例子由浅入深很好懂 .匹配除换行以外任意一个字符 [0-9]匹配0-9 [^0-9]匹配除0-9以外的字符 {2}连续匹配2次 *匹配出现0次或者多次 ^匹配开头 $匹配结尾 +匹配1次或者以上 ?匹配0次或者一次 \d 匹配数字 \D匹 阅读全文
posted @ 2022-11-03 10:11 错的是我 阅读(99) 评论(1) 推荐(0)
摘要: 寻找文件上传 通过关键字upload找到admin/upload.php 访问 观察是白名单判断 查看代码 抓包进行判断 分析: if(isset($_FILES['up'])) 首先判断了是否有上传文件 if(is_uploaded_file($_FILES['up']['tmp_name'])) 阅读全文
posted @ 2022-10-25 16:46 错的是我 阅读(67) 评论(1) 推荐(0)
摘要: 通过关键字进行审计 这里通过关键字 “删除”进行搜索 对于action进行判断,如果为del_pic则执行下一步 $file=CMS_PATH.'upload/'.$value; 定义了路径 die("图片成功删除"); 删除成功则显示 图片成功删除 这个有 action 和 value参数,但是我 阅读全文
posted @ 2022-10-23 19:38 错的是我 阅读(33) 评论(1) 推荐(0)
摘要: PHPSTORM断点调试保姆级教程 暗月渗透测试 高级代码审计thinkphp反序列化漏洞 01 phpstudy xdebug phpstorm_哔哩哔哩_bilibili 查找sql注入 首先在登录处查找 不啰嗦 直接seay查看源码 分析: 判断action这个参数是否ck_login 一开始 阅读全文
posted @ 2022-10-21 21:23 错的是我 阅读(136) 评论(1) 推荐(0)