摘要: 1.使用burp越权检测插件auth_analyzer测试pichachu垂直越权漏洞 2.使用超级弱口令检查工具检查mysql、ssh弱口令 3.用插captcha-killer-modified件爆破带验证码的网站后台 无法识别验证码,更换ddddocr版本,结果同上 4.复现文件上传绕过安全狗 阅读全文
posted @ 2026-02-03 15:44 moqiuliya 阅读(6) 评论(0) 推荐(0)
摘要: 1.复现weblogic弱口令漏洞并getshell 2.使用goby工具扫描weblogic漏洞 3.复现thinkphp 5.x命令执行漏洞、shiro反序列化漏洞并植入内存马,蚁剑连接 4.复现phpmyadmin弱口令并利用日志getshell 阅读全文
posted @ 2026-01-27 16:59 moqiuliya 阅读(4) 评论(0) 推荐(0)
摘要: 1. 远程执行漏洞原理: 后台服务器将用户可控的、未经严格过滤的输入,直接或间接地拼接到操作系统的命令中并执行 LEVEL:LOW LEVEL:MEDIUN LEVEL:HIGH 分析代码 '| '管道符号后有空格,输入命令时删除空格,即可实现绕过 2. 文件包含漏洞原理: 浏览器在引入(包含)外部 阅读全文
posted @ 2026-01-22 17:28 moqiuliya 阅读(3) 评论(0) 推荐(0)
摘要: XSS原理 XSS(跨站脚本攻击)漏洞是一种常见的安全漏洞,其原理是攻击者通过向网页中注入恶意脚本代码 (JavaScript代码) ,当其他用户访问该页面时,浏览器会执行这些脚本,从而盗取用户信息(如Cookie)、劫持会话或进行其他恶意操作。XSS的本质是Web应用对用户输入缺乏充分的验证和过滤 阅读全文
posted @ 2026-01-18 16:27 moqiuliya 阅读(19) 评论(0) 推荐(0)
摘要: 1.搜集magedu.com的子域名并使用指纹识别工具探测magedu.com采用的建站模板 2.使用nmap探测124.221.131.194开放的全部端口和服务指纹 3.SQL注入漏洞的原理: SQL 注入是由于应用程序对用户输入数据未做充分过滤或转义,导致攻击者可通过构造恶意输入,将 SQL 阅读全文
posted @ 2025-12-31 11:18 moqiuliya 阅读(8) 评论(0) 推荐(0)
摘要: 1.使用burp对http://testphp.vulnweb.com/ 进行主动扫描 2.使用burp的intruder模块,对http://testphp.vulnweb.com/ 靶场中的登录接口进行暴力破解 3.熟悉MingDong插件的使用 在phpstudy搭建的网站中植入一句话木马并练 阅读全文
posted @ 2025-12-21 07:21 moqiuliya 阅读(5) 评论(0) 推荐(0)
摘要: CVE-2017-12615漏洞环境 使用蚁剑生成webshell并结合burp上传到CVE-2017-12615靶场中,并使用蚁剑连接 使用awvs对http://testphp.vulnweb.com/ 进行扫描 使用Appscan对http://testphp.vulnweb.com/ 进行扫 阅读全文
posted @ 2025-12-20 04:43 moqiuliya 阅读(1) 评论(0) 推荐(0)
摘要: 分析dvwa靶场的登录包 Post /login.php HTTP/1.1 请求行 Host: dvwa.com 请求头 Cookie:security==impossible; PHpSESSID=3gdjcti08usdevSh065iqd3pvv 存储的会话信息 username=admins 阅读全文
posted @ 2025-12-03 18:00 moqiuliya 阅读(8) 评论(0) 推荐(0)
摘要: ![87cee54aad30134bfe3c9166e682cf6e](https://img2024.cnblogs.com/blog/3732420/202511/3732420-20251126183045993-1832841295.png) ![5dd64551b2cf32960930cd21cd3c631f](https://img2024.cnblogs.com/blog/37324 阅读全文
posted @ 2025-11-26 18:33 moqiuliya 阅读(11) 评论(0) 推荐(0)