会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
xlvbys
博客园
首页
新随笔
联系
订阅
管理
1
2
下一页
2023年9月11日
红日靶场(一)演练笔记
摘要: 环境部署: 下载好三台虚拟机并导入wmware 关系拓扑图 win作为边缘服务器需要配置两张网卡 一张用于外网通信(48网段),访问web服务使用这个ip 一张作为内网通信(52网段) 打开win7 把web服务的phphstuday开起 web服务渗透,寻找漏洞点: Win7的80端口打卡显示一个
阅读全文
posted @ 2023-09-11 15:50 小吕不忧伤
阅读(146)
评论(0)
推荐(0)
2023年9月6日
Upload靶场通关笔记-特殊解析后缀
摘要: 特殊解析后缀 提 示 本pass禁止上传.asp|.aspx|.php|.jsp后缀文件! // 后缀黑名单 // t用于删除字符串的头尾空白符,空白符包括:空格、制表符 tab、换行符等其他空白符等。 //函数用于查找某字符在字符串中最后一次出现的位置 将最后一个点前面的内容全部删掉 php中有许
阅读全文
posted @ 2023-09-06 22:22 小吕不忧伤
阅读(51)
评论(0)
推荐(0)
upload-lab-17 -二次渲染绕过
摘要: 这一关对上传图片进行了判断了后缀名、content-type,以及利用imagecreatefromgif判断是否为gif图片,最后再做了一次二次渲染,但是后端二次渲染需要找到渲染后的图片里面没有发生变化的Hex地方,添加一句话,通过文件包含漏洞执行一句话,使用蚁剑进行连接补充知识:二次渲染:后端重
阅读全文
posted @ 2023-09-06 19:26 小吕不忧伤
阅读(563)
评论(0)
推荐(0)
简单密码逆向破解演示(修改原定密码+密码转换)
摘要: 完成密码的修改(完成密码的修改,将密码变成自己的密码)完成密码的绕过(完成输入任意密码都能进入系统)完成密码的翻转(完成输入正确密码不能进入,输入错误密码进入) 第一个演示Sst.exe:密码修改:使用查找工具查看关键字"密码/correct/true….等" 分析得到正确密码为"1111"把密码修
阅读全文
posted @ 2023-09-06 18:42 小吕不忧伤
阅读(662)
评论(0)
推荐(0)
2023年8月28日
msf-永恒之蓝利用演示
摘要: 使用Msf演示永恒之蓝漏洞的利用过程MSF的功能模块介绍 MSF所用功能主要可分为这几个模块,每个模块都有各自的功能领域,形成了渗透测试的流程1、Auxiliary(辅助模块) 为渗透测试信息搜集提供了大量的辅助模块支持 2、Exploits(攻击模块) 利用发现的安全漏洞或配置弱点对远程目标系统
阅读全文
posted @ 2023-08-28 22:42 小吕不忧伤
阅读(212)
评论(0)
推荐(0)
2023年7月28日
文件包含
摘要: 文件包含 当我们在遇到文件上传并且有白名单校验的时候,利用文件包含可以getshell(brupsuit)上传文件,该文 件后缀名(php),插入一句话木马,用菜刀连接 原理 程序员通常会把可重复使用函数或语句写到单个文件中,在使用某个功能时,直接调用此文件,不用再编写调用文件的过程称为包含。 PH
阅读全文
posted @ 2023-07-28 21:45 小吕不忧伤
阅读(264)
评论(0)
推荐(0)
命令执行_代码执行漏洞
摘要: ## 远程代码注入漏洞 **原理** 攻击者可利用代码注入漏洞执行任意代码,来操作服务器 **危害** 执行任意代码,来操作服务器 操作数据库,插入恶意数据,可能获取 系统权限 攻击修改系统配置,修改网络配置,可能对 服务器及网络造成影响 可以进一步对网络渗透,由于代码注入攻击多半可获取系统权限,对
阅读全文
posted @ 2023-07-28 20:17 小吕不忧伤
阅读(166)
评论(0)
推荐(0)
2023年7月12日
Csrf跨站请求伪造漏洞简述
摘要: Csrf跨站请求伪造(客户端发起) **原理:** 利用已登录的用户身份,以用户的名义发送恶意请求,完成非法操作。 当用户第一次发请GET请求时后台会给前端发送一个加密字符串,下次用户发请POST请求时就需要带这这个加密字符串发送 CSRF的使用:在setting.py中间件中的django.mid
阅读全文
posted @ 2023-07-12 17:48 小吕不忧伤
阅读(58)
评论(0)
推荐(0)
(ssrf)服务器端请求伪造漏洞总结
摘要: 服务器端请求伪造 **原理:** 服务端代理用户对用户输入的URL无条件发起请求,并将response返回给用户。用户可以填写内网的任意IP以及端口,用来进行内网嗅探; 一般情况下,SSRF攻击的目标是从外网无法访问的内部系统 危害大,比较常用,杀伤力非常大,和log4j2差不多 是一种由攻击者构造
阅读全文
posted @ 2023-07-12 09:15 小吕不忧伤
阅读(237)
评论(0)
推荐(0)
2023年7月11日
dvwa-xss漏洞演示
摘要: 又叫CSS(Cross Site Script),跨站脚本攻击 **原理:** 指的是恶意攻击者往Web页面里插入恶意JS代码,当用户浏览该页之时,嵌入其中Web里面的JS代码会被执行,从而达到恶意的特殊目的 xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用
阅读全文
posted @ 2023-07-11 10:44 小吕不忧伤
阅读(83)
评论(0)
推荐(0)
1
2
下一页
公告