简介
该用户还未填写简介
擅长的技术栈
可提供的服务
暂无可提供的服务
SQL注入学习之路专栏,里面的内容是基于Sqli-labs这个环境来进行学习的,从原理一步一步来学习。(我在window Sever 2003虚拟机中通过phpstudy 2016搭建了Sqli-labs环境。)下面开始我们的学习之旅:1.启动 mysql,然后通过查询检查下数据库:show databases;2. Sqli-labs环境中使用的数据库名为 s...
第二阶段任务书( 400 分)任务 1 : XSS 渗透测试与安全开发(60 分)任务环境说明:攻击机:注意:攻击机须使用物理机中的虚拟机物理机操作系统:Windows7 64 位旗舰版虚拟机操作系统 1:Ubuntu Linux 32bit虚拟机操作系统 1 安装工具 1:Python3虚拟机操作系统 1 安装工具 2:WireShark虚拟机操作系统 1 ...
生成树攻防设备:DCRS-5950交换机虚拟机中的kali(采用桥接模式)192.168.1.1笔记本(需要RJ45的转接线和USB的转接线)【或者两台电脑】笔记本物理机的ip:192.168.1.2 默认网关:192.168.1.254我在这里的实验用的是一个台式机和一个笔记本,台式机连接交换机,笔记本上的kali机。1.在DCRS交换机开启生成树协议,生成树协议模式为STP,DCRS交换机..
一:漏洞名称:敏感信息泄露描述:敏感数据包括但不限于:口令、密钥、证书、会话标识、License、隐私数据(如短消息的内容)、授权凭据、个人数据(如姓名、住址、电话等)等,在程序文件、配置文件、日志文件、备份文件及数据库中都有可能包含敏感数据。检测条件:Web业务运行正常。Web中存储敏感的数据信息。检测方法:检测形式多样,工具爬虫扫描得到敏感文件的路径,从而找到敏感数据,手工挖掘,根据web容器
一:漏洞名称:内网IP地址泄漏描述:网站的内部IP地址,常常被攻击者通过信息收集,得到其内网的IP地址,对于渗透攻击,打下良好基础,如内网Ip地址段,IP路由等等。常见的泄露内网IP的web容器有IIS。内部 IP 定义为下列 IP 范围内的 IP:10.0.0.0 - 10.255.255.255172.16.0.0 - 172.31.255.255192.168.0.0 - 192.168.2
27.貌似有点难分析:<?phpfunction GetIP(){if(!empty($_SERVER["HTTP_CLIENT_IP"]))$cip = $_SERVER["HTTP_CLIENT_IP"];else if(!empty($_SERVER["HTTP_X_FORWARDED_FOR"]))$cip = $_SERVER["HTTP_X_FORWARDED_FOR"];els
登陆一下好吗??做CTF题时,不要忽略任何信息,要先收集信息,再分解信息,对于出题者的信息,不可全信,也不可不信,具体的来说就是要仔细分析,出题者的意图。那么,根据这一题的信息,我们了解到这是一道过滤了某些字符的登录注入题型,为了进一步了解点击链接开始答题:打开链接,我们就能看到一个很简单的一个登录页面,我们可以按F12查看前端代码,看是否有隐藏的信息,结果没有,接下来我们就要考虑给出的信息中提到
一:漏洞名称:未授权访问漏洞描述:未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作。检测条件:已知Web网站具有登录页面。或者具有不允许访问的目录或功能。不用登录,可通过链接直接访问用户页面功能。检测方法:通过对登录后的页面进行抓包,将抓取到的功能链接,在其他浏览器进行打开,也可以
参考:https://blog.csdn.net/weixin_43376075/article/details/105189017https://blog.csdn.net/qq_43168364/article/details/105595532https://www.cnblogs.com/-qing-/p/10819069.html代码执行函数:1- eval()#传入的参数必须为PHP代
作者:心伤的瘦子来自:PKAV技术宅社区网址:http://www.pkav.net------------------------------------------------------------------------------------------------简要描述:接着上面一个教程,我们继续。这个例子属于第一例的特殊情况,当然也有特殊解法。也属于非常常见的一...