- 博客(6)
- 收藏
- 关注
原创 NTLM协议以及哈希传递攻击
哈希传递利用的就是NTLM协议,攻击者通过获取本机的NTLM-hash,来对域内其它相同NTLM-hash的主机进行横向渗透,进行哈希传递攻击的条件就是域内的两台主机必须是密码相同的,因为NTLM-hash是通过加密密码得到的,所以这是大前提。
2023-07-23 19:32:33
352
1
原创 Metinfo_5.0.4 布尔盲注漏洞复现以及exp编写
布尔盲注一般适用于页面没有回显字段,但页面回显有True 或者 false两种情况,利用and,or等关键字来构造SQL语句,再利用页面返回true或false来判断是否执行成功,从而达到注入的目的来获取信息。利用and 1=1 和 1=2 判断出布尔盲注。利用length函数判断出数据库长度为11。
2023-07-22 14:14:17
269
原创 phpstudy_2016_RCE 漏洞复现以及exp编写
RCE(远程代码执行漏洞),可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。通常是由于服务器没有对执行的命令或代码做严格的过滤,最终导致攻击者上传的恶意命令或代码被执行。
2023-07-22 13:03:34
239
原创 sqli-labs中的sql注入类型
当前后端存在数据库交互时,在前端通过拼接字符串来构造出sql语句,传到后端能让服务器成功执行的行为叫做sql注入。sql注入的类型有很多,按注入点类型可以分为字符型、数字型等等;按利用方式又可以分为联合查询注入、报错注入、布尔盲注、时间盲注等等;按传参方式又可以分为GET注入、POST注入、HTTP头部注入等等。本文将通过sqli-labs的各个关卡的演示来解释不同注入类型的不同利用手法。
2023-06-16 13:43:47
461
1
原创 DVWA-文件上传漏洞代码审计(Medium、High)
需要利用文件包含漏洞来执行php脚本,将上传的图片位置贴到文件包含漏洞利用处,访问后会返回一堆乱码即成功。若服务端脚本语言未对上传的文件进行严格的过滤,会导致用户上传木马、病毒或恶意脚本,从而获得服务端的控制权限。:返回一个字符串在另一个字符串最后一次出现的位数(注意字符串是从0开始而不是1)将一张普通图片和php脚本copy出一个包含木马的图片。打开蚁剑添加url和密码。:通过指定长度来截取字符串,通过和上一个函数的配合截取出后缀名。:将上传的文件移动到新位置,这里表示移动到指定目录。
2023-06-12 22:01:10
644
1
原创 DVWA-命令注入漏洞代码审计(High、Impossible)
这样就理解了这个函数在本题的作用,用于对输入的字符串进行替换,当匹配到和键名相同的字符串时,会将其替换成空,进而实现了对字符串的过滤。当创建了一个数组后使用这个函数,可以看到打印出的是这个数组的键名,也就是说在这里arrat_keys函数用于将数组里的键名提出来。但是本题的黑名单内的 '| ' 是有空格的,只要用 '|' 构造命令时不要留空格即可实现绕过黑名单。
2023-06-09 20:20:45
437
2
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人