linux 下的LANMP 通过一些脚本可以安装基本web 环境 zend guard是一款PHP加密工具,经过加密的文件必须安装zend才能正常显示页面 windows 下搭建web环境 通过phpstudy等工具可以一键搭建 搭建漏洞测试环境 DVWA测试平台 SQL注入测试平台 XSS平台
收集域名信息 whois 查询 whois 是一个互联网协议,可用来查询域名是否已经被注册,以及注册人的姓名邮箱等敏感信息。 备案信息查询 主要针对国内网站 收集敏感信息 google 语法 常用语法: site:域名 指定域名,查询与此相关的信息 inurl:关键字 查询url中含有关键字的信息
0x00 环境准备 本文介绍了Vulnhub中DC-1靶机的实战渗透过程,实战的目标是获取到服务器中的5个flag,最终目标是获取到root目录下的thefinalflag文件: 测试环境 备注 Kali IP:192.168.100.100 DC-1 下载地址:https://www.vulnh
Arpspoof工具 介绍 arpspoof是一个通过ARP协议伪造数据包实现中间人攻击的kali工具。 中间人攻击虽然古老,但仍处于受到黑客攻击的危险中,可能会严重导致危害服务器和用户。仍然有很多变种的中间人攻击是有效的,它们能够很容易的欺骗外行并且入侵他们。 ARP攻击原理 想要了解ARP攻击
0x00 简要说明 百度百科:Redis(Remote Dictionary Server ),即远程字典服务,是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。 Redis因配置不当可导致攻击者直接获取到服务器的权限。
Aircrack-ng套件 Aircrack-ng是一个与802.11标准的无线网络分析有关的安全软件,主要功能有:网络侦测,数据包嗅探,WEP和WPA/WPA2-PSK破解。Aircrack-ng可以工作在任何支持监听模式的无线网卡上(设备列表请参阅其官方网站或[1])并嗅探802.11a,80
1. 首先了解X-Forwarded-for头(简称:XFF) 如需转载,请标明出处!!! X-Forwarded-for:简称XFF,它代表客户端,也就是HTTP请求的真实IP,只有在通过了HTTP代理 或者负载均衡器时才会添加该项。 1.1 产生背景 X-Forwarded-For是用来识别
log4flag 最近风靡全球的log4j2漏洞,加了一个正则过滤 用log4j自带的语法便轻松绕过,然后常规jndi注入攻击,需要一台在公网的vps 在自己vps上使用工具搭建ldap服务 https://github.com/welk1n/JNDI-Injection-Exploit java
X-Forwarded-For + updatexml报错注入 如需转载,请标明出处!!!!!!!!! 1. 前置知识 1.1 报错注入的原理 原理概述: SQL报错注入就是利用数据库的某些机制,人为地制造错误条件,使得查询结果能够出现在错误信息中。这种手段在联合查询受限且能返回错误信息的情况下比
前言 因为最近在准备开发CTF学习平台,先做一个学习路线的整理,顺便也是对想学web的学弟学妹的一些建议。 学习路线 初期 刚刚走进大学,入了web安全的坑,面对诸多漏洞必然是迷茫的,这时的首要任务就是打好网站开发的基础,曾有伟人说过-"自己不会做网站,何谈去找网站的漏洞",在学习漏洞前,了解基本
1.利用字符编码 (1)字符编码在跨站脚本中经常运用到,透过这种技巧,不仅能让XSS代码绕过服务端的过滤,还能更好的隐藏ShellCode   (2)使用一个XSS编码工具,以便对字符串进行十进制和十六进制的编码解码,该工具还可以实现ESCAPE转码和解码 例如:<img  src="jav
1.XSS-Filter:跨站脚本过滤器,用于分析用户提交的输入,并消除潜在的跨站脚本攻击 (1)XSS Filter实际上是一段精心编写的过滤函数作用是过滤XSS跨站脚本代码; (2)绕过XSS Filter的测试: **利用<>标记注射Html/javaScript ,因此XSS
这里只讲解sql注入漏洞的基本类型,代码分析将放在另外一篇帖子讲解 目录 最基础的注入-union注入攻击 Boolean注入攻击-布尔盲注 报错注入攻击 时间注入攻击-时间盲注 堆叠查询注入攻击 二次注入攻击 宽字节注入攻击 base64注入攻击 cookie注入攻击-http请求头参数注入 X
CSRF:Cross Site Request Forgy(跨站请求伪造) 用户打开另外一个网站,可以对本网站进行操作或攻击。容易产生传播蠕虫。   CSRF攻击原理:   1、用户先登录A网站 2、A网站确认身份返回用户信息 3、B网站冒充用户信息而不是直接获取用户信息,从B网站页面向A网站发
Web攻击(xss与sql注入)靶场复现  0x00靶机的安装与使用  实验靶机采用的是owasp broken web apps靶机,这里直接给出下载链接 https://sourceforge.net/projects/owaspbwa/files/ 我们进入网站直接选择downloa
0x00 漏洞介绍 Apache Log4j2是一个Java的日志组件,在特定的版本中由于其启用了lookup功能,从而导致产生远程代码执行漏洞。 影响版本:Apache Log4j2 2.0-beta9 - 2.15.0(不包括安全版本 2.12.2、2.12.3 和 2.3.1) 漏洞编号:C
一、Cookies特性 1、前端数据存储 2、后端通过http头设置 3、请求时通过http头传给后端 4、前端可读写 5、遵守同源策略   二、Cookies内容 1、域名 2、有效期,删除cookies是通过更改有效期来实现 3、路径,可以设置指定页面路径层级使用 4、http-only,只提
免责声明本文章所提到的技术仅用于学习用途,禁止使用本文章的任何技术进行发起网络攻击、非法利用等网络犯罪行为,一切信息禁止用于任何非法用途。若读者利用文章所提到的技术实施违法犯罪行为,其责任一概由读者自行承担,与作者无关。 0x01 前言 滑块验证码是我们在互联网上经常遇见的校验是否人类操作行为

推荐文章