暂时未有相关云产品技术能力~
CSDN top200,华为云享专家,阿里云博客专家,网络安全领域优质创作者
第27关使用GET请求提交参数,在url地址栏中构造payload即可 后端源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
第27关使用GET请求传递参数,在url中构造payload即可 源码中过滤了/*,--,#,空格,select,union,需要考虑一下怎么绕过这些规则
第26a关使用GET请求传递参数,在url地址栏中构造payload即可 源码中过滤了参数中的or,and,/*,--,#,空格,斜线,我们想办法绕过即可
第26关使用GET请求提交参数,我们可以直接在url地址栏中构造payload 源码中过滤了or,and,/*,#,--,空格,斜线,需要想办法绕过
第25a关使用GET请求传递参数,在url地址栏中构造payload即可 后端源码中过滤了and和or,但只过滤了一次,我们可以通过双写绕过
第23关使用GET请求传递参数,在url地址栏构造payload即可 此关卡对注释符号进行了过滤,因此不能使用注释符,可以使用单引号闭合,使SQL的语法结构成立
2关使用POST请求提交参数,对账号和密码中的特殊字符执行了转译的操作,难度较大
21关使用POST请求提交参数,对用户名和密码中的特殊字符进行了转译,难度较大
第19关使用POST请求提交参数,后端对用户名和密码进行了特殊字符转译,难度较大源码如下
第16关使用POST请求提交参数,可以使用代理工具抓包或直接在输入框中修改参数 后端代码根据用户输入账号和密码去数据库中查询,查询成功则返回登录成功,否则返回登录失败,页面没有显示的数据,SQL语句中使用了错误抑制符@来限制数据库的报错信息,因此不能使用联合注入或报错注入,推荐使用布尔盲注,源码如下
DVWA是一个用来联系渗透的靶场,其中包含数个漏洞模块,本篇博客向大家简单介绍下SQL注入(SQL Injection)模块三个级别(low/medium/high)的通关步骤
wireshark是一款抓包软件,常用来分析网络底层协议,寻找网络安全问题,平时用的最多的是过滤功能,wireshark的过滤分功能有两种,抓包过滤器和显示过滤器
nmap被称为诸神之眼,常用来网络探测,比如探测存活的服务器以及开放的服务端口
Lmap是一款自动化SQL注入神器,用于SQL注入漏洞的检测和利用,支持多种数据库
网络中的数据传输所依赖的是MAC地址而不是IP地址,ARP协议负责将IP地址转换为MAC地址 ARP协议工作原理 ARP协议规定,每台计算机都需要一个ARP表,用来保存IP地址和MAC地址的映射关系
iptables只是管理包过滤规则的工具,可以添加或删除包过滤的规则,真正执行包过滤规则的是netfilter netfilter是Linux核心中的一个通用架构,内部提供一些列的表,每个表由若干条链组成,每条链由一条或多条规则组成,也就是我们常说的四表五链 四表
DHCP工作在应用层,使用UDP协议工作,负责给局域网内的用户分配IP地址 分配IP地址的方式有三种:手动配置,自动配置,动
HTTP是超文本传输协议,由请求和响应构成,HTTP协议永远都是客户端发起请求,服务端回送响应 HTTP协议工作原理 首先,DNS会解析域名获
CP是传输控制协议,需要建立链接,通过三次握手和四次挥手保证数据传输的可靠性 三次握手过程
交换机工作原理 交换机负责局域网内主机之间的数据转发
应急响应是指客户的机器遭到非法入侵后采取一系列措施,从而将损失降到最小 应急响应的排查思路主要有 系统账号
日志分析的目的在于分析攻击者的行为,锁定问题出现的地方,进行针对性的解决 Linux系统的日志存放在/var/log目录下,常用的有
Windows系统的日志文件存放在C:/windows/system32/winevt/logs目录下 Windows系统的日志分为三种
win+r打开运行窗口,输入cmd打开cmd命令窗口 用户
PHP常用函数 文件包含函数 include();
渗透测试是一种评估方法,一种通过模拟黑客的攻击方式,来评估网站安全的方法 渗透测试流程分为7个阶段
Web服务器又叫Web中间件,常见的Web中间件有 IIS Apache Nginx
操作系统: Windows 7 旗舰版 工具: kali系统的msfconsole 5次shift维权原理
通过getshell控制Web服务器后,通常权限很低,需要通过一些方式来提升权限 提权方式 系统本地漏洞提权
操作系统: Linux ( CentOS 6.5) Web服务: PHP+Apache
操作系统: Microsoft Windows Server 2003 Web服务器: IIS V6.0 第一步,将大马文件上传至服务器根目录
环境: vulhub 环境搭建 进入s2-048目录
列化就是将对象转换成字节流,可以更方便的将数据保存到本地文件 反序列化就是将字节流还原成对象
原理 代码执行漏洞是指 攻击者利用 将字符串转化成代码的函数 , 进行代码注入
原理 攻击者利用执行系统命令的函数 , 将恶意的系统命令拼接到正常的命令中,从而造成命令执行攻击 比如使用Web服务器的权限 执行系统命令,读写文件
原理 攻击者伪造服务器获取资源的请求,通过服务器来攻击内部系统 比如端口扫描,读取默认文件判断服务架构,或者配合SQL注入等其他漏洞攻击内网的主机
原理 XXE又叫 XML外部实体注入 , 攻击者修改DTD引入的外部文件 , 从而执行攻击 , 比如读取任意文件 , 命令执行 , 内网探测 或者 DOS拒绝服务 防御
SS又叫跨站脚本攻击 , 攻击的对象是客户端 原理 攻击者在Web页面插入恶意JS代码,用户浏览网页的时候,JS代码会被执行,从而攻击正常用户
原理 用户利用文件包含函数上传可执行脚本文件,造成信息泄露或任意命令执行
是一个修改密码的页面 , 输入两次相同的密码即可修改密码 , 我们先看源码 , 获取了输入框的密码后 , 从Cookie中获取了当前登录的用户名 , 就直接修改密码 , 修改之前并没有验证用户身份
CSRF( 跨站请求伪造 ) 原理 CSRF是指攻击者利用已登录的用户身份 , 伪造用户请求 , 从而执行非法操作 触发点/检测
第十三关利用 COOKIE 使用 事件绕过
第十二关利用 HTTP_USER_AGENT 通过点击事件绕过
第十一关通过 Referer , 利用事件绕过
第九关过滤的很严 , 使用编码绕过
第八关过滤的很严 , 只能编码绕过了
第七关过滤了 script , 但未过滤尖括号 '<','>' , 使用双写绕过
第六关未过滤大小写 , 使用大小写绕过
第五关过滤了 <script> 和 on 事件 , 使用 a 标签绕过
第四关过滤了左右尖括号 ">","<" , 我们使用事件来绕过