Mysql数据库-sql injection 案例一:http://192.168.2.131/sqli/example1.php?name=root 手工判断是否有注入一般来说,报错型注入是最好判断的。 通过添加单引号,页面返回内容,发现和正常情况下不同。虽然并没有报错,但可以用sqlmap检测一下。 通过添加 **+**,mysql中,+代表空格。name=root+++,而网页显示正常,说明将注入的字符解析为空格了。 sqlmap工具检 2018-11-22 web web
常见web漏洞-command execution 资料下载:pentesterLab download 命令执行: 漏洞代码:123<?php system("ping -c 2 ".$_GET['ip']);?> system()函数,执行系统命令,ping -c 2 ip,由于ip是客户端可控,导致命令执行。 漏洞代码二: 123456<?php if (!(preg_mat 2018-11-18 web web
2019年学习计划 18年11月的时候,去找渗透测试的实习。以我半吊子的水平,当然还是不够的(==)上图是去年的渗透实践。 19年大致方向: 学习php代码审计(以前都是玩黑盒测试) 严禁参加任何CTF,以及在wechall上做题。原因嘛,对实战帮助太小了。 实战 oscp经验分享Offensive Security Certified Professional,是国际认可的渗透测试者的考核。这个考试没有笔试, 2018-11-15 experience experience
vnc远程桌面 参考资料 安装vnc server以及vnc viewer。(提醒,viewer客户端最好安装5.x,不要安装新版本的6.x,比较难用==) 环境:windows客户端,debian linux 服务端。 server修改配置:vncserver 开启服务端 vncpasswd 添加客户端的密码 修改配置/root/.vnc/xstartup,添加两行: 12xrdb $HOME/.Xresour 2018-11-12 tools tools
如何寻找一家靠谱的公司 学网络安全也有3年了==从啥也不会的小白到各方面略懂一点的script kiddie。网络安全cyber security,分支那么多。到有幸到black hat ctf 加大佬微信问入行经验,我要是还不明白发展方向,不如找块豆腐撞死得了。 有那么多生物狗、建筑狗要转行,我学的冷门专业转行也不冤~~我不是一个人。 我为什么要入行信息安全记得pcat问我这个问题的时候,我的回答是感兴趣,其实感兴趣只 2018-11-09 View View
owasp渗透测试指南读后感 在看owasp渗透测试指南(2014)时,有了一些思考,于是写了这篇文章。 许多安全从业人员对安全测试的认识仍然停留在渗透测试的范围内。正如之前讨论,渗透测试虽然发挥了一定的作用,但它的作用不足以发现所有的漏洞,同时它过分依赖测试者的技巧。 渗透测试只能当做是一种执行技术或者是用来提高对产生问题的意识。要改善应用程序的安全,必须提高软件的安全质量。 看到了书中这么说,我也有很多的想法。 上一次 2018-11-07 experience experience
Lampiao(dirtycow) 参考资料:linux 提权脚本 info 12322/tcp open ssh OpenSSH 6.6.1p1 Ubuntu80/tcp open httpOS details: Linux 3.2 - 4.8 关于80端口,肯定有防火墙之类的东东== dirbuster、nikto、nmap、unicornscan找不到任何信息。除了浏览器直接访问80端口,返回了一个页面,It’s ea 2018-11-04 training training cms
Mr-robots(escalation privilege) 上一篇 通过这篇文章,学习shell脚本获取提权信息 nikto -host 192.168.1.135 WordPress/4.3.1 研究一下CVE-2017-8295:密码重置https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html wordpress未授权密 2018-11-02 training training
title: 初识php反序列化��:Understanding PHP Object Injection](https://securitycafe.ro/2015/01/05/understanding-php-object-injection/) php基础提要: php允许保存一个对象方便以后重用,这就是序列化。场景:变量值需要跨脚本传递。 序列化 反序列化下面演示php反序列化。建立 2018-11-01
ch4inrulz(Apache .htaccess又是套路) vulnhub download scan123421/tcp open ftp22/tcp open ssh80/tcp open http8011/tcp open unknown ftp21/tcp open ftp vsftpd 2.3.5 sshOpenSSH 5.9p1 Debian 5ubuntu1.10 (Ubuntu Linux; protocol 2018-10-29 training training