首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
【
i春秋-web-爆破-1
】的更多相关文章
i春秋web作业2.26
Web安全工程师(入门班) [全国线上入门班53期]课后作业 2020-2-26 DorinXL 1)为什么说js校验是一种不安全的校验方式? js校验不安全,是因为用户很容易通过控制台删除或是禁用js从而达到绕过校验的目的. 但是客户端的校验速度快,js可以提升用户体验,同时可以减轻服务器的压力. 虽然js并不安全,但是为了保障用户体验还是有存在的必要. 所以为了保障起见,客户端的js校验和服务端的二次校验都应存在. 2)Apache解析漏洞如何利用呢? 低版本的Apache认为,一个…
i春秋web作业2.25
Web安全工程师(入门班) [全国线上入门班53期]课后作业 2020-2-25 DorinXL 请思考:XXE漏洞的原理的是什么?有哪些危害? XXE漏洞全称XML External Entity Injection,即xml外部实体注入漏洞.实在应用程序加载xml文件的时候,因为没有禁止外部实体的加载,导致可能加载上恶意文件或代码. XXE的危害包括但不限于任意文件读取.端口扫描.Dos攻击等. 如果想要防御XXE攻击,最直接的办法就是禁止xml中包含自有的DTD,从而达到一种过滤的…
i春秋web作业2.24
Web安全工程师(入门班) [全国线上入门班53期]课后作业 2020-2-24 DorinXL 分别尝试安装一个Windows和Linux操作系统 想要在虚拟机上装系统,首先需要下载对应的镜像文件(.iso),接着选择上对应的镜像文件按照向导的提示进行安装. 在安装时也可以选择先安装一个包含空白硬盘的虚拟机,镜像文件可以之后在硬件设置中选择放入. 新建包含空白硬盘的虚拟机的时候要选好操作系统. 当向导结束后,开启虚拟机,按照操作系统提示进行设置,重启之后正常开机表示可以运行操作系统.…
kali视频学习(11-15)
第四周kali视频(11-15)学习 11.漏洞分析之OpenVAS使用 12.漏洞分析之扫描工具 13.漏洞分析之WEB爬行 14.漏洞分析之WEB漏洞扫描(一) 15.漏洞分析之WEB漏洞扫描(二) 一.漏洞分析之OpenVas使用 跟着视频主要学习了OpenVas扫描器,以Metasploitable的Linux靶机为扫描对象进行扫描,介绍了OpenVas漏洞扫描器在实际中的应用与具体操作. 视频中的OpenVas版本与我安装的版本不太一致,不过通过英文提示还是很容易操作的. ping…
i春秋CTF web题(1)
之前边看writeup,边做实验吧的web题,多多少少有些收获.但是知识点都已记不清.所以这次借助i春秋这个平台边做题,就当记笔记一样写写writeup(其实都大部分还是借鉴其他人的writeup). 本人小白一枚,于是从低分题(简单题)边学边做 这篇随笔会写4道题 0x01:爆破-1 0x02:爆破-2 0x03:爆破-3 0x04:upload 0x01:爆破-1 打开链接,发现一段PHP代码 明确我们的flag在flag.php这个文件里面以注释或者不外显的形式存在. hello这个变量是…
Web暴力破解--前端JS表单加密进行爆破
0x01 前言 常见的js实现加密的方式有:md5.base64.shal,写了一个简单的demo作为测试. 0x02 代码 login.html <!DOCTYPE HTML> <html> <head> <meta charset="utf-8"> <title>用户登录</title> <script type="text/ecmascript" src="md5.js&q…
Web安全测试学习笔记-DVWA-登录密码爆破(使用Burp Suite)
密码爆破简单来说,就是使用密码本(记录了若干密码),用工具(手工也可以,if you like...)一条条读取密码本中的密码后发送登录请求,遍历密码本的过程中可能试出真正的密码. 本文学习在已知登录名的情况下,使用Burp Suite破解密码的过程,对于一个初学者来说,Burp Suite使用起来比较恼火,所以我把操作步骤详细记录下来了. 还是DVWA,先设置security=low,密码输入错误和正确时,页面下方会给出相应提示: 破解过程如下: 1. 首先我们去网上下个密码本(git…
i春秋四周年庆典狂欢丨价值6000元的Web安全课程免费送啦
重磅好消息 i春秋四周年庆典狂欢 感恩回馈新老用户 5888元的Web安全线上提高班 988元的Web安全线上入门班 免费送啦 快来围观 活动详情 1.活动时间:6月17日—6月30日 2.活动规则:小伙伴们关注i春秋公众号,阅读本文并在文末回复“i春秋四周年庆典狂欢”,我们将针对回复的16楼,56楼,66楼的幸运用户免费赠送价值988元的Web安全线上入门班名额各一个. 3.超级大礼:若楼层累积到96楼,该用户将获得5888元的Web安全线上提高班名额一个,激动的心,颤抖的手快来盖楼吧! 4.…
[原题复现][2020i春秋抗疫赛] WEB blanklist(SQL堆叠注入、handler绕过)
简介 今天参加i春秋新春抗疫赛 一道web没整出来 啊啊啊 好垃圾啊啊啊啊啊啊啊 晚上看群里赵师傅的buuoj平台太屌了分分钟上线 然后赵师傅还分享了思路用handler语句绕过select过滤.... 原题复现: 考察知识点:SQL注入漏洞-堆叠注入.注入绕过 线上平台:https://buuoj.cn(北京联合大学公开的CTF平台) 榆林学院内可使用信安协会内部的CTF训练平台找到此题 简介 基础思路参考:https://www.cnblogs.com/xhds/p/12269987.…
WEB中间件--tomcat爆破,burp和python脚本
1.tomcat 用burpsuit进行弱口令爆破 先抓包 发送到inturder payload type 选择custom iterater 第一个payload选用户名文件,第二个payload用 : 第三个选密码文件 设置base64加密,和去掉URL编码 开始攻击,得到用户名密码 2.用python脚本进行爆破 目前正在学习python, #!/usr/bin/env python # -*- coding: utf-8 -*- #by.really import sys import…
i春秋 “百度杯”CTF比赛 十月场 web题 Backdoor
0x00: 打开题目,题目中告诉我们这题是文件泄露. 0x01: 通过扫描目录,发现可以扫到的有3个文件 index.php flag.php robots.txt 但是浏览flag.php它告诉我们这不是真正的flag 又联系到题目文件泄露,于是测试.swp .swo .bak等备份文件后缀均无果.最后发现是.git泄露. 我们浏览这个url http://6094ef7a9cad4288a4748de8ff8ffc573453e961300f46ce.game.ichunqiu.com/Ch…
Web安全之爆破中的验证码识别~
写爆破靶场的时候发现对于爆破有验证码的有点意思~这里简单总结下我们爆破有验证码的场景中几种有效的方法~~~ 0x01 使用现成工具 这里有pkav团队的神器PKAV HTTP Fuzzer 1.5.6可以实现这个功能~ 我们可以用pkav的国产神器,抓取请求包后,分别标记需要爆破的密码和识别的验证码,然后右侧定义加载的字典 配置验证码识别 ok~爆破出来了~ 0x02 使用爬虫requests库+pytesseract库 当然神器也不是每次都能识别出来,我们也可以使用强大py第三方库来识别爆破…
[WEB安全]伪造IP地址进行爆破的BurpSuite插件:BurpFakeIP
0x01 简介 一个用于伪造ip地址进行爆破的BurpSuite插件,burpsuite伪造ip可用于突破waf及进行安全规则绕过等场景. 0x02 功能 伪造指定ip 伪造本地ip 伪造随机ip 随机ip爆破 0x03 安装与使用 安装 下载fakeIP.py:https://github.com/TheKingOfDuck/burpFakeIP 伪造指定ip 在Repeater模块右键选择fakeIp菜单,然后点击inputIP功能,然后输入指定的ip: 程序会自动添加所有可伪造得字段到请求…
i春秋新春战疫—web—简单的招聘系统
打开靶机 打开后看到登录界面 利用万能密码,以admin身份登录 登录成功后看到如下界面 在Blank Page界面内发现注入点,抓包 保存在sqlmap目录下test.txt文件夹,使用sqlmap查看数据库信息 查看数据表信息 查看表内字段 发现flag,查看其中信息 成功拿到flag…
web安全Wargame—Natas解题思路(1-26)
前言: Natas是一个教授服务器端Web安全基础知识的 wargame,通过在每一关寻找Web安全漏洞,来获取通往下一关的秘钥,适合新手入门Web安全. 传送门~ 接下来给大家分享一下,1-20题的WriteUp. Natas0: 提示密码就在本页,右键查看源码,注释中发现key Key:gtVrDuiDfck831PqWsLEZy5gyDz1clto 知识点:查看页面源码 Natas1: 提示密码就在本页,但右键被禁用,可以使用F12查看元素得到key. (常用的查看源码方法:右键查看.F1…
Web安全测试学习手册-业务逻辑测试
i春秋作家:Vulkey_Chen 首先感谢朋友倾璇的邀请 http://payloads.online/archivers/2018-03-21/1 ,参与了<web安全测试学习手册>的相关撰写,目前负责业务逻辑测试这一块的撰写,目前初步已经成型,先发出来让大家看看,欢迎点评,也可以加入我们一起来撰写~ 业务逻辑测试 介绍:这里对Web应用业务逻辑方面的安全缺陷进行介绍和常见案例讲解. 任意用户密码重置 常见的缺陷 * 1.验证码类缺陷 场景: 1.1 验证码回显在客户端(响应主体.Set-…
2020i春秋新春战疫
简单的招聘系统 登陆这里就可以注入 查询这里也可以注入 从登陆这里注入把 爆破数据库名 爆破表名 列名 flag 就很奇怪跑出来的东西 重开容器跑一遍列,估计是flaaag.后面可能是发生了502 再跑一遍.又重发了个容器.感觉这些跑的有问题啊.这个列名绝对就是flaaag.我手动burp验证了.- -不知道为啥每次后面都带着东西,到flaaag就结束了应该. 差点坏事了.又跑出个错误的flag,我手动burp验证了.明明是{,为毛又变成] 噢.我知道了,我电脑弄连着热点,放着音乐,手机连着热点…
ASP.NET Web API 跨域访问(CORS)
一.客户端用JSONP请求数据 如果你想用JSONP来获得跨域的数据,WebAPI本身是不支持javascript的callback的,它返回的JSON是这样的: {"YourSignature": "给我钱"} 然而,JSONP请求期望得到这样的JSON: jQuery123456([{"YourSignature": "给我钱"}]) 所以我们需要对WebAPI做拓展,让它支持这样的callback.我找到了两种办法. 1…
[深入学习Web安全](5)详解MySQL注射
[深入学习Web安全](5)详解MySQL注射 0x00 目录 0x00 目录 0x01 MySQL注射的简单介绍 0x02 对于information_schema库的研究 0x03 注射第一步——确定查询语句的查询对象个数0x04 注射第二步——UNION联合查询 0x05 注射第三步——MySQL基础信息收集 0x06 注射第四步——通过利用点GET敏感表及列 0x07 注射第五步——通过已知表.列GET数据 0x01 MySQL注射的简单介绍 MySQL的注射,我们已经在第4篇文章的演示…
web安全学习笔记
论坛&资讯 http://www.metasploit.cn http://www.freebuf.com http://www.backtrack.org.cn/ http://www.hackforums.net 工具包 工具大全http://sectools.org XSSOR https://github.com/evilcos/xssor xss和csrf攻击辅助工具 XSSEE 3.0 Beta,Monyer开发的,加解密最好用神器: Online JavaScript beauti…
[web安全]Web应用漏洞攻击分析与防范
网站攻击主要分为以下几类: (1) sql注入攻击 SQL Injection:就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.它是利用现有应用程序,将(恶意)的SQL命令注入到后台数据库引擎执行的能力,它可以通过在Web表单中输入(恶意)SQL语句得到一个存在安全漏洞的网站上的数据库,而不是按照设计者意图去执行SQL语句. (2) xml注入攻击 XML是存储数据的一种方式,如果在修改或者查询时,没有做转义,直接输入或输出数据,…
python黑客编程之端口爆破
#coding:utf-8 from optparse import OptionParser import time,re,sys,threading,Queue import ftplib,socket,MySQLdb,paramiko global host queue = Queue.Queue() #******************************************** #color #*****************************************…
WEB安全--业务安全漏洞
0x00 索引说明 在OWASP的分享,关于业务安全的漏洞检测模型. 0x01 身份认证安全 1 暴力破解 在没有验证码限制或者一次验证码可以多次使用的地方,使用已知用户对密码进行暴力破解或者用一个通用密码对用户进行暴力破解. 简单的验证码爆破.URL: http://zone.wooyun.org/content/20839 一些工具及脚本 Burpsuite htpwdScan 撞库爆破必备 URL: https://github.com/lijiejie/htpwdScan hydra 源…
小白日记36:kali渗透测试之Web渗透-手动漏洞挖掘(二)-突破身份认证,操作系统任意命令执行漏洞
手动漏洞挖掘 ###################################################################################### 手动漏洞挖掘原则[会比自动扫描器发现的漏洞要多,要全面] 1.每一个变量都进行尝试 2.所有头[如:cookie中的变量] 3.逐个变量删除 #####################################################################################…
小白日记35:kali渗透测试之Web渗透-手动漏洞挖掘(一)-默认安装引发的漏洞
手动漏洞挖掘 即扫描后,如何对发现的漏洞告警进行验证. #默认安装 流传linux操作系统比windows系统安全的说法,是因为windows系统默认安装后,会开放很多服务和无用的端口,而且未经过严格安全性的配置,经常有系统服务以最高权限运行. 漏洞类型--远程命令执行 1.phpMyadmin 安装在web服务器中的web接口,专门用来管理MySQL数据库.对于早期版本,安装后若是没有做安全配置,对敏感路径进行删除,则有可能留下安全隐患,其中最明显的为setup. a.探索PHP网站(可根据b…
C#使用SOAP调用Web Service
程序代码 using System;using System.IO;using System.Net;using System.Text; namespace ConsoleApplication1{ class Program { static void Main(string[] args) { //构造soap请求信息 StringBuilder soap = new StringBuilder(); s…
python 写的http后台弱口令爆破工具
今天来弄一个后台破解的Python小程序,哈哈,直接上代码吧,都有注释~~ 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 # -*- coding: utf-8 -*-…
BCTF Web Code–考脑洞,你能过么?
BCTF Web Code–考脑洞,你能过么? 1)打开链接,是一张图片 根据URL特点推断可能是有文件包含漏洞 2) 将jpg参数修改成index.php,查看源代码,发现base64编码后的代码 3)解码后index.php的源码 <?php /** * Created by PhpStorm. * Date: 2015/11/16 * Time: 1:31 */ header('content-type:text/html;charset=utf-8'); if(! isset($_GET…
X-NUCA 2017 web专题赛训练题 阳光总在风雨后和default wp
0X0.前言 X-NUCA 2017来了,想起2016 web专题赛,题目都打不开,希望这次主办方能够搞好点吧!还没开赛,依照惯例会有赛前指导,放一些训练题让CTFer们好感受一下题目. 题目有一大部分是去年的题,简单过了一遍,重点放在那几道新题. 有五道新题,自己又不是专业CTFer,菜鸡一枚,做多少记录多少. 目前做出了<阳光总在风雨后>和<default>,<Document>get了shell,但无奈死活找不出flag. 下面是题解,不定期更新题目WP 0X1…
【渗透课程】前言-揭开Web渗透与安全的面纱(必看)
服务器是怎么被入侵的 攻击者想要对一台计算机渗透必须具备以下条件: 1.服务器与客户端能够正常通讯 (服务器是为客户端提供服务的) 2.服务器向客户端提供的权限(服务)或者说是端口. 服务端所提供的服务 早期的黑客入侵的方法大部分都是对服务器进行端口扫描,对数据库的爆破,以及对FTP的爆破(穷举)缓冲区溢出攻击的方式.尽管如此没有含量的渗透,在当时的100台计算机中,大约有20台计算机能中招.可见当初的web服务器很脆弱. 我为什么说这些呢,好,接着看.如今的web不仅仅是web,它还有个名字叫…