码迷,mamicode.com
首页 >  
搜索关键字:靶场    ( 145个结果
Shiro RememberMe 1.2.4 反序列化命令执行漏洞复现
0x00 影响版本 Apache Shiro Base64解码 AES解密 反序列化 然而AES的密钥是硬编码的,就导致了攻击者可以构造恶意数据造成反序列化的RCE漏洞。 payload 构造 前16字节的密钥 后面加入序列化参数 AES加密 base64编码 发送cookie 0x02 靶场环境 ...
分类:其他好文   时间:2020-05-04 17:14:06    阅读次数:299
搭建靶场环境
搭建靶场环境 快速搭建环境,我认为用docker是一个比较好的选择,快速、简单、占用资源较少 [TOC] DVWA 搜索镜像 选一个合适的就可以使用,eg:nfoslack/dvwa 拉取infoslack/dvwa 拉取镜像 创建容器 运行时可能会出现80端口被占用的情况,可以杀掉占用80端口的进 ...
分类:其他好文   时间:2020-05-02 14:46:36    阅读次数:201
VulnHub靶场学习_HA: Chanakya
HA-Chanakya Vulnhub靶场 下载地址:https://www.vulnhub.com/entry/ha-chanakya,395/ 背景: 摧毁王国的策划者又回来了,这次他创造了一个难题,会让你挠头!是时候面对Chanakya。 您能否解决这个“从根本上启动”并证明自己更明智? 枚举 ...
分类:其他好文   时间:2020-05-01 14:30:34    阅读次数:64
Apache Struts2远程代码执行漏洞(S2-015)
想起来之前在360众测靶场做过 通过背景可以知道是struts2框架 扫描一下 cat key.txt ...
分类:Web程序   时间:2020-04-23 21:24:24    阅读次数:199
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第一章:为了女神小芳!
1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页 ...
分类:其他好文   时间:2020-04-21 18:53:40    阅读次数:237
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第二章:遇到阻难!绕过WAF过滤!
1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后 ...
分类:其他好文   时间:2020-04-21 18:19:43    阅读次数:166
时统设备的性能应用介绍
时统设备理系统使将计算机技术应用于靶场时统系统设备使用、维护、管理的整个过程。实施设备信息话管理将减小设备的故障率,降低设备的维修成本,提高设备的利用率和运行效率,在有限的资源配置中达到设备的最优化管理利用,从而提高操管人员的工作效率。时统设备具有精度高、稳定性好、功能强、无积累误差、不受地域气候等环境条件限制、性价比高、操作简单、免维护等特点,适合无人值守。该产品可以为计算机网络、计算机应用系统
分类:其他好文   时间:2020-04-17 16:06:13    阅读次数:152
手工注入——MySQL手工注入实战和分析
今天进行了MySQL手工注入实战,分享一下自己的实战过程和总结,这里环境使用的是墨者学院的在线靶场。话不多说,咱们直接开始。 第一步,判断注入点 通过 ' 和构造 and 1=1 和 and 1=2 查看页面是否报错。这里通过and 1=1 发现页面正常。如下图。 接下来,咱们再构造 and 1=2 ...
分类:数据库   时间:2020-04-07 20:44:52    阅读次数:78
墨者学院WebShell文件上传分析溯源(第2题)Write
今天看文章看到一道比较有意思的题,复现并记录一下,友情提示,这个靶场经常经常经常出问题,如果发现路径无法访问等问题,重启解决就好~ 寻找上传文件 访问提示后台,访问admin/upload.php会显示没有权限,并有一个upload1.php页面一闪而过,随后跳转到upload2.php,用burp ...
分类:Web程序   时间:2020-04-06 23:31:23    阅读次数:132
pikachu靶场-重定向、目录遍历、敏感信息泄露
一、URL重定向 1.概述 不安全的url跳转 不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。 如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话 就可能发生"跳错对象"的问题。 url跳转比较直接的危害是: ...
分类:其他好文   时间:2020-04-05 22:10:29    阅读次数:83
145条   上一页 1 ... 5 6 7 8 9 ... 15 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!