E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
攻防靶场
[
攻防
世界]-Web:disabled_button解析
这道题考了前端知识,先看题目有一个按钮,可以猜按下就可以得flag,但是按不了。那就按F12,看一下按钮的HTML代码。代码审计:解析:form:用于创建一个表单action=“”:表明表单将提交到当前界面method="post":表明表单提交将用post方法解析:class="btnbtn-default":这里的bth定义了按钮的样式,btn-default定义了按钮的颜色type="sub
Clxhzg
·
2024-01-20 05:01
前端
网络安全
安全
DC-1靶机刷题记录
pwd=9nyo提取码:9nyo参考答案:https://c3ting.com/archives/kai-qi-vulnhnbshua-tiDC-1.pdf【【基础向】超详解vulnhub
靶场
DC-1】
Fab1an
·
2024-01-19 20:18
CTF
web安全
安全
网络
笔记
网络安全
越权漏洞(以fish鲶鱼
靶场
举例)
越权漏洞1、第一处漏洞编辑权限用户使用超级管理员权限添加用户首先使用超级管理员创建一个test01具有编辑权限的用户,并登录然后将管理员用户管理页面后缀如图复制到我们刚刚创建的test01用户回车这就很离谱了,甚至都不用抓包,编辑用户权限直接添加管理员权限2、第二处漏洞在使用普通用户登录的时候(这是我刚刚搭建完成时注册的用户)这时我把id改成1就可以看到只有管理员才能看到的页面3、第三处漏洞创建两
落樱坠入星野
·
2024-01-19 20:57
经验分享
笔记
安全
网络安全
xss收集cookie方法(以pikachu
靶场
举例)
xss收集cookie方法(以pikachu
靶场
举例)前言本文提到的收集cookie的后台页面来自于pikachu
靶场
,只是把它单独提出来弄成一个网站(完整安装皮卡丘的安装包中都有这个pkxss文件的)
落樱坠入星野
·
2024-01-19 20:27
xss
前端
网络安全
经验分享
笔记
暴力破解入门(以sqli
靶场
举例)
1、搭建环境基础1.1BurpSuite工具下载链接:https://pan.baidu.com/s/1mGO5lgo4q2yXb_5uoAdV3w?pwd=6688提取码:66881.2本文采用的字典:top1w链接:https://pan.baidu.com/s/1Zvka4agDNBW7s-RB8L1_Ug?pwd=csgo提取码:csgo1.3本文采用火狐浏览器1.4插件为FoxyProx
落樱坠入星野
·
2024-01-19 20:56
网络安全
安全
密码学
web安全
git提权
实验环境——vulnhub-dc2
靶场
git提权前提:用户可以使用sudo中git权限查看sudo权限sudo-l可以发现git命令存在sudo提权基于此进行权限提升方式:sudogithelpconfig
longersking
·
2024-01-19 20:24
权限提升
git
权限提升
vulnhub-dc2
靶场
DC2配置环境vmware17+nat网络配置下载地址:DCandFive86SeriesChallenges-DC-1(似乎从2024/1/18左右找不到这个资源了)攻击机kali与其在同一网段下ip:192.168.52.130信息收集arp-scan-l#内网探测,扫描目标ip发现目标ip192.168.52.130使用nmap对目标进行扫描nmap-T4-sV-O-A-Pn-p-192.1
longersking
·
2024-01-19 20:53
靶场练习
vulnhub
权限提升
vulnhub
权限提升
linux
pikachu
靶场
搭建教程
0、前言:鉴于网上的教程鱼龙混杂,令新手经常遇到各种错误,白白浪费许多时间,可谓误人子弟,故本人今写一份完整规范的教程以供新手参考,本文同时也总结了很多新手所踩过的坑,本文若有不对之处,还请多多指教一、所需材料及环境准备1.pikachu源码下载下载地址https://github.com/zhuifengshaonianhanlu/pikachu若网站无法访问,换下浏览器或者清除下dns缓存即可
is-Rain
·
2024-01-19 18:45
网络安全
28、web
攻防
——通用漏洞&SQL注入&HTTP头XFF&COOKIE&POST请求
文章目录$_GET:接收get请求,传输少量数据,URL是有长度限制的;$_POST:接收post请求;$_COOKIE:接收cookie,用于身份验证;$_REQUEST:收集通过GET、POST和COOKIE方法发送的表单数据;$_SERVER:接收数据包中的一些内容,如浏览器信息、当前访问url地址等;网站功能点:后台要记录操作访问IPIP要进行代码的获取,获取到之后,IP会不会记录到数据库
PT_silver
·
2024-01-19 13:18
小迪安全
前端
sql
http
第二十七章 瓮中捉鳖
从
靶场
回来以后,蒋小芍和文文嘀嘀咕咕地商量着什么,还不让他知道,这可把安吉急坏了,难道小姐不再信任他了吗?“安吉,这件事你真的帮不了,你且等着看吧。”
余子欢
·
2024-01-19 12:58
部署Sqli-labs
靶场
:一篇文章解析全过程
部署Sqli-labs
靶场
:一篇文章解析全过程0x01前言Sqli-labs是一个在线的SQL注入练习平台,提供了一系列关卡供用户练习SQL注入的技巧和防范方法。
网络安全(阿逸)
·
2024-01-19 11:07
渗透测试
sql
数据库
mysql
小迪安全_web漏洞
IIS短文件名&写权限&解析#知识点:1、ASP环境搭建组合asp很少很少见了windowsiisaspaccess(sqlserver)2、ASP数据库下载&植入3、S-短文件&解析&写权限WEB安全
攻防
飞辽个飞
·
2024-01-19 11:35
安全
前端
数据库
Web
攻防
--PHP特性&CTF考点
本文分享的一些PHP代码的缺陷对比函数和CTF的一些考点知识点:1.过滤函数缺陷绕过2.CTF考点与代码审计例如:在PHP语言中==与===(区别在于==不会对比类型===类型也会对比)缺陷:两个等号的缺陷就是不唯一下图是一个简易的代码,flag的输出条件就是如果我们GET传参的值==$a那么就输出flag经过测试可以看到我们传递的参数是x=1admin可以看到代码中$a=1但是还是输出flag了
LaPluie985
·
2024-01-19 11:05
php
开发语言
web安全
网络安全
【小迪安全】红蓝对抗 | 网络
攻防
| V2022全栈培训笔记(WEB
攻防
18-23)
第18天【小迪安全】红蓝对抗|网络
攻防
|V2022全栈培训笔记(PHP开发12-17)知识点1、ASP环境搭建组合2、ASP-数据库下载&植入3、IIS-短文件&解析&写权限WEB安全
攻防
:1、Weo源码
清歌secure
·
2024-01-19 11:05
安全
网络
笔记
网络安全
开发语言
第二十天:WEB
攻防
-PHP特性&缺陷对比函数&CTF考点&CMS审计实例
函数==表示属于弱类型判断不判断类型=属于强类型比较,判断类型当然可以通过MD5的值来进行绕过而对于===可通过数组来进行绕过我写的,不知哪儿出错,但意思我明白//name[]=1&password[]=2//===无法判断数组所以name[]和password[]都是nullintval函数intval()函数通过使用指定的进制base转换(默认是十进制),返回变量var的integer数值。i
新奇八
·
2024-01-19 11:04
网络安全
php
开发语言
WEB
攻防
-PHP特性
WEB
攻防
-PHP特性&缺陷对比函数&CTF考点&CMS审计实例#知识点:1、过滤函数缺陷绕过2、CTF考点与代码审计#详细点:==与===md5intvalstrposin_arraypreg_matchstr_replace
Always5572
·
2024-01-19 11:04
Web攻防
php
web安全
小迪渗透吧:网络安全工程师(Web
攻防
漏洞提权免杀等) 2023最新完整版
链接请订阅专栏:物联网协议深度剖析置顶博客中第1天-操作系统_名词_文件下载_反弹shell_防火墙绕过.mp4第2天:web应用_架构搭建_漏洞_http数据包_代理服务器.mp4第3天:抓包_封包_协议_app_小程序_pc应用_web应用.mp4第4天:30余种加密编码进制_web_数据库_系统_代码_参数值.mp4第5天:资产架构_端口_应用_cdn_waf_站库分离_负载均衡.mp4第6
love0everything
·
2024-01-19 11:34
web安全
前端
安全
小迪安全20WEB
攻防
-PHP 特性&缺陷对比函数&CTF 考点&CMS 审计实例
#研究对象PHP代码漏洞(代码问题)#知识点:1、过滤函数缺陷绕过2、CTF考点与代码审计一、原理-缺陷函数-使用讲解-本地内置函数:大部分是比较函数(过滤时使用的函数)(1)、==与===:参考:PHP浅谈==和===中,数字和字符串比较的问题。_php数字==字符串-CSDN博客a.==:只数值比较,判断不能成为唯一性数字和字符串进行比较时,当这个字符串是一个无法转换为数字的字符串,它就会被强
yiqiqukanhaiba
·
2024-01-19 11:03
安全
php
开发语言
dpwwn:02
靶场
下载地址https://download.vulnhub.com/dpwwn/dpwwn-02.zip环境配置当打开此虚拟机环境的时候,可能会出现:当前硬件版本不支持设备“sata”。
YAy17
·
2024-01-19 07:33
Vulnhub
安全
web安全
网络
网络安全
学习
服务器被入侵了,该怎么处理
前了解服务器安全
攻防
技术的人不多,但是黑客入侵服务器的成本却很低,因此导致互联网攻击泛滥,但是能成功预防的却很少,这里就跟大家讲解一下服务器被入侵了要怎么处理很多管理员处理黑客入侵问题时,仅是安装一套防护软件
德迅云安全小李
·
2024-01-19 06:04
服务器
运维
Pikachu
靶场
通关实录-Sql Inject篇
0x02数字型注入(POST)SQL注入的手工注入已经在之前的DVWA
靶场
中做过详细的介绍了,因此皮卡丘
靶场
将使用sqlmap进行通关。POST请求方法并不会将正文
Asson
·
2024-01-19 04:32
pikachu
靶场
通关(部分)
BurteForce(暴力破解)基于表单的暴力破解随意填写一个账号密码,并打开BP进行抓包startattack进行爆破爆破结束后,我们可以根据返回数据长度来判断正确的账号密码,返回长度不同于其他数据包的,就是正确的账号密码,此处账号:admin密码:123456登录Cross-SiteScripting(xss)xss盲打构造payloadalert(6)根据提示,后台地址为http://ip/
重生之在河北师大碎大石
·
2024-01-19 03:08
网络
安全
windows
信息与通信
服务器
VulnHub系列之靶机Me And My Girlfriend
靶机背景这个
靶场
背景告诉我们有一对恋人,即Alice和Bob,这对情侣原本很浪漫,但自从Alice在一家私人公司“CebanCorp”工作后,Alice对Bob的态度发生了一些变化,就像“隐藏”了什么,
重生之在河北师大碎大石
·
2024-01-19 03:37
网络
linux
攻防
世界(web区,难度1,5道题)nssctf(web区,4道题)
文章目录
攻防
世界一.inget二.fileclude(NO.GFSJ1010)三.fileinclude(NO.GFSJ1007)四.Training-WWW-Robots五.easyuploadnssctf
溯光聊斋
·
2024-01-19 02:04
php
网络安全
攻防
世界 不确定,再看看
参考大佬文章
攻防
世界_XSCTF联合招新赛(初赛)_不确定,再看看-CSDN博客得到一个音频文件拖进audacity分析发现没什么用我们拖进010里面看看根据题目提示我们肯定要把这个base64文本提取出来直接上脚本
不叫李嘉图
·
2024-01-19 02:33
ctf
base64隐写
攻防世界
misc
python
网络安全
github
攻防
世界_XSCTF联合招新赛(初赛)_不确定,再看看
不确定,再看看先给了,一个音频,拖到SilentEye报错了。我就去看文件格式了,大概是看到了一个base的特征,再加上出题人说的base64,肯定是提取这个音频里面的base64了。1.提取base64文本withopen("ACommeAmour.wav","rb")asf:data=f.read()[0x86:0x2eea]foriinrange(0,len(data),2):print(c
Byxs20
·
2024-01-19 02:03
python
开发语言
内网渗透—红日
靶场
三
内网渗透—红日
靶场
三Shadow丶S于2022-04-2318:56:40发布阅读量4.9k收藏12点赞数2分类专栏:渗透测试文章标签:渗透测试网络安全web安全版权渗透测试专栏收录该内容55篇文章10
坦笑&&life
·
2024-01-19 02:27
网络安全
安全
渗透系列:红日
靶场
(vulnstack)一 超全面详细的渗透测试学习笔记
红日
靶场
(vulnstack)一超全面详细的渗透测试学习笔记一、环境搭建实验环境拓扑如下:网络配置二、拿下web服务器信息收集扫描端口和网站目录发现主机:第一个IP启用goby,扫描,可以看扫描出了永恒之蓝漏洞
坦笑&&life
·
2024-01-19 02:57
网络安全
学习
笔记
网安upload
靶场
11-21通关技巧
Pass-11双写绕过代码编写过程中,只对黑名单中的内容进行空替换,因为只替换一次所以造成双写绕过。直接将php文件后缀名修改为pphphpPass-12GET型00截断00截断原:0x00是十六进制表示方法,是ascii码为0的字符,在有些函数处理时,会把这个字符当做结束符。系统在对文件名的读取时,如果遇到0x00,就会认为读取已结束。在PHP5.3之后的版本中完全修复了00截断。并且00截断受
liushaojiax
·
2024-01-19 02:51
网络安全
网安upload
靶场
1-10通关技巧
pass01第一关比较简单由于前端验证,绕过前端js即可;第一种方式浏览器直接兼用JS即可第二种Burpsuite剔除响应JS对于JS前端验证,直接删除掉JS代码之后就可以绕过JS验证。第三种将一句话木马文件伪装成图片,利用bp拦截直接修改文件后缀再提交;蚁剑测试连接成功pass02第二关也很简单第一种将一句话木马文件伪装成图片,利用bp拦截直接修改文件后缀再提交;第二种从代码中可以看到后端验证的
liushaojiax
·
2024-01-19 02:20
网络安全
Brup弱口令爆破DVWA
靶场
的high等级
注意:DVWA
靶场
链接:https://pan.baidu.com/s/1j5mBRST3wSKRHD11E7zaHw?
liushaojiax
·
2024-01-19 02:50
网络安全
成功,意味着得分;出现失误,就意味着失分
排球运动中进攻与防守是一对贯穿始终的矛盾,排球比赛的特点之一是
攻防
转换快,因此,实战中进攻和防守及打法是组合运用的。一、接发球及其进攻系统接发球及其进攻系统是指在接起对方发球后组织的进攻,又称为一攻。
体育风云榜
·
2024-01-19 02:43
CTF初体验
靶场
:www.ctfhub.com第一题一、题目信息1.题目名称:请求方式2.题目难度:3.题目描述:HTTP请求方法,HTTP/1.1协议中共定义了八种方法(也叫动作)来以不同方式操作指定的资源二、解题思路打开页面显示
捞虾米
·
2024-01-19 00:49
网安入门
安全
WAF
攻防
相关知识点总结1--信息收集中的WAF触发及解决方案
什么是WAFWAF可以通过对Web应用程序的流量进行过滤和监控,识别并阻止潜在的安全威胁。WAF可以检测Web应用程序中的各种攻击,例如SQL注入、跨站点脚本攻击(XSS)、跨站请求伪造(CSRF)等,并采取相应的措施,例如拦截请求、阻止访问、记录事件等。常见的waf拦截页面的汇总,可以根据waf的拦截页面进行判断waf的种类参考下面链接里面的总结微信公众平台(qq.com)https://mp.
网安?阿哲
·
2024-01-19 00:59
waf
网络安全
WAF
攻防
相关知识点总结2-代码免杀绕过
WAF的检测除了有对于非正常的流量检测外还对于非正常的数据包特征进行检测以宝塔为例在宝塔的后台可以放置一句话木马的文件宝塔不会对于这个文件进行拦截,但是一旦我们使用菜刀蚁剑等webshell工具去进行连接的时候,数据报中有流量特征就会被拦截经过检测可以知道是waf对于数据报中的关键字进行了检测绕过思路传参绕过:waf拦截使用的是正则表达式,匹配函数的关键字绕过思路就是把关键字的函数代码以参数值的形
网安?阿哲
·
2024-01-19 00:56
WAF
网络安全
XSS漏洞:xss-labs
靶场
通关
cookie-CSDN博客目录第一关第二关第三关第四关第五关第六关第七关第八关第九关第十关第十一关第十二关第十三关第十四关第十五关第十六关第十七关第十八关第十九关第二十关相信学习过xss的小伙伴们对xss-labs这个
靶场
应该已经很熟悉了
未知百分百
·
2024-01-18 21:17
安全
xss
前端
网络安全
安全
bypass
xss-labs
web安全
XSS漏洞:prompt.mi
靶场
通关
xss系列往期文章:初识XSS漏洞-CSDN博客利用XSS漏洞打cookie-CSDN博客XSS漏洞:xss-labs
靶场
通关-CSDN博客目录第0关第1关第2关第3关第4关第5关第6关第7关第8关第9
未知百分百
·
2024-01-18 21:47
安全
xss
prompt
前端
网络安全
web安全
安全
通关
XSS漏洞:xss.haozi.me
靶场
通关
xss系列往期文章:初识XSS漏洞-CSDN博客利用XSS漏洞打cookie-CSDN博客XSS漏洞:xss-labs
靶场
通关-CSDN博客XSS漏洞:prompt.mi
靶场
通关-CSDN博客目录0x000x010x020x030x040x050x060x070x080x090x0A0x0B0x0C0x0D0x0E0x0F0x100x110x12
未知百分百
·
2024-01-18 21:16
安全
xss
前端
安全
网络安全
web安全
xss靶场
通关
OSCP
靶场
- Vault
端口扫描nmapnmap-O192.168.162.172smb枚举smbmap(kali自带)//枚举GUEST用户可以使用的目录smbmap-uGUEST-H192.168.162.172NTLMrelay—smbrelay1.制作钓鱼文件使用https://github.com/xct/hashgrabpython3hashgrab.py192.168.45.212test2.上传钓鱼文件使
安鸾彭于晏
·
2024-01-18 17:15
哈希算法
算法
小迪安全2023年第1天培训笔记:Web应用、架构搭建、站库分离、路由访问、配置受限、DNS解析
前几期的内容非常简单基础,但越是简单基础的知识,越蕴含着雄厚的道理,知晓这些基础内容,有利于我们在今后的
攻防
中针对不同的情况做出正确的判断,从而采取有效的方法一、WEB四大件-系统web的四大件分别为系统
张甲
·
2024-01-18 14:59
小迪安全笔记
服务器
腾讯云
阿里云
SDCMS
靶场
通过
考察核心:MIME类型检测+文件内容敏感语句检测这个挺搞的,一开始一直以为检查文件后缀名的,每次上传都失败,上传的多了才发现某些后缀名改成php也可通过,png图片文件只把后缀名改成php也可以通过,之前不成功的图片可能有问题,不断地修改然后repeater,发现MIME类型改变,文件上传失败,图片文件内容为空(没有标志头)上传失败,文件中含有php,phpinfo,eval等敏感字符串时上传失败
I_WORM
·
2024-01-18 14:31
安全
php
DVWA
靶场
暴力破解实践
暴力破解四种情况字典爆破前端绕过(验证码在本地检测)后端绕过(验证码在服务器端检测)web端每次收到用户的操作响应后会自动向服务器端发送包含上一次验证码的请求包,服务端收到后会发送包含新的验证码的响应包,由于验证码的更换在一次完整用户响应之后,所以可以进行后端绕过(验证码)token绕过(服务器端token验证)一个token只能使用一次,并且下一次的token在本次请求的响应里我把实践爆破分为两
I_WORM
·
2024-01-18 14:01
安全
khbc
靶场
小记(upload 666
靶场
)
尝试上传正常的pngjpggifphp的格式的文件发现老是提示烦人的消息(上传不成功);通过抓包对MIME进行爆破没爆出来,当时可能用成小字典了;猜测可能是把后缀名和MIME绑定检测了;反正也没思路,直接把后缀名和MIME类型同时爆破;使用Cluster_bomb模式;发现有长度不一样的数据,点开响应包一看发现有上传成功的,都点了一下发现MIME类型为application/pdf格式的都能过;给
I_WORM
·
2024-01-18 14:29
php
BEESCMS
靶场
小记
MIME类型的验证image/GIF可通过这个
靶场
有两个小坑:1.缩略图勾选则php文件不执行或执行出错2.要从上传文件管理位置获取图片链接(这是原图上传位置);文件上传点中显示图片应该是通过二次复制过去的
I_WORM
·
2024-01-18 14:29
php
安全
小迪安全18WEB
攻防
-ASP 安全&MDB 下载植入&IIS 短文件名&写权限&解析
#知识点:1、ASP环境搭建组合2、ASP-数据库下载&植入3、IIS-短文件&解析&写权限WEB安全
攻防
:1、Web源码2、开发语言3、中间件平台4、数据库类型4、第三方插件或软件ASP:老的基础应用常见搭建组合
yiqiqukanhaiba
·
2024-01-18 09:37
安全
服务器
小迪安全19WEB
攻防
-.NET 项目&DLL 反编译&未授权访问&配置调试报错
#ASPX知识点:1、.NET配置调试-信息泄露2、.NET源码反编译-DLL反编译3、.NET常见安全问题-未授权访问.NET:大部分都是通性漏洞;与java语言类似;本身被封装后,需要通过反编译获取之前的信息;大部分都是在windows上进行;#c是针对.net开发的,.net是一个开发框架;常见组合Windows+iis+aspx+sqlWindows+iis+asp+sql由此可得asp和
yiqiqukanhaiba
·
2024-01-18 08:05
安全
渗透测试(11)- DVWA
靶场
搭建及目录扫描工具的应用
上两篇文章分别介绍了被动信息收集和主动信息收集,本篇将重点介绍目录扫描,另外还介绍一下phpstudy,后期的学习过程中,需要通过靶机来学习,因为随意攻击任何一个网站都是非法的。通过phpstudy我们可以很轻松的搭建一个供我们学习的网站。1、安装PHPStudy官网下载地址:http://www.phpstudy.net/PHPStudy的安装很简单,一直下一步就可以,就不做更多的介绍了,主要说
fanmeng2008
·
2024-01-17 12:34
网络安全
web安全
网络安全
php反序列化之pop链构造(基于重庆橙子科技
靶场
)
常见魔术方法的触发__construct()//创建类对象时调用__destruct()//对象被销毁时触发__call()//在对象中调用不可访问的方法时触发__callStatic()//在静态方式中调用不可访问的方法时触发__get()//调用类中不存在变量时触发(找有连续箭头的this->a->b)__set()//给一个未定义的属性赋值时触发__isset()//在不可访问的属性上调用i
Myon⁶
·
2024-01-17 12:19
web
PHP
php
开发语言
web安全
2020-04-03
什么是“
攻防
箭”它定义为力量、对抗、合作、观赏于一体的综合轻奢运动火爆全球的
攻防
箭具备所有运动需要的魅力都可以在
攻防
箭中找到
攻防
箭不仅发挥了射箭的原始魅力参加者犹如置身于战场上透过良好的合作和沟通击败对手那么你现在有没有满腔热火希望手中马上出现一把
智汇园111
·
2024-01-17 08:47
20、村级人物《乌鸦落过的村庄》
到了早春,从上面领回了真枪弹,练射击,练
攻防
,练枪械拆装。公社民兵联赛,一碗村名列前茅,几名优秀者还被选入了公社的民兵连,接受更加正规训练。
亚宁
·
2024-01-17 07:11
上一页
8
9
10
11
12
13
14
15
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他