E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
皮卡丘靶场代码审计
【零基础必备】CTF夺旗比赛学习资源整理
前言:最近CTF比赛很多,对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习
靶场
必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。
网络安全技术栈
·
2023-10-02 16:18
网络安全
web安全
信息安全
学习
安全
web安全
网络安全
学习方法
DVWA impossible
代码审计
BruteForce(暴力破解)代码分析BruteForceSourcevulnerabilities/brute/source/impossible.phpprepare('SELECTfailed_login,last_loginFROMusersWHEREuser=(:user)LIMIT1;');$data->bindParam(':user',$user,PDO::PARAM_STR);
blackK_YC
·
2023-10-02 16:50
安全
Pikachu
靶场
——目录遍历漏洞和敏感信息泄露
文章目录1.目录遍历漏洞1.1源码分析1.2漏洞防御2.敏感信息泄露2.1漏洞防御1.目录遍历漏洞漏洞描述目录遍历漏洞发生在应用程序未能正确限制用户输入的情况下。攻击者可以利用这个漏洞,通过在请求中使用特殊的文件路径字符(如…/或%2e%2e/)来绕过应用程序的访问控制机制,访问应用程序所不应该暴露的文件或目录。漏洞原理应用程序的文件操作功能通常会接收用户提供的文件路径作为输入,并从文件系统中读取
来日可期x
·
2023-10-02 10:35
网络安全
系统安全
渗透测试
pikachu
目录遍历漏洞
敏感信息泄露
Pikachu
靶场
——PHP反序列化漏洞
文章目录1.PHP反序列化1.1反序列化
代码审计
1.2漏洞防御1.PHP反序列化可参考我写的另一篇博客:反序列化漏洞及漏洞复现。
来日可期x
·
2023-10-02 10:34
网络安全
系统安全
反序列化漏洞
pikachu
漏洞
BUUCTF-WEB-刷题记录
题目地址https://buuoj.cn/challenges[HITCON2017]SSRFme代码理解进入主页后发现是
代码审计
/escapeshellarg—把字符串转码为可以在shell命令里使用的参数
cike_y
·
2023-10-02 06:13
CTF刷题记录
前端
安全
ctf
web安全
二、BurpSuite Scan扫描
1.Scandetails解释:选择只是爬行还是爬行加
代码审计
ScanType:选择爬行或者
代码审计
URLstoscan:定义要扫描的网址。
黑日里不灭的light
·
2023-10-01 23:10
#
BurpSuite
burpsuite
看完这篇 教你玩转渗透测试靶机Vulnhub——Healthcare:1
信息收集:②:漏洞发现SQL注入:③:SQL注入漏洞利用:④:反弹Shell:⑤:环境变量提权:⑥:获取FLAG:Vulnhub靶机渗透总结:Vulnhub靶机介绍:vulnhub是个提供各种漏洞平台的综合
靶场
落寞的魚丶
·
2023-10-01 23:50
渗透测试
#
Vulnhub靶机
Vlunhub靶机
Healthcare1
环境变量提权
SQL注入利用
sqlmap
[
靶场
] XSS-Labs 14-20
由于有FlashXSS,需要配置一下环境,下载Flash和JPEXS(Flash反编译工具)。14.Level14-图片EXIF注入这关卡的iframe引用的地址打不开,我们自己写一个简单的放在本地服务器上,引用对应的URL就行,同时需要打开php_exif开关。index.php放在根目录,URL为http://127.0.0.1欢迎来到level14文件名:';try{//允许上传的图片后缀$
3hex
·
2023-10-01 20:38
#
靶场
xss
Python脚本实现xss攻击
实验环境:zd
靶场
、vscode知识点requests.session()首先我们需要先利用pythonrequests模块进行登录,然后利用开启session记录,保持之后的操作处于同一会话当中requests.session
陈艺秋
·
2023-10-01 19:44
python
xss
开发语言
【sql注入】如何通过SQL注入getshell?如何通过SQL注入读取文件或者数据库数据?一篇文章告诉你过程和原理。sql注入【二】
前言本篇博客主要是通过piakchu
靶场
来讲解如何通过SQL注入漏洞来写入文件,读取文件。
ANii_Aini
·
2023-10-01 18:20
10大漏洞
网络安全
数据库
服务器
oracle
sql
网络安全
web安全
使用python脚本的时间盲注完整步骤
获取数据库名称长度二、获取数据库名称三、获取表名总长度四、获取表名五、获取指定表列名总长度六、获取指定表列名七、获取指定表指定列的表内数据总长度八、获取指定表指定列的表内数据一、获取数据库名称长度测试环境是bwapp
靶场
只为了拿0day
·
2023-10-01 17:17
python
数据库
oracle
python办公自动化excel_Python办公自动化|从Excel到Word
需求确认首先来看下我们需要处理的Excel部分数据,因涉及隐私已经将数据
皮卡丘
化可以看到数据
weixin_39946429
·
2023-10-01 17:13
NSSCTF做题(6)
[HCTF2018]Warmup查看源代码得到开始
代码审计
"source.php","hint"=>"hint.php"];if(!isset($page)||!
呕...
·
2023-10-01 15:51
android
java
开发语言
web:[RoarCTF 2019]Easy Calc
题目进入页面是一个计算器的页面随便试了一下查看源代码看看有什么有用的信息访问一下这个calc.php进行
代码审计
这里利用到了php的字符串解析特性,还有两个函数scandir()和var_dump()函数由上述
代码审计
可知
sleepywin
·
2023-10-01 15:08
BUUCTF-WEB
网络安全
web安全
封神台
靶场
SQL注入——SQLmap简单使用
靶场
地址:封神台-掌控安全在线攻防演练
靶场
,一个专为网络安全从业人员设计的白帽黑客渗透测试演练平台。http://cntj8003.ia.aqlab.cn/?
小手揣兜夏夏
·
2023-10-01 13:31
安全
PIKA PIKA PIKA PIKA
今天给大家推荐的电影是大侦探
皮卡丘
。
泡泡糖宝宝
·
2023-10-01 08:36
-----已搬运-------[BJDCTF 2nd]:文件探测 -- springf()注入漏洞 ---PHP伪协议文件读取 ---ssrf ----PHP
代码审计
----session密码算法绕过
sprintf()函数的注入漏洞,,php
代码审计
,审计一些过
Zero_Adam
·
2023-10-01 06:51
ssrf
python
php
安全
NSSCTF做题(5)
[NSSCTF2022SpringRecruit]babyphp
代码审计
if(isset($_POST['a'])&&!
呕...
·
2023-10-01 06:12
前端
linux
算法
采撷
纪念我那只
皮卡丘
羊羊羊羊羊
·
2023-09-30 19:27
【安全工具】浅谈编写Java
代码审计
工具
介绍笔者是大四学生,初涉安全的萌新,如果文章有错误之处还请大佬指出!最初考虑采用纯正则等方式匹配,但这种方式过于严格,程序员编写的代码有各种可能的组合于是尝试自行实现Java词法分析和语法分析,稍作尝试后发现这不现实,一方面涉及到编译原理的一些算法,另外相比C语言等,Java语言本身较复杂,不是短时间能搞定的,深入研究编译原理背离了做审计工具的目的后来找到了几种解决方案:Antlr,JavaCC,
H_00c8
·
2023-09-30 19:03
XSS盲打实战与Cookie欺骗
2.利用XSS平台盲打网站后台管理员Cookie3.将xss平台的js代码输入留言板4.模拟管理员查看留言板5.Cookie欺骗XSS盲打本教程实战简单的xss注入,并利用存储型xss注入,获取cms
靶场
的后台管理员的
yuan_boss
·
2023-09-30 18:09
web渗透实战
xss
XSS盲打
web渗透
XSS攻击
XSS之cookie欺骗
Pikachu
靶场
之(XSS盲打)
Pikachu
靶场
XSS盲打1.
靶场
及源代码检查发现就是一个简单的Form提交表单到后台,没什么利用的地方。
花海
·
2023-09-30 18:38
前端
web安全
安全
皮卡丘
xss之盲打、xss之过滤
1.xss之盲打我们先按照题目输入提交后,很平常再试试插入payload:alert(1)和alert(2)提交后还是不变此时我们看提示我们尝试访问该地址:127.0.0.1/pk/vul/xss/xssblind/admin_login.php发现进去后是以下界面点击Login成功弹窗!再点确定发现第二个命令也成功弹窗!再次点击确定,发现我们刚刚输入的内容被记录了下来其本质上也是一种存储xss2
Fly_Mojito
·
2023-09-30 18:06
xss
2019-05-09
——雷佳音最近电影《大侦探
皮卡丘
》将要上映,电影中
皮卡丘
中文版的配音选择的是雷佳音,没错,这个操着一口东北口音,看起来有点虎虎的中年油腻大叔。
买个太阳不下山_5fac
·
2023-09-30 17:54
网络安全(黑客)自学
3.所需要的技术水平需要掌握的知识点偏多(举例):外围打点能力渗透漏洞挖掘流量分析
代码审计
逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
德西德西
·
2023-09-30 15:08
web安全
学习
安全
网络安全
开发语言
python
网络
网络安全(黑客技术)自学
3.所需要的技术水平需要掌握的知识点偏多(举例):外围打点能力渗透漏洞挖掘流量分析
代码审计
逆向免杀4.国家政策环境对于国家与企业的地位愈发重要,没有网络安全就没有国
德西德西
·
2023-09-30 15:38
web安全
安全
网络安全
网络
笔记
学习
python
CFS内网穿透
靶场
实战
一、简介不久前做过的
靶场
。通过复现CFS三层穿透
靶场
,让我对漏洞的利用,各种工具的使用以及横向穿透技术有了更深的理解。
代码熬夜敲Q
·
2023-09-30 15:33
Web漏洞相关
安全
中间件漏洞
靶场
复现
一、简介1.tomcat弱口令复现通过弱口令复现的
靶场
复现,进一步熟悉了burpsuite的使用,冰蝎的使用以及爆破和木马生成waf上传的技术。
代码熬夜敲Q
·
2023-09-30 15:02
Web漏洞相关
安全
web安全
NSSCTF做题(4)
[NISACTF2022]checkin简单的一道
代码审计
了但是发现传参传不上去后来发现在选中nisactf的时候,注释里面的内容也被标记了不知道是为什么,把它复制到010里边去看看发现了不对的地方nisactf
呕...
·
2023-09-30 08:42
javascript
网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战
靶场
、学习路线,推荐收藏!...
对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习
靶场
必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。
网络安全研究所
·
2023-09-30 07:22
web安全
学习
php
安全
开发语言
htb_Inject (LFI,Spring Cloud Function SpEL注入)
靶场
ip:10.10.11.204kali攻击机tun0ip:10.10.14.36hackthebox
靶场
的配置网上很多,这里就不赘述了Inject是我在htb尝试的第一个靶机,难度系数:easykali
川川小宝
·
2023-09-30 07:11
hack
the
box
网络
web安全
网络安全
Who Wants To Be King: 1 vulnhub
靶场
(隐写)
kali攻击机ip:192.168.181.129whowantstobeking(1)是非常简单且娱乐性质的一个靶机那就开始吧下载靶机的网址下有提示提示Google,strings(是个查找字符串的工具)用户名为daenerys主机发现nmap-sP192.168.181.0/24目录扫描开放了80,22端口nmap-sS-A-p-192.168.181.168访问80端口点击文件后下载到kal
川川小宝
·
2023-09-30 07:41
Vulnhub
网络安全
Tr0ll2 vulnhub
靶场
(缓冲区溢出)
kali攻击机ip:192.168.181.129主机发现nmap-sP192.168.181.0/24端口扫描nmap-p1-65535-A192.168.181.155访问80端口nothinghere,那就是有东西了author:TR0ll,可能是用户名nikto再扫一下web服务nikto-h192.168.181.155目录扫描dirbhttp://192.168.181.155组合起来
川川小宝
·
2023-09-30 07:41
Vulnhub
服务器
网络
安全
linux
upload-labs
靶场
-Pass-04关-思路以及过程
开始前的小准备upload-labs
靶场
是PHP环境运行的,所以我准备了一个PHP脚本和一张图片图片好准备,PHP脚本如果不想写的话可以用我的这个获取当前时间的PHP脚本还需要准备一个.htaccess
常家壮
·
2023-09-30 06:03
#
渗透靶场
apache
php
服务器
upload-labs靶场
upload-labs靶场过关
文件上传漏洞
靶场
upload-labs学习(pass1-pass5)
前端判断绕过)0x03Pass2(content-type类型绕过)上传测试源代码阅读0x04Pass3(php不同版本后缀绕过)上传测试方法1:修改httpd.conf方法2:上传.htaccess
代码审计
星辰照耀你我
·
2023-09-30 06:32
Upload-Labs
学习
安全
php
网络安全
信息安全
《Upload-Labs》01. Pass 1~13
Pass-04题解Pass-05题解总结Pass-06题解总结Pass-07题解总结Pass-08题解总结Pass-09题解Pass-10题解Pass-11题解Pass-12题解总结Pass-13题解
靶场
部署在
镜坛主
·
2023-09-30 06:30
web安全
Pikachu
靶场
——URL 重定向
文章目录1.URL重定向1.1源代码分析1.2漏洞防御1.URL重定向不安全的url跳转不安全的url跳转问题可能发生在一切执行了url地址跳转的地方。如果后端采用了前端传进来的(可能是用户传参,或者之前预埋在前端页面的url地址)参数作为了跳转的目的地,而又没有做判断的话就可能发生"跳错对象"的问题。也就是说不安全的URL跳转漏洞是指在Web应用程序中存在未经验证的用户输入作为跳转目标URL的情
来日可期x
·
2023-09-30 06:59
Pikachu
网络安全
系统安全
安全
pikachu
靶场
URL重定向
Pikachu
靶场
——SSRF 服务端请求伪造
文章目录1SSRF服务端请求伪造1.1SSRF(curl)1.1.1漏洞防御1.2SSRF(file_get_content)1.2.1漏洞防御1.2.3SSRF防御1SSRF服务端请求伪造SSRF(Server-SideRequestForgery:服务器端请求伪造)其形成的原因大都是由于服务端提供了从其他服务器应用获取数据的功能,但又没有对目标地址做严格过滤与限制,从而导致攻击者可以传入任意的
来日可期x
·
2023-09-30 06:29
Pikachu
网络安全
系统安全
pikachu
靶场
SSRF
跨站请求伪造
Pikachu
靶场
——XXE 漏洞
文章目录1.XXE1.1查看系统文件内容1.2查看PHP源代码1.3查看开放端口1.4探测内网主机1.XXE漏洞描述XXE(XMLExternalEntity)攻击是一种利用XML解析器漏洞的攻击。在这种攻击中,攻击者通过在XML文件中插入恶意实体来触发解析器加载恶意代码或文件,从而执行任意代码、读取本地文件等操作。在XXE攻击中,攻击者通常会构造一个包含恶意实体的XML文件,并将其提交到目标服务
来日可期x
·
2023-09-30 06:27
网络安全
web安全
安全
漏洞
系统安全
pikachu
XXE
血脉第三章 解放历城
“师长,敌军预计还有五分钟会到达‘
靶场
’。”防空营营长肖庭看着空中无人机传来的资料说道。“开始准备吧。”刘殿琦手持望远镜,目
烟雨忆江南灬
·
2023-09-30 04:37
Tomcat Takeover
靶场
介绍蓝队
靶场
练习之TomcatTakeover场景介绍我们的SOC团队在公司内部网的一台Web服务器上检测到可疑活动。为了更深入地了解情况,该团队捕获了网络流量进行分析。
夜未至
·
2023-09-29 20:22
蓝队攻略
应急响应靶场
tomcat
java
网络安全
web安全
【CTFHUB】SSRF绕过方法之
靶场
实践(二)
SSRFPOST请求提示信息:这次是发一个HTTPPOST请求.对了.ssrf是用php的curl实现的.并且会跟踪302跳转.加油吧骚年首先测试了http的服务请求,出现对话框输入数值后提示:只能接受来自127.0.0.1的请求右键查看源码发现key值通过file协议读取flag.php页面的源码构造Payload:?url=file:///var/www/html/flag.phpflag.p
Guess'
·
2023-09-29 19:47
CTF
Recording
网络安全
web安全
笔记
反射型XSS
靶场
练习
DVWA
靶场
第一关:low直接一条alert(1)看看结果,很简单直接过关第二关:Medium继续接着一条alert(1)看结果,没有弹窗,接着我们看下源码看到前端源码后,发现好像给过滤了,这时候我们需要考虑下为什么过滤这时我们可以尝试下是不是因为这个组合导致的
不习惯有你
·
2023-09-29 04:25
网络安全
xss
前端
java
xss
靶场
练习
-Pass-1127.0.0.1/xss/level1.php?name=alert(1)通过-Pass-2直接插入不行,引号将其包裹起了http://127.0.0.1/xss/level2.php?keyword=">alert(1)进行了过滤由下图可以看出是双引号包裹得"οnclick="alert(1)"-Pass-5对script进行了过滤看了下还是双引号包裹过滤了"οnclick="a
. iDea.
·
2023-09-29 04:55
漏洞复现
xss
前端
XSS注入练习篇1-13关 一
@[TOC]XSS注入练习(
靶场
闯关)一.常用标签处理level1所有bypassalert(1)confirm('1')alert(1)alert(/1/zyl)alert(document.cookie
追梦者wyp
·
2023-09-29 04:55
安全
xss
javascript
前端
xss-challenge-tour(XSS
靶场
)1-10
第一关第一关是最简单的,什么限制都没有,直接上最普通的xss代码实现弹窗alert(‘xss’)payloadalert('xss')第二关直接输入第一关的代码,没有弹窗,F12看一下代码,尝试进行闭合下面是包含我们之前输入的内容的代码alert(/xss/)">如果我们在输入的代码前加上">上面的代码就变成了:alert(/xss/)">input标签被闭合了,后面构造的弹窗代码将会被执行pay
00勇士王子
·
2023-09-29 04:55
漏洞复现
web
html
css
html5
xss
Xsslabs
靶场
笔记Level1-10
靶场
下载:蓝奏云-密码blhk正文payload常用函数alert(1)onclick="alert(1)"#鼠标单击触发弹框onfocus="alert(1)"#获得焦点弹框Level-1alert(
虹鲤鱼与律鲤鱼与驴
·
2023-09-29 04:54
学习笔记
xss
网络安全
xss-labs
靶场
目录前言level-11.1特点1.2方法level-21.1特点1.2方法level-31.1特点1.2方法level-41.1特点1.2方法level-51.1特点1.2方法level-61.1特点1.2方法level-71.1特点1.2方法level-81.1特点1.2方法level-91.1特点1.2方法level-101.1特点1.2方法level-111.1特点1.2方法level-1
会伏地的向日葵
·
2023-09-29 04:54
XSS
xss
前端
xss
靶场
练习level 1-10
level11.搭建
靶场
后打开第一题2.点击图片,页面跳转后提示“payload长度为:4”,观察url存在传参?
长生_
·
2023-09-29 04:53
网络安全
ctf
xss
php
前端
被关系户挤掉了工作
又没关系,只有靠自己咯,加油吧
皮卡丘
!我又要重新下载app继续找工作,哈哈哈,才卸载,主要是手机内存不够了。
百变笑笑生
·
2023-09-28 23:25
上一页
33
34
35
36
37
38
39
40
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他