【vulnhub】bossplayerCTF攻略
准备1、下载虚拟机虚拟机地址2、打开虚拟机直接双击ova文件,选择打开方式为VirtualBox即可3、开机,到这个页面就行了
现在可以开始渗透了~
信息收集靶机IP用nmap扫描整个C段,拿到靶机IP(我的网段是192.168.56.x)
1nmap 192.168.56.1/24
扫出三个IP(192.168.56.1是我物理机)Kali:192.168.56.101 靶机:192.168.56.102
访问Web靶机开放了80端口,我们访问一下就是些靶机作者写的靶机介绍,没啥提示性的信息然后我查看了前端源码,没发现什么。页面上也没有可以点的链接所以接下来尝试目录扫描
目录扫描123456dirb http://192.168.56.102/---- Scanning URL: http://192.168.56.102/ ----+ http://192.168.56.102/index.html (CODE:200|SIZE:575) ...
【vulnhub】jangow1.0.1攻略
准备
下载靶机
导入虚拟机(!!!推荐VirtualBox导入)
开机
得到ip
【issue】开机没有IP正常在开机的时候,REDE后面就会有IP,但是我这里没有显示。
解决方案如果你跟我一样,不想下载VirtualBox而使用的是VMWare导入靶机,这里推荐用VirtualBox,我下了导入VB,直接解决问题,建议还是下一个哈,Vulnhub里面很多靶机都是ova的,用VB打开会更好。如果你还是不想下,那这里给出我找的教程(比上面复杂,反正我是跟着弄了好一会没成功就放弃了)
Vulnhub靶机检测不到IP-语雀
Vulnhub靶机检测不到IP地址_Vicl1fe的博客-CSDN博客
【issue】VM和VB互通问题如果你按照上面的解决方案,解决了VMWare导入虚拟机没有IP的问题,那你可以直接忽略这一步,直接开始。此issue针对靶机在VirtualBox,而Kali依旧在VMWare中。这种情况下,由于VM和VB的虚拟网卡不在同一网段,也就是说Kali和靶机之间是不通的。解决方法参考以下博客
如何在vmware上访问virtualbox的虚拟机
拿到IP一开机,直接 ...
CDN介绍及绕过
CDN的全称Content Delivery Network,即内容分发网络。CDN是构建在现有网络基础之上的智能虚拟网络,依靠部署在各地的边缘服务器,通过中心平台的负载均衡、内容分发、调度等功能模块,使用户就近获取所需内容,降低网络拥塞,提高用户访问响应速度和命中率。但在安全测试过程中,若目标存在CDN服务,将会影响到后续的安全测试过程。
如何判断目标存在CDN服务?– 多地ping
http://ping.chinaz.com/
http://ping.aizhan.com/
– 原理
利用不通地区对网站进行ping,获取网站的IP地址
如果加了CDN,不同地区获取到的IP地址不一样(CDN服务器不是同一台)
CDN对安全测试有什么影响?CDN会隐藏服务器真实的IP地址,无法对目标网站的操作系统进行渗透
CDN站点又可以理解为是目标站点的镜像站点(大多数都是静态CDN加速),拥有相同的网站架构,且CDN服务器可与站点服务器进行交互,因此SQL注入,XSS等漏洞的挖掘并不受太大影响。
常见CDN绕过方法1、子域名IP查询
CDN要钱,为了节约成本,可能流量小的子站没有做CDN
...
【vulnhub】Prime1攻略
资源Prime: 1 ~ VulnHub
找靶机IP通过Guest确定IP最下面,有个Guest用户可以登录进去
右键,Open Terminal打开终端窗口
直接执行ifconfig,哎~这IP不就拿到了吗?
通过扫描确定IP
这是在B站听无涯老师的课程看到的方法
不登陆也能找到IP,不过我还是觉得,既然有上面那个口子可以达到目的,就没有必要搞得这么麻烦,这里仅仅作为拓展思维
用Nmap扫描C段
1nmap 192.168.120.1/24
可以看到,同网段扫到了四个机子,一般*.1*是自己的物理机,太小太大的都不考虑,就剩128和145了,而128是我Kali的IP,所以剩下的145就是靶机的IP了。
要是觉得上面的方法靠猜测不妥,凭什么要排除太大和太小的IP啊是吧?这里给出另外一种方法。
刚刚扫一遍,得到4个存活的IP,这时候把靶机给关了,再扫描一遍C段,应该只有三个了,第二次消失的那一个,就是靶机的IP了。
那找到IP之后,我们要登录这个系统,有什么办法可以找到密码呢?
端口服务拿到IP之后,可以继续扫描,这个IP开放了哪些端口,都运行着什么服务,也许就能找到突破口 ...
Burp验证码爆破captcha-killer+ddddocr
前置准备下载
Releases · f0ng/captcha-killer-modified
最新版的Burp插件(根据自己的jdk版本来选择)
f0ng/captcha-killer-modified at 0.16
把codereg.py 给down下来(你可以选择直接下zip包,或者直接复制)
安装ddddocr所需要的python库
1pip install ddddocr aiohttp
安装Burp安装插件
识别测试接口1、首先得找个验证码接口,不然咋测试?
我这里随便上网找了个网站的验证码接口
你可以自己找,也可以直接用我上面找的那个
2、访问上面的接口,bp抓包,发送到repeater模块(因为没有找到可以直接发到captcha-killer模块的选项)
3、发送到captcha-killer
选send to captcha panel哈!!
下面的interface panel是识别模块用的(这里也就是ddddocr)
4、点击【获取】,看后面的验证码也没有变化,有变化的话,测试接口这一 ...
Hexo简明教程
什么是 Hexo?Hexo 是一个基于 node.js 快速、简洁且高效的博客框架。支持 Markdown 写作,可一键部署到 GitHub平台。Hexo 还有丰富的主题和插件可供定制和扩展,可以瞬间拥有个人专属的博客网站。
前置准备
本篇博客不提供安装教程(emmmm就是我太懒了),请自行搜索
node.js(不低于10.13,建议使用12.0及以上版本)
Hexo基于node.js
npm
node.js的包管理工具
查看电脑是否安装了环境
1234# 查看node.js版本node -v# 查看npm版本npm -v
有版本输出就代表环境安装好了
那我们就正式开始Hexo之路吧~
安装Hexo1npm install -g hexo-cli
-g 代表全局安装(不必太过纠结这个哈~熟悉前端和node的朋友可以直接npm install hexo-cli)
好啦!到这里,Hexo已经安装好啦 ~
Hexo操作下面是Hexo的一些操作指南,助你快速入门Hexo
初始化这里讲两种方式哈,效果都一样,随便选个就行
方法一
新建一个文件夹
cmd切换到该路径,输入hexo ...
最简单的方法:判断SQL注入是字符型还是数字型
在网上看了那些方法,总的来说,我觉得有些绕。今天练习sqli-libs的时候自己遇到了问题,自己琢磨琢磨就想到了这些方法。
废话不多说,下面开始吧!
方法一:order by法构造payload为:id=1 order by 9999 --+
如果正确返回页面,则为字符型
否则,为数字型
分析:字符型执行的sql语句为 select * from user where id='1 order by 9999 --+' ,注释符【- -】实际上在执行的时候,被当成id的一部分,也就是说,在执行sql语句的时候,条件是 id='1 order by 9999 --+'。最终只会截取前面的数字,返回 id=1 的结果。如果是数字型的话,执行的sql语句为 select * from user where id=1 order by 9999 --+ ,在现实生活中,根本就没什么可能会存在有9999个字段的表,所以会报错。
方法二:逻辑判断法这就很简单了,就是猜,但是也得知道一点技巧。
比如说,id这种,一般在数据库存储为int类型的,在查询时 ...
易校园自动打卡教程
之前在CSDN发了一篇易校园的打卡教程,后面易校园进行了改版,原来的脚本失效了,但是学校又天天催打卡,于是就有了这篇。
本来也是在CSDN上发的,但是因为某些原因审核不通过,也是因此我才产生了搭建个人博客的想法。
2022.11.16
脚本仍然有用,使用几个月下来,唯一的不爽是session隔一段时间就会更换导致打卡失败,每次都得重新抓包替换上去,有些麻烦。
等有时间再看看获取session的接口可不可以找到,然后集成到代码里,就可以实现全自动化的打卡了!
准备软件版本(请自行百度下载)
HttpCanary:v9.9.9.9安卓版可以用burpsuite,findler等其他的Windows抓包软件代替,自行搜索如何用电脑抓手机的包。
易校园:v4.1.17(下最新版就好)上篇教程的时候,最新版抓包不行,这次又可以了
http Canary配置一般一打开就会提示安装证书,跟着app的引导,安装就好了,要是没有弹出,可以参考我之前的博客python实现易校园自动打卡教程(已经被CSDN删了)
步骤1、完场上述准备工作
2、进入易校园打卡界面,等待定位完成,划到底部【先不要 ...