LAB1https://portswigger.net/web-security/sql-injection/lab-retrieve-hidden-data注入点:categorypayload:'or+1=1+--LAB2https://portswigger.net/web-security/sql-injection/lab-login-bypass注入点:usernamepayload:
原创
2023-04-23 18:00:36
3660阅读
该功能用来充当一个dns查询的服务器,可以把一些在渗透测试中不能直接通过其响应数据探测到的漏洞,通过out-of-band技术,在这里
原创
2024-07-15 16:01:08
175阅读
因此可以得出,当在自己的账户页面更改其email,并且更改的email是一个异常值的时候,会获取到一个对其异常值加密的notifica
原创
2024-07-15 16:02:11
243阅读
1评论
来使用:先从服务器可访问的 JWKS 获取公钥,把它转换成对称密钥,然后把 JWT 的 alg 改为 HS256 并用该“对称密钥”签名——如果服务端信任 header 中的 alg 并用公钥当作 HMAC secret 验证,就会通过签名,从而伪造任意 claims(例如 sub=administrator)。在此情况下,你还需要更新令牌的kid(密钥 ID)标头,使其与嵌入密钥的kid值保持一致。要解决该实验室问题,请修改您的会话令牌以访问 的管理面板 ,然后删除用户。的信息,而不是直接利用。
字典文件处理好之后,下面就继续寻找在哪里可以使用到这个字典文件。我们继续分析之前的扫描结果,其中的admin和login都是敏感目录,因为这些目录很可能就是网站的后台登录界面。
依次访问这两个目录,其中admin目录的页面在不断刷新,而访问login目录则会自动跳转到后台登录界面,而且网站所使用的CMS是WordPress。这里之所以知道这个网站使用的是WordPress,主要是因为网页
原创
2023-03-06 15:56:56
616阅读
在Web安全中经常需要对HTTP请求和响应的数据进行拦截,从而来对这些数据做进一步的分析或处理,这就要用到一个非常重要的工具Burpsuite。Burpsuite可谓Web安全的神器,要学习Web安全,就必须要精通Burpsuite。BurpSuite是一个Web安全综合平台,功能非常强大,当然用法也比较复杂,所以我们对这个工具的学习也是本着够用为主的原则,随着课程的进展,逐步地去学习掌握这个工具
原创
2023-01-18 10:24:10
2077阅读
针对网站的暴破主要需要用到Burpsuite中的intruder模块,下面结合CTF例题“Bugku-Web-好像需要密码”来介绍该模块的基本用法。打开题目之后,提示输入5位数密码,随意输入密码之后,提示“密码不正确,请重新输入”,很明显是要暴破。
抓包发送到Intruder模块,然后在Positions中设置变量,在变量的两侧会加上$符号。变量也就是要暴破的目标,Burpsuite会用
原创
精选
2023-03-07 19:16:13
1718阅读
还有Solution!! 分类特别详细! 参考: All labs | Web Security Academy ...
转载
2021-08-23 00:45:00
108阅读
2评论
工作之余,抽了点时间把webgoat给搞定了,不得不说WebGoat是很好的一个靶场,也可以用来入门java代码审计,下面是我的通关总结,应该是全网最详细的了吧!SQL Injection (intro)0x02select department from employees where first_name='Bob';0x03update employees set department='
upload-labs是一个练习文件上传的靶场
我们需要先安装中间件和PHP,推荐使用小皮面板,如何安装使用见sqli-labs搭建前部分
upload-labs下载:https://gitcode.net/mirrors/c0ny1/upload-labs/-/archive/master/upload-labs-master.zip
解压拷贝到WWW目录即可使用Pass-1 javascrip
转载
2024-05-21 15:32:15
175阅读
https://mp.weixin.qq.com/s?scene=1&__biz=MzkzNTA0NzgyMA==&mid=2247483832&idx=1&sn=e669ccdc1457b2fc0e3a7487c0232370&key=6ef8794b749be7355011fdb8623793123f3906e984033761a6ae788ef9963b61fae4e8c76876feecea3c55ffb663cccb121b116d73dbeba7c9850
原创
2021-08-19 13:53:08
369阅读
1.靶场的搭建在学习web安全的过程中,靶场是必不可少的,毕竟在计算机界,任何理论知识都不如实操靶场就是人为提供的带有安全漏洞的服务,每一个学习者都可以在本地快速搭建来实操,回溯漏洞的发生原理以及操作方式。DVWA靶场呢就是一个可以通过浏览器访问的拥有可视化页面的web靶场。下面就通过两种方式搭建部署DVWA靶场。方式1:phpstudy2018本地搭建 DVWA总之还是来先说一下phpstudy
转载
2023-05-24 23:57:05
1166阅读
1、简介Burp Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。2、标签 Target(目标)——显示目标目录结构的的一个功能Proxy(代理)——拦截HTTP/S的代理服务器,作为一个在浏览器和目标应用程序之间
转载
2024-04-29 15:44:10
61阅读
【kali】 docker搭建pikachu靶场并配置所需环境一、安装pikachu1.下载pikachu镜像2.遇到拉取慢的情况下可以使用docker的国内镜像加速,创建或修改3.启动pikachu容器4.验证5.按照提示的步骤,要安装环境,本文采用mysql+php+nginx或者mysql+php+apache环境二、安装Mysql,并尝试连接1. docker中拉取mysql2.查看do
转载
2023-06-12 20:13:21
599阅读
http://vulnweb.com/
原创
2022-10-12 00:14:53
2303阅读
一、环境搭建1、到Vulnhub官网下载靶场环境,下载链接:https://www.vulnhub.com/entry/covfefe-1,199/2、将下载的靶场导入到Oracle VM VirtualBox,启动3、为了方便练习环境已经设置为桥接模式,桥接到上网的网卡上 二、靶场攻略1、使用工具netdiscover,探测靶机ip地址,输入命令:netdiscover -i eth0
Pikachu靶场通关秘籍---暴力破解---基于表单的暴力破解 1)观察题目,了解基本内容,确定是基于表单的暴力破解。2)判断存在暴力破解的可能性,打开Burp准备进行暴力破解,首先设置好代理环境,这里不做过多描述,本阶段只需要达成一个目标,Burp能够对靶场环境进行抓包(注意:设置代理时,靶场的IP地址要修改为本机真实存在的IP地址,否则会和Burp的127.0.0.1发生冲突,无法
转载
2023-06-27 08:38:46
281阅读
查看有哪些DVWA镜像docker search dvwa这里选择拉取第一个镜像docker pull citizenstig/dvwa访问 https://hub.docker.com/ 搜索镜像名称点击搜索结果,查看信息查看启动方式在kali中输入以下命令docker run -d -p 80:80 citizenstig/dvwa补充: -p 80:80 是将容器里的80端口(右边) 映射到
转载
2023-06-14 20:08:47
242阅读
我是 _PowerShell 目录写在前面一、Vulhub简介二、安装docker1. 更新软件2. 安装https协议、CA证书3.安装docker 4. 验证docker安装成功5. 安装pip6. 安装docker-compose7. 查看docker-compose版本验证docker-compose安装成功二、下载Vulhub1. 下载Vulhub文件2. 查看漏洞靶
转载
2023-09-01 23:49:31
95阅读
前言想要学习好安全知识的话,就需要各种各样的实战。而Vulhub里就有许多已经搭好的靶场,通过Docker容器就可以进行快速的搭建练习。下面我就通过CentOS 7来演示如何搭建Vulhub靶场。如果你是在其它的Linux系统(如Ubuntu),则将下面的yum命令改成相应的apt(或apt-get)来进行安装。同样也是可以完成安装的。开始搭建由于我的CentOS 7是最小化安装的,直接在虚拟机里
转载
2024-07-22 09:31:24
204阅读