xxe 学习 XML介绍xml代表可扩展标记语言。标记语言是一组代码或标记,用于描述数字文档中的文本。最著名的标记语言是超文本标记语言(HTML),用于格式化/展示网页。xml被设计用来传输和存储数据,不用于表现和展示数据。 HTML标记是固定的,每个网站开发者都是用相同的标签来做相同的事情 而XML允许创建自己的标签来标记数据,XML的灵活性有很多好处,允许在公司数据库和网站之间传输数据,而不会丢失 2024-01-09 渗透 #xxe
php ctf代码审计题 代码审计题目 extract 变量覆盖12345678910111213141516<?php$flag='xxx';extract($_GET);if(isset($shiyan)){$content=trim(file_get_contents($flag));if($shiyan==$content){echo 'flag{x 2024-01-08 ctf #php代码审计 #ctf
sqlmap使用 前言sqlmap是⼀个⾃动化的SQL注⼊⼯具,其主要功能是扫描,发现并利⽤给定的URL进⾏SQL 注⼊。⽬前⽀持的数据库有MySql、Oracle、Access、PostageSQL、SQL Server、IBM DB2、SQLite、Firebird、Sybase和SAP MaxDB等 Sqlmap采⽤了以下5种独特的SQL注⼊技术 基于布尔类型的盲注,即可以根据返回⻚⾯判断条件真假的注⼊ 基 2024-01-08 工具使用 #sqlmap
sql注入靶场练习 基础知识 在MySQL5.0版本之后,默认在数据库中存放了一个”information_schema”的数据库,在该库中,有三个比较重要的表名分别是SCHEMATA,TABLES和COLUMNS。 SCHEMATA表存储该用户的所有数据库的库名。需要记住表中数据库库名字段为SCHEMA_NAME。 TABLES表存储该用户创建的所有数据库的库名和表名,数据库库名和表名字段分别是TABLE_SCH 2024-01-07 漏洞复现 #漏洞复现 #sql注入
逆向学习笔记三 分析cbex crackme#1crackme就是“破解我”的意思,它们都是一些公开用作破解练习的小程序下载地址:https://github.com/idea-oss/example-/tree/main/01/06/bin 运行程序点击确定后,然后几出错了 用od打开调试用之前的方法找到入口函数 代码分析 123456789101112131415161718192021222324 2022-06-20 逆向 #逆向
逆向学习笔记二 一:OD操作基础 1.1窗口界面 窗口组成该窗口界面(CPU)由下图所示的5个子窗口组成 窗口功能 反汇编窗口:显示被调试程序的反汇编代码,包括地址栏、HEX数据栏(机器码)、汇编指令 栏、注释栏。 寄存器窗口:显示CPU各个寄存器的值。 信息窗口:显示与指令相关的各寄存器的值、API函数调用提示和跳转提示等信息。 数据窗口:显示内存数据,包括地址栏、十六进制 2022-06-20 逆向 #逆向
逆向学习笔记 一 C语言概述 基础语法指针 1234567891011121314#include <stdio.h>#include <string.h>void add(int *a, int *b) { int temp = *a + *b; *a = temp;}int main() { int x = 10; int y = 20; add(& 2022-06-20 逆向 #逆向
定位域管理员 内网渗透与常规的渗透测试是截然不同 的。内网渗透测试的需求是,获取内网中特定用户或机器的权限,进而获得特定的资源,对内网的安全性进行评估。 域管理定位概述 在内网中,通常会部署大量的网络安全系统和设备,列入IDS,IPS,日志审计,安全网关,反病毒软件等。在域网络攻击测试中,获取域管理员权限。 在一个域中,当计算机加入域后,会默认给域管理员组赋予本地系统管理员权限。也就是说,当计算机被 2022-06-15 内网安全 #内网安全 #定位域管理员
Empire使用 Empire是一款针对windows平台的,使用powershell脚本作为攻击载荷的渗透攻击框架工具,具有从stager生成,提权到渗透维持的一系列功能。 无需powershell.exe就可运行Powershell代理的功能,还可以快速再后期部署漏洞利用模块,其内置模块有键盘记录,mimikatz,绕过UAC,内网扫描等,并且能够躲避网络检测和大部分安全防护工具的查杀,简单来说有点类似于Met 2022-06-15 内网安全 #内网安全 #Empire使用