phpstudy

web渗透-sqli-labs-master 下载与安装

扶醉桌前 提交于 2020-12-19 10:02:37
注意事项,写在前面。 php版本一定要设置成 7 以下,7之后的mysql_都改成了mysqli_**了,用7以上版本的话会报错 ******************************************************************************************************************* sqli-labs 是一个非常好的学习sql注入的一个游戏教程,是一个印度程序猿的搬砖建造的,对于了解sqlmap的原理很有帮助。 sqli-labs下载 sqli-labs下载地址:https://github.com/Audi-1/sqli-labs 安装 首先安装phpstudy或者xampp 将下载的文件解压发在:phpstudy的WWW文件夹里 或者 xampp里面的htdocs文件夹里面 修改mysql文件的账号密码 在sqli-labs-master\sql-connections里面有个db-creds.inc文件,打开并修改账号密码 进入页面进行安装 打开网页输入:localhost/sqli-labs-master 点击第一个:Setup/reset Database for labs 出现下面页面为正确 安装完毕,你就可以happy的玩sql注入了 来源: oschina 链接: https://my

三十六、VulnHub渗透测试实战靶场XXE Lab

落花浮王杯 提交于 2020-12-06 04:56:19
XXE Lab是一个难度为中级的XXE漏洞CTF挑战,通过实验学习XXE漏洞的利用方式,获取靶机flag。 预备知识 1. Vulnhub简介 Vulnhub是一个提供各种漏洞环境的靶场平台,供安全爱好者学习渗透使用。其大部分环境是做好的虚拟机镜像文件,需要使用VMware或VirtualBox运行。网址: https://www.vulnhub.com 。 2. 靶场说明 XXE Lab是一个难度为初级的XXE漏洞CTF挑战。 3. 建议先学习XXE漏洞基础实验: XML外部实体注入漏洞 实验目的 通过信息收集获取靶机XXE网站地址,利用协议进行XXE漏洞利用,获取靶机flag。 实验环境 靶机:XXELab、ip随机 攻击机:kaliLinux + Windows 10、ip随机 实验步骤一 任务描述:信息收集。 1. 首先查看kali机器IP地址: # ifconfig 2. 使用netdiscover扫描本地网络主机: # netdiscover -r 10.1.1.0/24 -r range:扫描给定范围而不是自动扫描。 扫出两个可疑ip,暂时无法确定哪个才是XXE靶机的IP地址。 3. 使用nmap扫描上述ip: # nmap -sV -p 1-65535 10.1.1.91-v -sV:探测端口服务版本; -p:指定端口; -v:显示扫描过程。 # nmap -sV

网络安全工程师演示:***是如何搭建PHP***测试环境?

主宰稳场 提交于 2020-11-17 02:59:09
课前声明: 1、本分享仅做学习交流,请自觉遵守法律法规! 2、搜索:Kali 与编程,学习更多网络***干货! 3、Kali 与编程每天准时更新,敬请学习和关注! 正文部分 一、背景介绍 Pikachu是一个带有各种漏洞的Web应用系统,这个系统是使用PHP搭建的,需要PHP环境和Mysql数据库支持。 我们可以利用phpstudy在本地搭建这个***测试平台,如果你是一个Web***测试学习人员,在学习了满满的干货后一时没有找见好的靶场练练手,那么Pikachu Web漏洞环境将是一个不错的选择,接下来让我们一起来在本地搭建一个属于我们自己的靶场环境吧! 二、资源装备 1.安装好 Win7的虚拟机一台 2.整装待发的小白一个。 三、战略安排 3.1 下载Pikachu,如下图所示。 步骤1:在搜索引擎检索关键字“github”,选择“github”官网进入,如下图所示。 步骤2:在官网的首页的检索框输入“pikachu”关键字检索下载页面,如下图所示。 选择第一个链接,点击进入,如下图所示。 点击Clone选择弹窗中的Download Zip点击下载,如下图所示。 如下图所示,pikachu的zip压缩包下载完成,具体的内容如下图所示。 Config.inc.php文件中保存的是Pikachu中的配置文件。 3.2 下载phpstudy,如下图所示。 步骤1

【SQL注入】之SQLMAP工具的使用

隐身守侯 提交于 2020-11-02 15:56:16
(本文仅为平时学习记录,若有错误请大佬指出,如果本文能帮到你那我也是很开心啦) 一、介绍 1.SQL注入工具: 明小子、啊D、罗卜头、穿山甲、SQLMAP等等 2.SQLMAP: 使用python开发,开源自动化注入利用工具,支持12种数据库 ,在/plugins/dbms中可以看到支持的数据库种类,在所有注入利用工具中它是最好用的!!! 3.支持的注入类型: bool、time、报错、union、堆查询、内联 4.功能: 可以获取用户名、密码、权限、角色、数据库(表、字段、内容) 可以爆破识别密文数据 getshell(反弹shell) 命令执行 脱库或删库 二、SQLMAP的目录介绍: 目录 介绍 doc 介绍文档 extra sqlmap额外的功能,运行cmd、执行命令 lib sqlmap 的核心功能代码 plugins 包含12种数据库的识别程序 data 存放一些攻击过程种使用的工具或者命令 /data/procs 包含了mssql、mysql、oracle、postgresql这四种数据库的触发程序 /data/shell 远程命令、后门 /data/txt 表名、列名、UA字典 /data/udf 存放攻击载荷(payload) /data/XML 存放检测脚本(payload) tamper 包含各种绕过WAF的处理脚本 thirdparty 包含第三方插件

Nginx 之负载均衡与反向代理

倾然丶 夕夏残阳落幕 提交于 2020-10-14 05:05:50
1.轮循 每个请求逐个分发到后端服务器 2.加权轮循 按照分配的权重将请求分发到后端服务器 3.ip hash 轮询的基础上,保持一个客户端多次请求分发到一台后端服务器上 一、轮询配置  #定义后端服务器组 upstream nginx-test{ server 192.168.0.128; server 192.168.0.127; } server { listen 8080; server_name localhost; #charset koi8-r; #access_log logs/host.access.log main; root "G:/phpstudy/nginx/html"; location / { index index.html index.htm index.php l.php; autoindex on; proxy_pass http://nginx-test; } error_page 500 502 503 504 /50x.html; location = /50x.html { root html; } location ~ \.php(.*)$ { fastcgi_pass 127.0.0.1:9001; fastcgi_index index.php; fastcgi_split_path_info ^((?U).+\.php)(/?.

90后中国程序员“黑吃黑”博彩网站,半年获利256万,判刑11年半

喜你入骨 提交于 2020-10-12 10:57:49
Python实战社群 Java实战社群 长按识别下方二维码, 按需求添加 扫码关注添加客服 进Python社群▲ 扫码关注添加客服 进Java社群 ▲ 作者丨扩展迷EXTFANS https://mp.weixin.qq.com/s/yDCz12mOnsck5BVzQ71YUQ 一个90后程序员,在短短两年的时间里,非法控制67万台计算机,还利用漏洞“黑吃黑”博彩网站,半年从中获利256万余元…… 近期,浙江省杭州市西湖区人民法院对这起黑客大案进行了一审宣判。 法院以诈骗罪、非法控制计算机信息系统罪数罪并罚,判处被告人马某有期徒刑11年六个月,并处罚金人民币50万元。 其同伙杨某判处有期徒刑11年六个月,并处罚金人民币47万元。 以诈骗罪分别判处其余两名被告人有期徒刑7年和1年二个月,并处相应罚金。 而这一起大案的源头,仅仅是因为这位名为马某的大佬想要 “炫技”。 据了解,马某是一位90后,人送外号“村长”。 2013年,计算机专业的马某大学毕业,并在一家公司从事对外网络安全服务工作。 因对收入低感到不满,马某两年后辞职,并密切关注着各种技术论坛。 在论坛中,他注意到PHP语言学习者、开发者们经常使用的一款公益性编程软件phpstudy。 一直想干件“大事”的马某,想着用这款软件证明自己的技术,于是在安装包中添加了一段恶意代码,进而实现了非法操控他人电脑。

DVWA(xss部分源码分析)

[亡魂溺海] 提交于 2020-10-12 02:00:40
前言 DVWA靶场都不陌生,最新学习xss,从新又搞了一遍xss部分,从源码方面康康xss的原因,参考了很多大佬的博客表示感谢 更多web安全知识欢迎访问: https://lmg66.github.io/ 环境配置 官网: http://www.dvwa.co.uk/ 下载地址: https://github.com/ethicalhack3r/DVWA 下载方式:zip下载或git https://github.com/ethicalhack3r/DVWA 下载完成放入http服务下即可 我使用的是phpstudy下载地址: https://m.xp.cn/ 反射性xss 级别low 查看源码: <?php header ("X-XSS-Protection: 0"); // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user $html .= '<pre>Hello ' . $_GET[ 'name' ] . '</pre>'; } ?> 分析 name变量没有过滤,直接输出 payload /vulnerabilities/xss_r/?name=<script>alert('xss')<

个人网站部署、php study小面板、阿里云服务器 网站部署 教程实例

我只是一个虾纸丫 提交于 2020-10-09 02:01:38
一、什么是网站部署 网站部署即将自己的网站资源部署在自己的服务器 然后可以通过 域名 或是 公网IP 地址进行访问 后可以直接看到相关的资源 网站部署 分为普通部署和服务器部署 普通部署: (1)虚拟主机/空间部署: 在阿里云、腾讯等服务商品平台购买虚拟主机,购买后,平台会自动搭建网站运行环境,您通过FTP工具将你的资源文件上传至您虚拟主机网站根目录即可 (2)服务器部署: 在阿里云、腾讯等服务商品平台购买服务器,购买后进行网站运行环境搭建,搭建后通过远程连接将 你的资源文件上传至您服务器网站根目录即可; 二、普通部署 - 网站部署教程 此处主要介绍 普通部署 - 网站部署教程 ,服务器为windows环境下的部署方法,以下教程以 阿里云 为例 1.购买服务器 (1)打开阿里云,选择服务器并购买;可查看最新活动,通过活动购买,价格更便宜(正常活动期间会低于100元1年,超级划算) 点击前往阿里云 这里推荐 较为 便宜的 ECS突发性能型 t5 服务器为例 (2)购买时,操作系统建议选择window,版本选择2019【linux系统部署需要代码命令行操作,建议有一定基础者选用】 注意:版本可以根据具体实际需要进行选择 其实这里都不重要 主要就 有一个服务器就行 2.配置服务器 (1) 进入云服务器控制台 ,找到已创建(购买后系统自动创建)的服务器实例 (2)重置服务器实例密码