sqlmap

CTF中Web题目的常见题型及解题姿势

不想你离开。 提交于 2020-08-15 07:49:06
基础知识类题目 考察基本的查看网页源代码、HTTP请求、修改页面元素等。 这些题很简单,比较难的比赛应该不会单独出,就算有因该也是Web的签到题。 实际做题的时候基本都是和其他更复杂的知识结合起来出现。 姿势:恶补基础知识就行 查看网页源代码 按F12就都看到了,flag一般都在注释里,有时候注释里也会有一条hint或者是对解题有用的信息。 BugKu web2:http://123.222.333.12:8002/web2 BugKu web3:http://123.222.333.12:8002/web3 发送HTTP请求 可以用hackbar,有的也可以写脚本。 BugKu web2基础$_GET:http://123.222.333.12:8002/get/ BugKu web2基础$_POST:http://123.222.333.12:8002/post/ BugKu 点击一百万次:http://123.222.333.12:8002/test/ 举个脚本的例子(题目是Bugku web基础$_POST): import requests r = requests.post('http://123.222.333.12:8002/post/',data=['what' : 'flag']) print(r.text) 不常见类型的请求发送

你离黑客的距离,就差这20个神器了

自作多情 提交于 2020-08-15 02:51:34
在不少电影电视剧中,主角的身边都有这么一位电脑高手:他们分分钟可以黑进反派的网络,攻破安全防线,破解口令密码,拿到重要文件。他们的电脑屏幕上都是一些看不懂的图形和数字,你能看懂的就只有那个进度条,伴随着紧张的BGM,慢慢的向100%靠近······ 上面的场景和套路是不是很眼熟? 影视作品中的黑客当然有夸张和戏剧化的表现,不过,现实世界中的黑客也有一套他们的工具库,轩辕君梳理了常用的20个工具。有了他们,你也能化身电脑高手,成为那个瞩目的焦点。 以下分系统终端侧和网络侧两个方向,分别介绍10款常用的黑客工具。 - OllyDbg - WinDbg - IDA - APIMonitor - PCHunter - ProcExp - ProcMon - dex2jar - jd-gui - Mimikatz - WireShark - Fiddler - nmap - netcat - Nessus - SQLMap - hydra - shodan - zoomeye - metasploit 系统终端 系统终端侧的工具主要用于程序逆向分析、破解等用途。 OllyDbg 调试工具,简称OD,其名头在圈子里也算得上是顶流了。其黑客风的交互界面,丰富便捷的调试功能成为软件破解爱好者的首选利器。 WinDbg 也是一款调试工具,微软出品,必属精品?与上面的OD不同,它的界面就要朴素无华许多

[网络安全自学篇] 九十.远控木马详解及APT攻击中的远控

℡╲_俬逩灬. 提交于 2020-08-14 13:38:25
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了软件来源分析,结合APT攻击中常见的判断方法,利用Python调用扩展包进行溯源。这篇文章将详细讲解远控木马及APT攻击中的远控,包括木马的基本概念和分类、木马的植入方式、远控木马的通信方式、APT攻击与远控木马等。作者之前分享了多篇木马的文章,但这篇更多是讲解远控型木马,基础性文章,希望对您有所帮助~ 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之,希望该系列文章对博友有所帮助,写文不易,大神们不喜勿喷,谢谢!如果文章对您有帮助,将是我创作的最大动力,点赞、评论、私聊均可,一起加油喔~ 文章目录 一.木马的基本概念和分类 二.木马的植入方式 三.远控木马的通信方式 1.正向连接 2.反向连接 3.通信协议 四.远控木马的常见功能及意图 1.文件管理 2.进程管理 3.服务管理 4.注册表管理 5.屏幕控制 6.键鼠操作 7.屏幕截取 8.语音视频截获 9.键盘记录 五.APT攻击与远控木马 1.APT攻击与远控木马的关系 2.普通远控木马与APT远控木马的区别 3.APT攻击中的典型远控木马 六.总结

SQL注入漏洞利用

我们两清 提交于 2020-08-13 15:32:48
0x00前言 SQL注入是一种注入***,可以执行恶意SQL语句。这些语句控制Web应用程序后面的数据库服务器。***者可以利用SQL 注入漏洞规避应用程序安全性方面的努力。他们可以绕过页面或Web应用程序的身份验证和授权,并恢复整个SQL数据库的内容。他们同样可以利用SQL注入来包含,更改和擦除数据库中的记录。SQL注入漏洞可能会影响使用SQL数据库的任何站点或Web应用程序,例如MySQL,Oracle,MSSQL或其他。***者可能会利用它来增加对您的敏感信息,客户数据,商业秘密,许可创新的未经许可的访问,而这仅仅是冰山一角。 而由于sql注入漏洞得利用有些广泛,因此我们将无法提及SQL注入的所有细节,而是从基础知识开始对其中的一些内容进行说明。为此,我们将使用metasploitable的Mutillidae Web应用程序,该Web应用程序仅出于演示目的容易受到SQL 注入***。 选择“ Mutillidae”链接,然后转到“登录/注册”选项卡并注册以创建一个帐户。 提供必要的信息,然后单击“创建帐户”按钮。 现在,让我们使用一些SQL注入技术来绕过登录页面,本教程介绍了***者可以用来破坏登录表单的不同方法。 0x01 在POST字段中发现SQL注入 我们将在示例中使用的登录结构非常简单。它包含两个易受***的输入字段(用户名和密码)

sql注入学习笔记(3)--sqlmap参数介绍

青春壹個敷衍的年華 提交于 2020-08-13 08:54:16
File system access文件系统访问 --file-read = 从后端DBMS文件系统读取文件 --file-write = 在后端DBMS文件系统上编写一个本地文件 --file-dest = 要写入的后端DBMS绝对文件路径 利用这个可以读取系统文件"/etc/passwd",或者直接传马 General常规 -s 从存储的 ( .sqlite ) 文件加载会话 -t 将所有HTTP流量记录到一个文本文件中 --answers = 设置预定义的答案 ( 如 "quit=N,follow=N" ) ,因为执行过程中会很多次询问,我们可以提前设置 --base64 = 包含Base64编码数据的参数 --batch 永远不要要求用户输入,使用默认行为,这个我比较喜欢 --crawl = 目标网址开始抓取网站的深度,比如说--crawl = 3 --binary-fields = .. 具有二进制值的结果字段 ( e.g. "digest" ) --cleanup 从特定于sqlmap的UDF和表中清理DBMS --crawl-exclude = .. 正则表达式排除爬网的页面 ( e.g. "logout" ) --csv-del = 在CSV输出中使用的分隔字符 ( default "," ) --charset = CHARSET 盲注字符集 ( e.g.

[网络安全自学篇] 八十九.PE文件解析之通过Python获取时间戳判断软件来源地区

心不动则不痛 提交于 2020-08-13 03:22:47
这是作者网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您喜欢,一起进步。前文分享了基于机器学习的恶意代码检测技术,包括机器学习概述与算法举例、基于机器学习方法的恶意代码检测、机器学习算法在工业界的应用。这篇文章将尝试软件来源分析,结合APT攻击中常见的判断方法,利用Python调用扩展包进行溯源,但也存在局限性。文章同时也普及了PE文件分析和APT溯源相关基础,基础性文章,希望对您有所帮助~ 你是否想过如何判断PE软件或APP来源哪个国家或地区呢?你又想过印度是如何确保一键正确卸载中国APP呢?使用黑白名单吗?本文尝试进行软件来源溯源,目前想到的方法包括: 通过PE文件分析抓取创建文件时间戳,然后UTC定位国家地区,但受样本数量较少,活动规律不稳定影响很大 通过静态分析获取非英文字符串,软件中一般有供该国使用的文字,然后进行编码比对溯源地区 某些APP或软件存在流量反馈或IP定位,尝试进行流量抓取分析 利用深度学习进行分类,然后提取不同国家的特征完成溯源 欢迎大家讨论和留言,我们一起进行更深入的尝试和安全测试 O(∩_∩)O 作者作为网络安全的小白,分享一些自学基础教程给大家,主要是关于安全工具和实践操作的在线笔记,希望您们喜欢。同时,更希望您能与我一起操作和进步,后续将深入学习网络安全和系统安全知识并分享相关实验。总之

关于学期结束的一些题目的记录

隐身守侯 提交于 2020-08-12 13:44:50
感觉也是有点莫名其妙的自己就步入了大二生活。开学了,当然又不能写博客了。边做边记录,可能不太详细哈。 为这篇水文来个目录。 可以看一下感兴趣的地方。 文章目录 一.CTF题目 1,php_rce 2,open-source 3,give_you_flag 4,功夫再高也怕菜刀 5,stegano 6,Railfence 7,simple-unpack 8,SimpleRAR 9,ics-06 10,easy_RSA 11,国外平台注入题目 二.漏洞复现 三.靶场应用 1,sqli-labs 2,OSCP练习-lazysysadmin靶场 四,蓝队学习 五.kali工具使用 六.CISSP题目记录 七.近期的使用问题 八,自娱自乐,提高逆向兴趣, 九.自己的闲话(简称:瞎逼逼) 一.CTF题目 1,php_rce 打开题目发现这考的应该是一个thinkphp版本5的漏洞复现。 属于thinkphp5 rce的漏洞。 一个远程代码执行漏洞。 我们对这个漏洞的补丁进行分析(其实在现在中也要关注各种各种补丁的发布,逆向出来看与原来有什么不同,找不到0day,实力np的话,1day也是要有的) 代码审计后发现补丁对控制器名称进行了过滤。 查看我们可以利用什么,调用什么。 步骤: 1,设置控制器为\think\App,便可以构造payload调用其方法invokeFuction 2,发现通过$

SQL注入原理及代码分析(一)

依然范特西╮ 提交于 2020-08-12 03:45:39
前言 我们都知道,学安全,懂SQL注入是重中之重,因为即使是现在SQL注入漏洞依然存在,只是相对于之前现在挖SQL注入变的困难了。而且知识点比较多,所以在这里总结一下。通过构造有缺陷的代码,来理解常见的几种SQL注入。本文只是讲解几种注入原理,没有详细的利用过程。 如果想要了解Access的详细手工注入过程,可以看我的这篇文章 https://www.cnblogs.com/lxfweb/p/12643011.html 如果想要了解MySQL的详细手工注入过程,可以看我的这篇文章 https://www.cnblogs.com/lxfweb/p/12655316.html 如果想要了解SQL server的详细手工注入过程,可以看我的这篇文章 https://www.cnblogs.com/lxfweb/p/12675023.html SQL注入原理 SQL注入漏洞的产生需要满足两个条件 参数用户可控:前端传给后端的参数内容是用户可以控制的。 参数带入数据库查询:传入的参数拼接到SQL语句并带入数据库查询。 所以在实际环境中开发者要秉持“外部参数皆不可信原则”进行开发。 几种常见的SQL注入攻击 union注入攻击 先看代码 <?php $con=mysqli_connect("localhost","root","XFAICL1314","dvwa"); #连接数据库

防御sqlmap攻击之动态代码防御机制

ⅰ亾dé卋堺 提交于 2020-08-11 14:13:40
关于动态代码防御机制,是自己瞎取的名字,目前我还没有看到过类似的文章。如果有前辈已经发表过,纯属巧合!!!我仅是突发奇想的一个想法,说不上高大上。也就是想说出这个想法。说不定各位在座的大佬有更好的想法去完善这个方案! 动态代码防御机制介绍 现在的各种攻击都是针对静态代码的攻击,例如接受用户名和密码的处理语句:select * from users where id=’id’ and pwd=’pwd’。攻击者总可以想到一种方式进行攻击或者绕过,因为后端代码是写死了的,他只能按照这种方式处理,所有难以有所避免的(当然web防火墙和代码过滤也能解决,但是这里我想说的就是动态防御机制这个核心思想)。随着时代的发展也诞生出一批相当优秀的工具,例如作为sql注入的神器sqlmap,便能轻轻松松对安全防护比较弱的网站发起攻击。甚至还能直接上传文件、获取shell等操作。 由于后端代码是静止的,因此攻击者可以通过不断尝试获取数据库的的信息。如下图: 这种工具的诞生也给攻击者带来了便捷,能够很方便的对一个网站发起攻击,大多数情况下,会使用sqlmap先走一波看看啥情况,然后再人工分析。这时候想,如果后端代码是动态随机的,那么会有什么情况?这样后端代码就活动起来了,给攻击者无论是使用工具或者人工分析都带来困难了。要想注入成功,那就需要各位仁兄运气了! 如果后端代码是动态运行的

linux安装sqlmap

拟墨画扇 提交于 2020-08-11 03:16:29
下载安装包:sqlmapproject-sqlmap-1.4.8-3-g4077a35.tar.gz https://github.com/sqlmapproject/sqlmap/tarball/master 解压并测试 tar zxvf sqlmapproject-sqlmap-1.4.8-3-g4077a35.tar.gz cd sqlmapproject-sqlmap-4077a35 python sqlmap.py 提示一个错误没关系,是没加参数 设置别名或添加进/etc/profile alias sqlmap='python /root/sqlmapproject-sqlmap-4077a35/sqlmap.py' vim /etc/profile alias sqlmap='python /root/sqlmapproject-sqlmap-4077a35/sqlmap.py' source /etc/profile sqlmap 来源: oschina 链接: https://my.oschina.net/u/4350320/blog/4479090