首页 > TAG信息列表 > 墨者

墨者学院SQL注入(MySQL)的总结:

​  我们打开靶机 ​ 在这个界面我们可以看见在密码的下面有一个停机公告,我们点进去,会发现可以发现这个公告是存在id的,又可以会出现漏洞。所以我们尝试着在id=1的后面加上and 1=1 ​ 我们可以发现and 1=1没有问题,然后我们在输入and 1=2 ​ 然后我们发现页面没有显示,表示这个地方

墨者学院靶场-uWSGI 漏洞复现

 漏洞原理介绍: uWSGI是一款Web应用程序服务器,它实现了WSGI、uwsgi和http等协议。uWSGI 2.0.17之前版本中存在路径遍历漏洞,该漏洞源于程序没有正确的处理DOCUMENT_ROOT检测。攻击者可通过发送带有‘..’序列的特制URL请求利用该漏洞查看系统上的任意文件。(其实就是linux系统下cd .

(墨者学院)-主机溢出提权漏洞分析

(墨者学院)-主机溢出提权漏洞分析 原文见:https://blog.csdn.net/qq_52074678/article/details/121851873 需要的小知识大纲1、掌握文件上传的技巧;2、掌握IIS中间件存在的畸形解析漏洞;3、了解Windows系统CMD命令执行;4、了解查看操作系统安全补丁情况;5、了解Windows操作系统的文件权限

墨者-SQL注入漏洞测试(宽字节)

靶场地址:https://www.mozhe.cn/bug/detail/MEJyQWEyd29tN2ErT1VocThlaUNVdz09bW96aGUmozhe ①url:http://219.153.49.228:46231/new_list.php?id=1 单引号无法闭合,猜测用了转义,尝试宽字节注入id=1%df' %df与转义符\组合,即url编码%df%5c,mysql会识别为一个GBK编码的汉字運,并不

墨者学院-命令注入执行分析

命令执行漏洞      1、命令执行(Command Execution)漏洞即黑客可以直接在Web应用中执行系统命令,从而获取敏感信息或者拿下shell权限。   2、命令执行漏洞可能造成的原因是Web服务器对用户输入命令安全检测不足,导致恶意代码被执行。   3、更常见的命令执行漏洞是发生在各种

墨者学院—网络安全篇5

文章目录 IP地址伪造(第2题)服务器返回数据查看 IP地址伪造(第2题) 背景介绍 小墨听客户说某市民生活便捷查詢系统不能正常使用,已知存在测试账户。 实训目标 1、浏览器插件Modify Headers的使用 2、X-Forwarded-For的理解 3、纯真IP地址数据库的使用 解题方向 根据页面

墨者学院——phpMyAdmin后台文件包含分析溯源

此题利用一句话*** 进入登陆界面,用burpsuite爆破得到username与password都为:root 进入SQL界面,输入一句话***(密码为leo),点击“执行”: select "<?php eval($_post[leo]);?>" into outfile "/var/www/html/3.php" (/var/www/html/ 是网站的根目录) 此时打开蚁剑(注意:url后面记得跟上

墨者学院-----SQL过滤字符后手工注入漏洞测试(第3题)

SQL过滤字符后手工注入漏洞测试(第3题) 按照正常流程,首先在url中输入单引号发现报错,接着输入–+发现页面正常 此url种存在着字符型注入 第一步判断字段数 利用order by进行判断,发现字段数是7 ?id=1' order by 7 --+ 查找回显点 ?id=-1' union select 1,2,3,4,5,6, 7 --+ h

墨者学院-X-Forwarded-For注入漏洞实战

这题怎么说呢,网上普遍的做法是当成xff来做,sqlmap直接爆破,这种方式还没有去尝试,但是难度不大,这里主要讲手工注入,对于sqlmap爆破的先不进行尝试。 开始注入: 一、审题 这题从题目,也可以看放包后的回显可以知道是http头的ip注入,尝试(题目有说)x-forwarded-for(这里的注入我很难主动

【墨者学院--靶场篇】题目二十三:二维码文件分析

二维码文件分析 难易程度:一颗星 分类:安全意识 标签:信息泄露 背景介绍 一天,墨者发现一张二维码,他想弄明白二维码到底是什么,便扫描来看看。 实训目标 了解二维码机制 解题步骤 保存给出的二维码,使用二维码解码器进行解码,得到如下连接: 对 wd= 后的字符串进行 base64 解

【墨者学院--靶场篇】题目十八:日志文件分析溯源(SQL注入IP地址)

日志文件分析溯源(SQL注入IP地址) 难易程度:一颗星 分类:电子数据取证 标签:日志分析电子数据数据分析 背景介绍 安全工程师“墨者”在维护日常网络时,发现有人对网站进行SQL注入,墨者导出了服务器日志,请你分析日志找到这个人的IP地址。 实训目标 了解日志分析方法; 了解日志

墨者学院-表单暴力破解实训(第1题)

1.构造密码字典,已经说了是4位数字, 2.用户名是admin,直接跑起来 3.密码9717,输入,得到key 环境 :Window 工具 :Burp Suite 点赞 收藏 分享 文章举报 JohnReese01 发布了10 篇原创文章 · 获赞 0 · 访问量 40 私信

xff头使用sqlmap注入(心血来潮的分享)

今天看见墨者学院的一个靶场 x-forwarded-for注入靶场 我很少逛墨者学院,一直在看书 激动的我,测试了下,咳咳,小白文,大佬勿喷 开始进行判断是否存在xff注入 xff头是记录我们的ip,所以~~~~ 所以先随便输入下账号密码,然后再抓个包,看下返回包 于是我手动添加下X-Forwarded-For,看是

墨者靶场 初级: SQL手工注入漏洞测试(SQLite数据库)

@[toc](墨者靶场 初级: SQL手工注入漏洞测试(SQLite数据库)) 题目 背景介绍 安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+SQLite,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。 实训目标 1.掌握SQL注入原理; 2.了解手

墨者学院-WebShell文件上传漏洞分析溯源(第3题)

WebShell文件上传漏洞分析溯源(第3题) 难易程度:★★ 题目类型:文件上传 使用工具:FireFox浏览器、burpsuite、菜刀 1.打开靶场,尝试上传php或txt文件,发现都是失败的。 2.发现上传图片文件是可以的。 3.尝试制作一个一句话图片木马。 编写一个简单的一句话木马,并准备一张图

墨者学院-PHP逻辑漏洞利用实战(第1题)

PHP逻辑漏洞利用实战(第1题) 难易程度:★ 题目类型:安全意识 使用工具:FireFox浏览器、burpsuite 1.打开靶场,根据题目提示登录小明账号。 2.直接购买显示余额不足。 3.打开burpsuite,再次购买,截包。 4.把bill1和bill2的值改为0,forward一下。 5.成功购买,获取key。

墨者学院-PHP文件下载漏洞分析溯源

PHP文件下载漏洞分析溯源 难易程度:★★ 题目类型:WEB安全 使用工具:FireFox浏览器、burpsuite 1.打开靶场,根据题目,下载一张图片,发现不用付费,但没什么发现。 2.打开burpsuite,下载一张图片,截包。 3.看到url为/execdownload.php?filename=kb.png,再根据题目提示,key就藏在根目

墨者学院-rsync未授权访问漏洞利用

rsync未授权访问漏洞利用 难易程度:★★ 题目类型:配置错误 使用工具:kali 1.首先了解一下rsync是什么,rsync是linux系统下的数据镜像备份工具。使用快速增量备份工具Remote Sync可以远程同步,支持本地复制,或者与其他SSH、rsync主机同步。 2.打开kali,先用nmap扫一下端口,rsync

墨者学院-PHP代码分析溯源(第2题)

PHP代码分析溯源(第2题) 难易程度:★ 题目类型:代码审计 使用工具:FireFox浏览器、记事本 1.打开靶场,下载源代码。 2.用记事本打开,分析代码,判断条件为当参数a的值不等于QNKCDZO且a1=a2时,才能获取key。 但是a1是QNKCDZO用md5加密后的值,a2是输入值a用md5加密的值,a1要等于a2,但

墨者学院-CMS系统漏洞分析溯源(第5题)

CMS系统漏洞分析溯源(第5题) 难易程度:★★★★ 题目类型:CMS漏洞 使用工具:FireFox浏览器、burpsuite、御剑 1.打开靶场,先用御剑扫一下。 发现后台地址/admin。 2.按F12,在cookie editor中添加一个Name=admin_name,value值随机。 3.访问/admin,截包可以看到cookie中已经添

在线靶场-墨者-电子数据取证1星-远程电子数据取证-服务器分析(第2题)

开启靶场环境,得到ip地址,用户名和密码 在远程主机上(连接远程桌面时,需要加上端口号)。 按步骤进行:点击开始>管理工具>事件查看器>系统>选择administrator用户操作的事件(ID:1074)>可以看到是事件描述是关机和注释>注释中拿到key。

墨者安全浅谈音乐版权的独家与共享

在国内音乐市场,因盗版猖獗而一直不被国外市场所看好。从目前来看国内市场已经得到相对的良性发展,除了积极推动版权保护,维护音乐人利益外,还创新了直播业、数字专辑等新的商业模式,让音乐人能从中得到更多的收入,从而更加富有热情的去创作更高品质的音乐。在数字音乐逐渐成熟的发展道路

墨者 - CMS系统漏洞分析溯源(第6题)

打开环境,根据题目提示 上网搜索emlog博客的后台地址,一般为/admin 但是访问失败,应该是改过路径了 用御剑扫描后台(坑点),只扫出以下地址 分别访问这些地址都没有后台的,后来看别人的解题思路才发现 别人一扫就出来了(换了很多个版本,珍藏版,目录优化版,加强字典版.....均扫不出,一把泪)

墨者 - CMS系统漏洞分析溯源(第5题)

御剑一顿乱扫 挖到后台登录地址  卡住了,不知如何入手 后来看到别人的解题思路,别人是直接下载了该网站的源码分析, 参考链接:https://www.yuag.org/2016/08/23/phpecms1-3-cookies%E6%AC%BA%E9%AA%97%E6%BC%8F%E6%B4%9E%E8%BF%9B%E5%90%8E%E5%8F%B0/ phpecms1.3/admin/cms_check

在线靶场-墨者-电子数据取证1星-电子数据取证-流量分析(第1题)

打开靶场网页,下载文件,下载后的文件解压,使用wireshark打开。由于题目是说使用照片传输机密数据,所以照片传输是http协议,于是过滤http协议出来。在http协议中找到一个JPGE JFIF image这条线索。 点击这条数据,右键选择Follow进行追踪。然后就能得到flag{}里的值,把值输入靶场网