原创 WebShell文件上傳漏洞分析溯源(第3題)-墨者學院

背景介紹 某部門爲了方便內部人員上傳聚餐的活動圖片,在某服務器上新增的圖片上傳功能在被安全工程師"墨者"檢測發現漏洞後,程序員做了修復,【上一次漏洞地址】。"墨者"負責對修復後的系統做複測,然而發現還是存在高危漏洞。 實訓目標 1、掌握常

原创 推薦一個線條文字、字符 Logo 生成器

找了好久才發現的,用來製作瀏覽器 console 控制檯的彩蛋再合適不過了。還可以製作字符畫,線條文字等等。 網址:http://www.atoolbox.net/Timeline.php 裏面還有各種實用功能等待去挖掘~   最後,歡迎

原创 煎蛋網 - 小程序分享

 煎蛋,地球上沒有新鮮事。 煎蛋網正式推出微信小程序啦,一個是煎蛋Lite,另一個就是最近新出的煎蛋網Pro。 此舉都是爲了方便手機用戶在手機上觀看瀏覽煎蛋,此前開發的煎蛋網APP由 Daniel 開發,但是截至目前已停止更新 。於是正式

原创 AYNU音樂實驗室簡介

一、AYNU音樂實驗室命名由來 AYNU是我的母校安陽師範學院的簡寫,爲了紀念我的母校因此使用了AYNU這一命名方法。 二、AYNU音樂實驗室建立目的 目的很單純、很簡單:爲廣大網友提供免費的音樂在線播放、下載服務。因爲我們相信,音樂是沒

原创 AYNU音樂實驗室-APP免費下載

AYNU音樂實驗室 - 是一款免費的在線音樂播放器。 目前收錄有網易雲音樂、酷狗音樂、QQ音樂等主流平臺的所有歌曲,全部可以在線免費下載。 最近網上一直有人找這款APP,我就直接放上來吧。 APP下載: 藍奏雲:https://www.l

原创 Sublime Text3下載、安裝【安裝版&免安裝版】、漢化、中文插件

1.先在官網https://www.sublimetext.com/3下載安裝包,這裏分爲安裝版&免安裝版,考慮到一些同學可能無法下載,我在這裏放上安裝包網盤鏈接,【portable version】是免安裝版的,直接解壓就可以使用了,個

原创 WordPress同步文章到微信公衆號

1.首先感謝@我愛水煮魚大佬開發的微信機器人插件,確實很好用。 此插件分爲高級版和免費版,一般來說免費版都夠平常使用了,此次我以免費版爲例來講解此款插件。 2.安裝好插件之後,在WordPress後臺進行設置,分別填寫你的APPID、se

原创 網站信息查詢、如何查找真實IP以及社工

1.查找網站真實IP地址,看看是否使用了CDN加速,以下兩個網站是比較好用的,輸入域名之後如果檢測出來有多個IP地址,那麼毫無疑問肯定是使用了CDN加速。 https://ping.aizhan.com/ http://ping.chin

原创 Discuz在數據庫中修改後臺管理員密碼、重置UCenter創始人密碼、運營之增加創始人的方法

1.忘記管理員後臺登錄密碼 在phpMyAdmin中找到pre_common_member表,然後找到管理員用戶更改password字段,一定要寫成MD5格式,比如:64d5c9b55f3bd8da20589ca606688c03這段MD

原创 Bugku-網站被黑解題思路Writeup

1.這個題沒技術含量但是實戰中經常遇到,真沒錯,因爲你發現的時候一般很多網站已經被搞過了。順便說一句,黑頁看着還可以,我曾經給我媳婦兒做過一個這樣的相似的網頁。 2.我先在後面加上了一個index.php來確定是否爲PHP網頁,確定是了

原创 SQL注入實戰-MySQL-墨者學院

SQL注入實戰-MySQL 今天我將用兩種方法來講解,第一種,SQLMap自動化跑數據庫,第二種,利用火狐的hackbar來手工注入。 【第一種】 1.先看這個url:http://219.153.49.228:45709/show

原创 BugKu - sql注入2

這道題屬於典型的DS_Store源碼泄露,當然還有其他類型(常見web源碼泄露總結) 解這一道題的時候我先想的是御劍跑一下目錄,無果,然後經大佬提醒是屬於DS_Store源碼泄露,然後就需要用到python腳本來跑一下了,發現了flag

原创 BugkuCTF練習-成績單

1.先測試正常數據,用火狐的hackbar插件post請求,一切正常 2.加上單引號’則數據爲空,但是再加上註釋符#就又正常了 3.然後嘗試獲取列數,因爲已經有名字和三科成績了,所以就測試4或者更高,得知是4列 4.

原创 墨者學院-SQL手工注入漏洞測試(Access數據庫)

IP地址 : 219.153.49.228 端口 : 44402 協議 : http 1. 2.利用and 1=1 =1正常,and 1=2 出現報錯說明有注入點。 3.猜測存在的表,and exists (select * from

原创 墨者學院-內部文件上傳系統漏洞分析溯源

1.打開之後就是一個上傳頁面,測試後發現是ASP的上傳頁面,先猜測大漏洞IIS下文件解析漏洞,這題主要考察怎麼創建文件夾的。 例如:在test.asp文件夾下,裏面的所有文件都將被看做asp文件執行,舉例:123.jpg在test.as