小程序渗透
小程序渗透编写人:Rannnn
环境&软件:Windows11渗透版,微信,微信开发者工具,UnpackMiniApp,wxappUnpacker,Node.js
抓包工具:burpsuite,Charles
配置:
Charles:
导入证书
依次选择
Help->SSL Proxying->Install Charles Root Certificate
在弹出的窗口选择安装证书
存储位置选择本地计算机
将证书存放入受信任的根证书颁发机构
导入成功后进行下一步
代理端口
点击proxy
然后点击proxy setting
HTTP Proxy内修改Port为8888
SOCKS Proxy内修改Port为8889
最下方Ports内填写80,443,8080
规则配置
点击Proxy,选择SSL Proxying Settings
点击左侧框下的add
两个都设置为*号
点击ok
点击如下选项
按照如下设置(Web Proxy和Secure Web Proxy都要设置成127.0.0.1:8091)
点击ok,配置完成
burpsu ...
SQLi-Labs通关手册
SQLi-Labs通关手册(Less-1~Less-65)编写人:Rannnn
声明本手册为线上资料加自己的见解编写而成,手册中的所有代码都已经在环境内试验过,如有误请见谅并反馈给我,我会进行更正
第一部分:Basic InjectionsLess-1:首先输入?id=1查看页面回显,
判断是否为字符型或整数型注入
判断出为字符型注入,下面判断列数
得知列表有三列,下面查看页面显示位
得知2和3用于显示用户名和密码,下面利用这两个回显位查看数据库用户和数据库名
得知数据库名为security,下面开始爆表和字段
爆出内容
Less-2判断字符型还是数字型注入
当输入单引号或者双引号可以看到报错,且报错信息看不到数字,所有可以猜测sql语句应该是数字型注入,直接爆列数
得知表格列数有3列,查看回显位
利用回显位查看数据库用户和数据库名
爆数据表
爆字段名
爆数据表内容
Less-3判断字符型还是数字型
发现当加入单引号时报错提示需要括号闭合
正常显示,以此为基础,判断列表列数
列表数3列,判断回显位
爆数据库用户和数据库表
爆数据表
爆字段名
...
upload靶场总结
upload-labs靶场总结编写人:Rannnn
本总结旨在为正在练习upload-labs的同学们一些头绪和帮助
Pass-01提示:本pass在客户端使用js对不合法图片进行检查!解决方法:浏览器禁用javascript或者将判断代码删除即可绕过漏洞原理:网页前端使用JavaScript代码对不是图片的文件进行后缀检查,只需禁用JavaScript,前端代码就不会检查文件,导致任意文件上传
Pass-02提示:本pass在服务端对数据包的MIME进行检查!解决办法:利用BurpSuite抓包,修改MIME为指定文件格式即可绕过漏洞原理:网页使用后端进行文件检查,但方式是检查MIME信息,且MIME可以伪造,只需将提交文件的数据包抓下,将MIME信息伪造成合法的图片文件信息即可提交,导致任意文件上传
将框内的信息修改为image/jpeg、image/png或image/gif
Pass-03提示:本pass禁止上传.asp|.aspx|.php|.jsp后缀文件!解决方法:使用php3、php5等文件名即可绕过(前提:服务器需要支持)漏洞原理: ...