自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(13)
  • 收藏
  • 关注

原创 Tomato靶场通关攻略

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。的信息,允许远程读取URL文件,但是不允许包含URL文件,可以进行利用。查看源码发现 ,提示可以传参,存在文件包含漏洞。查看日志文件,日志文件记录了其他用户的一些操作,其中或许留有线索。详细扫描一下端口,发现2211端口是开放的。尝试过后,我们发现是113,利用kali。,接着访问该目录,发现存在很多文件。我们发现了一个地址,去访问一下。

2024-09-04 15:01:05 162

原创 pikachu文件包含漏洞靶场

是上⼀级路径,如果存在漏洞⽂件⼜存在的时候,不是 php ⽂件会被读取显示在⻚⾯中;:默认值是 OFF。不允许包含 url ⾥的封装协议包含⽂件;包含这个⽂件,引⼊到当前⽂件中,因此会造成⽂件包含漏洞;允许 url ⾥的封装协议访问⽂件;接收客户端传的参数,其中没有任何过滤 带⼊到。宝塔公网上创建一个6.txt文件,里面输入。fileinclude目录下找到php文件。在 php.ini ⾥有两个重要的参数。php.ini参数设置。访问php文件,蚁剑连接。

2024-09-03 20:26:49 214

原创 文件包含PHP伪协议利用方法(file,php://filter,php://input,data://,zip://,phar://)本地复现

php.ini参数设置在 php.ini ⾥有两个重要的参数;:默认值是 ON。允许 url ⾥的封装协议访问⽂件;:默认值是 OFF。不允许包含 url ⾥的封装协议包含⽂件;要全部改成on创建123.php文件输入文件包含创建2..php。

2024-09-03 20:11:09 404

原创 hackme靶机通关攻略

上传一个1.jpg,内容为phpinfo()上传前先开启burp抓包,拦截-修改后缀,我们可以从回包中看出文件已将上传至文件夹。使用superadmin用户登录 密码:Uncrackable 发现文件上传点。查看表中user,password字段数据。单击search可以进行查看到很多的书名。查看webapphacking库所有的表。查看users表中所有的列。将得到密码进行MD5解密。查看你目录扫描出的路径。

2024-09-03 19:42:07 272

原创 upload-labs-master通关教程

我们将我们的木马1.php上传显示无法上传,那我们将木马文件格式改为可上传的.jpg,然后抓包,将文件再改回.php即可在放包即可成功我们去访问,输入参数能出现结果即可成功。

2024-09-01 20:36:51 756

原创 vulhub xxe靶机

我们打开小皮面板进入自己网站的根目录,创建一个php文件进行访问,把刚刚解码的php代码复制进去,并加上<?解码完成后放下翻发现有用户名和密码,用户名为administhebest,但是密码是被md5加密的。得到了flag的目录那么我们再次进入到xee目录的界面进行抓包读取。不对,那我们进入xee目录进行抓包并读取文件。把得到的一串代码进行进行base64解码。将得到的代码在进行base64解码。得到了2个地址,我们尝试访问一下。得到了一个登录地址,登录抓包一下。将得到的代码进行base64解码。

2024-08-29 20:18:53 218

原创 CTFHub技能树 Web-SSRF篇

进入技能书,找到WEB-SSRF。

2024-08-27 16:44:06 233

原创 xss-labs通关攻略

onfocus事件在元素获得焦点时触发,最常与 、 和 标签一起使用,以上面图片的html标签为例,标签是有输入框的,简单来说,onfocus事件就是当输入框被点击的时候,就会触发myFunction()函数,然后我们再配合javascript伪协议来执行javascript代码。这里我们的on变成了o_n,那我们就换一个标签,我们使用a标签,利用里面的href属性来实现我们的目的。发现还是不成功,查看源码,我们发现我们的被转义了。

2024-08-24 18:26:48 380

原创 Pikachu靶场之XSS漏洞

我们可以看到,我们输入的点击事件还在herf中,我们需要跳出herf,将herf闭合,在点击事件的命令前加一个单引号即可跳出。这时我们从另一个浏览器进入本网站,会发现有弹窗,说明这个js弹窗影响的是所有进入这个网站的用户。说明这时一个点击事件,所以我们要在输入框中输入一个点击事件。输入到这里我们发现无法继续输入了,按F12,查看源代码。我们发现是这里限制了我们的输入,将数值改大一点就可以了。在输入框中随便输入,提交之后我们发现会出现一个点击事件。在表单中我们输入一个弹窗,输入框中随便输入。

2024-08-22 20:52:23 626

原创 各种数据库注入

一.ACCESS手工注入。

2024-08-20 20:38:23 854

原创 SQL注入靶场实战

应为我们不知道他的文件地址,所以我们可以尝试访问一下他的robots.txt,这是一个爬虫文件,可以帮助我们访问到目录。这里我们就得到了网站的绝对路径,那么SQL注入的两个先决条件我们就全部具有了。这里我们得到了一个框,在框中输入数据,有回显,说明这里存在SQL注入。首先找到我们搭建的靶场,这里以172.16.1.88为例。接着我们打开kali,去扫一下文件夹下的文件。还是无法访问,那我们试试上一级文件。这样我们就得到了两个文件地址。我们可以查看我们写入的东西。接下来我们就可以进行连接。

2024-08-19 18:16:31 223

原创 sqli-labs靶场通关攻略

进入靶场后,选择第一关。

2024-08-14 20:35:56 552

原创 ctfhub-web-信息泄露

ctfhub-web-信息泄露

2024-08-14 09:05:06 218

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除