- 博客(5)
- 收藏
- 关注
原创 记一次机器渗透
这里要介绍一个功能类似dirsearch的工具,然后这个工具是在我们go语言的环境下的,我们需要安装我们的go语言环境;我们可以发现,我们的IP是这个网段下的,这时候我们就可以扫描这个网段下的所以IP,包括我们的目标IP;我们发现,在user.txt的文件下面还有许多的空白,所以,这里面可能是有隐藏信息的,我们解压一下;现在的问题是,我们不知道我们的账户是什么,但是我们又只有图片这个线索,所以我们看看图片是什么;然后,我们切换到我们的这个人的目录下,发现还有下一个人,这时候,我们就考虑遍历用户了;
2024-11-06 13:57:14
934
原创 浅淡文件上传
有的时候,我们上传的图片马是不是上传不了,因为web对我们的图片进行内容的检测;如果,我们还想要上传我们的图片马,这时候就需要我们的文件二次渲染;有时候文件上传需要我们上传图片的文件,这时候我们需要上传我们的图片马,我们使用010的软件,在后面的ascll码后面添加我们的一句话木马等;对上面的一些黑名单进行过滤;有时候,我们无法正常的上传一句话木马,我们可以考虑使用日志包含,通过访问一个地址,UA头改为后门代码,利用。配置文件的作用在于优先解析我们上传的文件,这样可以绕过一些的文件过滤,常见的配置文件。
2024-08-06 16:00:21
943
1
原创 web2_故人 三五夜中新月色,二千里外故人心
m 和 $n 是以 "0e" 开头的字符串,它们看起来像科学记数法的数字表示(例如 "0e652024452" 看起来像是 0 * 10^652024452)。正常的数字是不可能满足的。这段代码的逻辑是在于,我要上传一个参数,这个参数必须满足是url的形式,并且需要他对返回的【host】部分是匹配的。因此,$m == hash("md2", $m) 的比较实际上是在比较两个零,这就解释了为什么结果为 1,即真。”,在 PHP 中,字符串被解释为数字时,如果是 "0e..." 开头的字符串,就会被视为零。
2024-07-24 16:41:38
962
原创 ctfshow红包题 辟邪剑谱
我们想要查询一个数据,但是如果数据太长了,那么where的语句就会直接把后面的内容删除(忽略)只会对合法的长度进行查询。就是因为网上的教程寥寥无几,有一个讲的不明不白。然后,我们直接登录我们刚注册的账号,记住:注册账号中空格后面的就丢弃了,那个只是用来防止where查询的。所以,我们其实可以查看源码,这里是对username进行了过滤,所以我们的下手点一定是password。我们在注册账号的时候,多要点空格这样防止where的sql语句,密码就随便输入;我们扫描这个网站,有一个www.zip的压缩包;
2024-07-16 17:17:22
430
原创 kali忘记密码怎么办?
发现是spiash结尾,这时候我们需要rw(可读写状态)。在上面的重置密码中,有些情况是不一样的,当kali不知道你账号时,这时候就需要找回账号了。在重启开机时,我们会进入一个界面,我们只需要快速的点击e(英文的状态下)就会进入这个界面。先在这里输入你的账号,好让kali认识你。然后就可以按照上面的步骤修改密码了,这样是百分百可以登录的。进入引导操作,等待一段时间就会发现可以输入了,这时:输入。这时候输入两次就行了,密码就重置成功了,重启登录即可。这时候就可以找到自己的账号了,但是很乱。
2024-05-15 17:15:23
4400
2
空空如也
关于#php#的问题:在你的博客关于文件上传漏洞中
2024-05-30
TA创建的收藏夹 TA关注的收藏夹
TA关注的人