- 博客(21)
- 收藏
- 关注
原创 常见框架漏洞
在url后拼接 ${(123+123)}/actionChain1.action。windows server 2012 IIS8.5 python运行。放行后进入uploadfiles/1.jpg...php文件抓包。修改cookie字段放入重放器。上传1.jpg并抓包。在1.jpg后加空格。
2024-09-23 22:20:15
355
原创 文件解析漏洞
访问靶机并上传 shell.php.jpg 文件,文件内容为GIF89a<?2.IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾。访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀。3.将PHP⼀句话木马写到1.php并更改后缀为1.jpg上传到⽬标站点...利⽤解析漏洞进行访问。
2024-09-05 19:13:46
610
原创 tomato靶场通关攻略
'@ip地址 -p 2211。5.每个文件都点开看看,发现info.php文件源代码有文件包含漏洞。2.访问8888端口出现一个弹窗但我们并没有账号密码。4.进入antibot_image,点击文件。6.利用漏洞读取一下etc下passwd文件。1.在kali用nmap扫描靶机端口。3.利于dirb工具进行目录扫描。7.尝试远程连接写入木马。8.尝试使用蚁剑连接。
2024-09-05 09:00:15
171
原创 文件包含PHP伪协议利用方法
path=php://filter/read=convert.base64-encode/resource=⽂件.php进行url输入 内容解码后得出原来的文件内容。输入123.php?参数=data:text/plain,<?同zip,只是改为了zip,并且后面跟的是绝对路径。在d盘下创建一个内容为phpinfo的txt文件。file=php://input进行抓包。在根小皮根目录下创建一个php文件内容如下。在url上写自己的路径和压缩包名+文件名。利用file读取文件。
2024-09-03 20:11:46
348
原创 文件包含漏洞---pikachu靶场
1.在宝塔新建一个txt文件,内容为<?1.在小皮的跟目录创建一个txt文本里面输入phpinfo语句。3.修改url的filename为我们本地的文件。4.在小皮里找到生成的shell.php文件。3.在url修改为我们的txt的路径。2.在靶场随便选一个图片提交查询。2.在pika随便找个图片提交。
2024-09-03 19:16:05
301
原创 hackme靶场
1.注册并登录靶场2.点击search可以看见图书目录3.选本书当参数进行sql注入4.查列数5.查回显6.查库名7.查表名8.查列名9.查user.password字段10.将得出的密码进行md5解密11.登录超级用户12.上传图片马并抓包修改后缀13.连接蚁剑
2024-09-03 18:02:28
140
原创 Apache2 Ubuntu靶场
1.用dirb口令在kali里面查找靶场子域2.得到robots.txt文件3.再进入xxe目录下4.输入密码抓包5.丢到重放器 确定回显6.使用php伪协议读取一下7.解码,发现没有可用之处8.同样的方式读取xxe/admin.php9.解码10.得到用户名和密码,密码用md5解码11.登录,发现这个登录界面不是我们要的12.回robots.txt文件下另一个php文件13.在前面加上xxe,来到另一个登录
2024-08-29 18:06:42
235
原创 CTFHub--web--ssrf
编码后把%0A替换为%0d%0A 并在数据后再加一个%0d%0A。编码后把%0A替换为%0d%0A 并在数据后再加一个%0d%0A。把POST前面的数据改为正常数据,得到flag。新建个php文件里面输入一句话木马。把POST前面的数据改为正常数据。在网页的控制台上添加一个提交按钮。在POST前添加gopher函数。设置payload类型和范围。得到的数据进行url编码。把得到的数据进行二次编码。打开源代码获得key。添加gopher函数。把数据进行url编码。
2024-08-27 17:47:42
337
原创 ACCESS环境搭建
链接:https://pan.baidu.com/s/1Ap8KcNysxfL6HiUFtNVvkA?3.把我们解压好的文件拖到wwwroot文件夹,在网址后面加上/index.asp进入搭建好的网站。通过百度网盘分享的文件:1111.zip。1.把附件环境在电脑上解压到桌面文件。2.在IIS管理器浏览网址所在位置。
2024-08-20 20:07:16
213
原创 PostGREsql手工注入
1.查看是否存在注入点2.用order by查看列数3.测试回显字段4.爆所有的数据库5.爆表6.查询字段7.爆数据8.破解密码
2024-08-20 19:49:43
268
原创 Oracle手工注入
new_list.php?id=-1 union select 'null','null' from dualnew_list.php?id=-1 union select 'null',(select banner from sys.v_$version where rownum=1) from dualnew_list.php?id=-1 union select 'null',(select instance_name from V$INSTANCE) from dualnew_list.php?id
2024-08-20 18:30:20
1641
原创 AI web 1.0
2.在网址后面的/robots.txt改成/se3reTdir777。5.保存抓包文件,再利用sqlmap跑一下。1.在网址后面拼接/robots.txt。6.用御剑工具深入扫描一下。4.用抓包工具抓下包。
2024-08-19 20:40:03
187
原创 SQLi-LABS
4.判断字段列数 order by,并得到只存在三列。7.联合查询 查出网站的数据库里面的所有表名。8.联合查询 查出users表里面的所有列。3.判断闭合方式 ' --+6.联合查询数据库名和用户名。2.并确定攻击点为id。9.查询表中所有的数据。
2024-08-14 19:58:22
282
2
原创 CTF----Web----信息泄露
一.目录遍历步骤一:进入网站挨个目录查询到有flag.txt文件的目录下 编辑步骤二:点开flag.txt文件编辑步骤三:复制内容提交Flag二.phpinfo步骤一:打开CftHub网站,打开phpinfo 编辑步骤二:开启题目并打开题目网址 编辑步骤三:点击PHPinfo 编辑步骤四:ctrl+F搜索 ctfhub 直到找到目标FLAG 编辑步骤五:复制FLAG,提交题目三.网站源码步骤一:配置dirsearch环境,并输入dirsearch -u +网站地址进行查询编辑步骤二:出现绿色行
2024-08-14 19:23:16
1598
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人