- 博客(12)
- 收藏
- 关注
原创 用以太坊开发框架Turffle开发简单智能合约实战攻略
编译合约,编译完成之后,在vscode里面会多出build文件 (Truffle, 首次运行时,将编译所有合约。后续仅默认编译自上次编译后被修改过的文件,来减少不必要的编译。打开文件truffle-config.js将下面的代码取消注释,port值修改为Ganache里面的值,修改版本号,版本号与新建的begin.sol文件里面的版本号一致。打开migrations文件夹里面的1_initial_migration.js文件,修改成以下形式。命令7:truffle init。命令3:truffle -h。
2023-10-24 11:03:02
228
原创 XPath注入漏洞实战
意思应该是,执行了三次查询。分别是执行查找值为xml的元素,执行选取文档中的所有元素,执行值为空的选取文档中的所有元素。XPath即为XML路径语言(XML Path Language),它是一种用来确定XML文档中某部分位置的语言。步骤1:进入靶场,网页显示如下,去访问提示里面的网址,显示的是XPath的百度百科。步骤2:根据提示网页里面的信息,构造选取所有元素。回车之后就能看到key值。
2023-08-29 14:36:16
191
1
原创 PHPMailer远程命令执行漏洞溯源
步骤3:burp抓包,更改email处payload为"aaa". -OQueueDirectory=/tmp/. -X/var/www/html/1.php @aaa.com 更改message处payload为<?PHPMailer是一个用于发送电子邮件的PHP函数包。直接用PHP就可以发送,无需搭建复杂的Email服务。相关漏洞CVE编号(CVE-2016-10033)步骤1:进入靶场,利用bp抓包,发现与后台交互的文件。步骤2:进入之后看到下面的页面,很明显是一个功能点。
2023-08-29 14:27:56
557
1
原创 Joomla插件漏洞分析溯源
option=com_collector&view=filelist&tmpl=component&folder=&type=1,然后选中目录administrator,上传一个一句话木马文件。步骤2:打开虚拟机kali Linux,使用命令 cat /usr/share/exploitdb/exploits/php/webapps/24228.txt查看。步骤4:打开菜刀或者哥斯拉,这里我用哥斯拉,进行连接,就能拿到Key值。里面查找joomla漏洞。步骤1:进入靶场,先在。
2023-08-29 14:24:22
346
1
原创 墨者学院——IP地址伪造(第2题)
本题有两个解决方法步骤1:进入靶场后,首先看到的是登录界面,我们尝试使用弱密码(test)发现显示的是下图所示步骤2:根据提示,此时我们只需要将IP设置为台湾IP就行,所以本题我们将用到一个插件X-Forwarded-For Header (这个插件可以在火狐上进行下载)这里讲一下如何下载插件X-Forwarded-For Header:添加插件步骤1:添加插件步骤2: 添加插件步骤3: 添加插件步骤4:下载完成之后,会有一个对话框如下,点击添加即可这样就能在url地址框后面看到该插件,完成操作后,如果不
2023-08-27 14:29:00
422
1
原创 HTTP动作练习
本题需要用到插件HackBar,建议使用火狐浏览器进行操作,插件资源在我的主页可下载步骤1:进入靶场发现只有一个提示“Request-URI Too Long”,所以从这个方向入手步骤2:查看这个网页的url,发现确实很长,将这个url地址复制下来,然后右击(按F12键也可以)选中HackBar,将刚刚复制的地址粘贴进来步骤3:粘贴之后,将content及后面的内容都剪切到Post data的框里面,然后点击Execute,Key值就出来了
2023-08-27 13:56:13
104
原创 HTML前端代码分析(暗链)
步骤1:点击“快速访问”,进入靶场,查看网页源代码,找到后缀名为.php的链接,然后复制步骤2:回到原网页,将刚刚复制的“19281028102.php”粘贴到原网页的url后面。然后就能看到Key值
2023-08-27 13:45:09
229
原创 SQL注入GET参数注入(提权版)
4.使用工具破解密码试试,但是我们没工具(OWASP ZAP),所以得先下载。15.开始运行run,然后将刚刚制作的shell内容复制到/home/kali"目录下的"shell.php"文件里面(没有就新建一个),另注意这个文件的后缀名要写成大写的PHP,因为小写的php会被过滤,无法上传。10.看完数据表之后,再看看表里面的字段,因为第一个数据库里面有很多表,这里就不一一展示,重点来看看第二个数据库表里面的字段:sqlmap -u "目标URL" -D "数据库名" -T "表名" -columns。
2023-04-23 09:47:48
730
2
原创 墨者学院——SQL注入漏洞测试(POST)
6.找字段内容“sqlmap -r post.txt --level 5 --risk 3 -D 数据库名 -T 数据表名 -C (字段1,字段2,....) --dump --dbms mysql --batch”5.找数据库表里面的字段“sqlmap -r post.txt --level 5 --risk 3 -D 数据库名 -T 数据表名 --columns --dbms mysql --batch”测试环境为Kali Linux。
2023-04-23 09:13:34
780
3
原创 SMB服务信息泄露(最详细教程)只有一个Flag值
能看到靶机IP为192.168.56.103,其中,使用计算机名访问时,SMB服务工作在NetBIOS协议之上,用的是TCP的139端口;拿到靶机后的准备工作:在虚拟盒子导入靶机,修改靶机网络设置(将网卡改成虚拟盒子的网卡,目的是如果需要远程登录靶机,那么这张网卡会快很多)16.能登进去,查看一下里面有什么,发现有个文本文件,cat一下,发现了flag值。看到可疑目录,打开看看,需要登录,联想到刚刚下载的文件,试试能不能登录。进入其他目录里面查看,并没发现其他的了,所以继续往下做。
2023-04-21 11:00:21
799
1
原创 墨者学院——SQL注入漏洞测试(布尔盲注)
9.最后看字段值: sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 -C (字段1,字段2,....) --dump --dbms mysql --batch。8.接着来查找表的字段:sqlmap -r *.txt(新建的文本文件) --level 5 --risk 3 -D 数据库名 -T 表名 --columns --dbms mysql --batch。id=1 and 1=1,内容显示, 判断这个id的值类型是数字类型。
2023-04-21 10:37:46
516
2
风险评估Setup.zip
2023-10-24
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人