自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 Bugku web-矛盾

访问环境后发现是get传参,并且有is_numeric(),应该是is_numeric()绕过,并且应该是num=1得到flag。尝试绕过is_numeric()传入数字,先借助url编码空字符绕过,在后面添加%00或者%20,得到flag。可以简单尝试传参,字母和字符串都会显示,只有数字会被过滤。看评论使用若相等也可以,添加|num=1。flag正确,提交成功。

2024-08-19 19:23:12 653

原创 Bugku web-你必须让他停下来解题过程

尝试关闭JS(直接使用渗透版火狐将JS关闭),发现确实停下来了,但是flag还是没有出现。这时候知道,原网页停下来不重要,访问环境后,直接打开源代码不断刷新,flag即可出现。访问环境后发现网页一直在不断刷新,并且提示需要停下来,没什么思路,查看页面源代码。但是同时发现,jpg改变了,试着直接刷新源代码,发现jpg随刷新改变。猜测,有一个jpg对应flag,不断刷新,找到flag。发现使用JS,并且提示flag好像就这源代码中。(关闭JS方法还有其它,这里不过多赘述)

2024-08-16 17:02:56 727

原创 Bugku web-POST解题过程

进入环境后,发现题目是让提交post请求,使用HackBar插件输入what=flag。提交请求,得到flag,提交成功(注意flag别复制两个)

2024-08-15 20:09:22 334

原创 Bugku web-alert解题过程

打开发现不断弹窗,屏蔽alert弹窗后(点击不再提示),查看页面源代码,发现最后又一行。看到应该为ascii编码,去解码,得到flag,提交成功。

2024-08-15 20:02:10 443

原创 Bugku web-计算器解题过程

输入数字发现只能输入一个,F12用左上角箭头工具找到输入框代码位置,将输入最高长度修改。输入正确答案后,出现flag,提交成功。

2024-08-15 19:42:20 333

原创 Bugku web-滑稽解题过程

访问环境后,F12,搜索flag,找到flag。

2024-08-15 19:34:44 448

原创 Hackme-1 靶机渗透流程

输入OSINT' union select 1,group_concat(table_name),3 from information_schema.tables where table_schema=database() # ,查看表名,发现users表。输入OSINT' union select 1,2,3 # ,查看回显点,得到回显点为1,2(可以直接将书名换成-1)输入OSINT' order by 4 # ,页面显示错误,判断为3列。开启后发现是登录界面,试了试弱口令不行,点击注册,

2024-08-14 19:48:03 307

原创 未授权访问漏洞复现(一)

使用虚拟机安装vulhub启动环境(我使用虚拟机为centos7.6,推荐使用Debian,安装方法看blog.youkuaiyun.com/2401_86440467/article/details/140992143?在另一台虚拟机kali上安装redis,输入apt install redis,成功后redis加粗,执行指令时有颜色使用redis连接环境,输入,换为开启环境ip与端口连接后,可以执行操作,证明连接成功。

2024-08-13 20:36:33 539

原创 文件解析漏洞复现

windows 2003虚拟机,安装IIS开始-控制面板中选择添加或删除程序点击添加或删除,找到应用程序服务器安装IIS安装完成后,可以访问到在管理工具,打开IIS。

2024-08-12 20:31:02 1250

原创 CTFHub-Web-SSRF解题过程

开启环境访问后,url=后添加如下,得到flag。

2024-08-10 16:51:02 1959

原创 XSS平台获取管理员cookie

接着来到后台登录(路径为pikachu/vul/xss/xssblind/admin_login.php)来到可以进行XSS注入的地方(演示使用pikachu的xss盲打靶场),粘贴提交。进入XSS平台:xssaq.com,点击创建项目创建一个新项目。回到平台刷新查看,发现记录,点击查看,能够看到cookie。来到我的项目,查看配置代码,将第二条复制。获取cookie完成,欢迎指出错误与讨论。可以看到刚才留言成功。

2024-08-09 17:34:21 288

原创 常见框架漏洞复现

使用Debian虚拟机,配置docker与docker-compose配置后下载vulhub靶场后发现,环境还是无法启动成功,重新打开终端输入docker hub加速服务如图成功后,启动容器 ,成功若想更改端口,则vim docker-compose.yml进入更改。

2024-08-08 09:48:19 2560

原创 中间件漏洞复现(一)-Tomcat

环境使用靶场vulhub(centos7.6虚拟机没拉到环境,使用服务器搭建的环境)进入/vulhub/tomcat/CVE-2017-12615目录下,启动docker,访问,使用BP抓包将请求头改为PUT,后面跟上jsp木马文件名,在下面写入jsp木马内容(内容为哥斯拉生成)放包后,使用哥斯拉测试连接。

2024-08-06 15:47:37 448

原创 CMS-GetShell漏洞复现

使用虚拟机为centos7.6确保docker与docker-compose已安装(如果有需要或者有时间,会做一篇安装流程)下载靶场git clone https://github.com/vulhub/vulhub.git(我这里已经下载,不再演示)进入 /vulhub/wordpress/pwnscriptum 目录下;使用命令docker-compose up -d 开启环境如果启动失败,vim docker-compose.yml修改将上面改为2.1,下面为端口自己随便选择一个未占用即可。

2024-08-05 19:49:17 3075

原创 支付漏洞复现

安装环境(需要会补充),演示使用为自己搭建的环境(下载文件放入小皮面板WWW目录下)。也可以搜索在线环境。

2024-08-04 15:48:55 280

原创 Bugku web-eval解题过程

代码中得到有flag.php文件,参数为hello,使用参数hello读取文件。在写此篇解题过程中发现详细解释该文章写的比较好,故不多解释。

2024-08-01 19:41:41 259

原创 在线录音管理系统命令执行漏洞复现(申瓯通信)

进入fofa,搜索title="在线录音管理系统"将Host中前面的http://与后面的/去掉。发送至重放器(Repeater)复现完成,有问题或是错误欢迎讨论。打开网页,找到为申瓯通信的。将Host改为网站ip。

2024-07-31 19:39:08 367

原创 upload-labs靶场1-19关部分通关流程

此篇为只有19关靶场的流程,若靶场最大关数不同则对应顺序可能有所改变靶场中很多时候可以查看源代码来知晓通关方法,但是在实战中,是不断尝试各种方法,无法一开始就确定哪种方法可以成功,故不多解释源码。

2024-07-31 07:26:32 1130

原创 墨者学院SQL注入

进行布尔判断,添加语句and 1=1,页面显示正常,添加语句and 1=2,页面显示出错。证明存在sql注入。

2024-07-25 07:52:14 549

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除