- 博客(14)
- 收藏
- 关注
原创 DC-5思路讲解
到这也没发现啥,再回头去看看thankyou.php下方也有个copyright加数字表示,回到thankyou.php发现下面的数字变化了。再去刷新了一下footer.php发现数字有2017,2018,2019,2020,去刷新thankyou.php发现数字也是这几种变化。目录index.php solutions.php about-sh.php faq.php contact.php。说明thankyou.php包含了footer.php,可能存在问题,于是抓包看看,是get请求。
2025-04-27 23:48:24
382
原创 DC-3靶场实战思路
错误:500 XPATH 语法错误:“root@localhost”通过joomla扫描工具发现是3.7.0版本,搜索历史漏洞发现存在sql注入0x23是#/index.php?/index.php?/index.php?手工表名只能爆出俩个,换工具。
2025-04-26 23:54:21
656
原创 DC-4靶场
有个exim4可以利用,查看一下版本,再另开一个终端去searchsploit搜索。登录进来有个命令执行,抓个包进行实验,发现有命令执行,nc进行反弹shell。没有找到flag,接下来进行提权,用find查看有SUID权限的文件。回到登录框,假设用户名是admin,爆破密码,竟然出来了happy。然后去前面的shell进行下载,开始失败,cd /tmp去下。访问只有一个登录框,但是我扫没有sql注入,也没有xxe。后面我再去查看wp发现这只是简单的提权。后面我再去查看wp发现这只是简单的提权。
2025-04-26 21:50:40
461
原创 DC-1,Raven2靶场提示
1.<script>alert(/xss/)</script>2."><script>alert(/xss/)</script>3.' ondblclick =javascript:alert(1) '4."ondblclick =javascript:alert(1) "5."> <a href=javascript:alert('hack') > xss</a>6."> <Script>alert("hack")</script>7."> <Sscriptcript>alert("hack")</ssc
2025-03-31 18:31:07
789
原创 网络安全基础知识
443/HTTPS定义: NTFS(New Technology File System)是Windows NT内核系统专用的日志式文件系统,具备数据恢复、权限控制、加密压缩等高级特性。什么是组策略?组策略(Group Policy)是Microsoft Windows系统管理员为用户和计算机定义并控制程序、网络资源及操作系统行为的主要工具。通过使用组策略可以设置各种软件、计算机和用户策略。域安全策略是用于管理和控制整个域内计算机和用户的安全设置的策略。它可以确保域内所有计算机和用户遵循统一的安全标准,从而
2025-03-15 23:32:29
840
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人
RSS订阅
2