自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 vulnhub-prime1

可以看到,这里发现了六个主机,我们只需要根据物理网卡来获取正确的ip地址即可,在Vmware中,打开虚拟机prime的虚拟机设置,在网络适配器界面的高级界面即可看到物理网卡地址(MAC地址),再结合上面的五台主机,可以判断出目标靶机的ip为。wordpress还有个特性,在后台的Appearance的Theme Editor,这是个主题编辑器,用来编辑格式等内容,这部分内容会被执行,那么我们就会有很多方法了,这里我们尝试上传内容,实现反弹链接,从而实现获得root权限。,那就开始目录扫描!

2024-09-18 18:08:24 2145

原创 攻防世界——simple_php(NO.GFSJ0485)

接下来是b的绕过,这里又要提及一个php的语言特性,有字母和数字的字符串与数字比较的时候,会将该字符串的数字部分转化为数字来比较,例如字符串’2500dasd’和数字300比较,会显示字符串大。首先是a的绕过,这里要提及一个php的语言特性,两个等于号是宽松比较,当字符串与数字宽松比较时,会将字符串转为数组,纯数字字符串转化为对应数字,而纯字母字符串会转为0,所以这里我们用字符串可以绕过。综上所述,我们现在是要传入a和b,让他们两个的值可以满足题目要求,返回flag1和flag2。

2024-09-11 17:34:49 1209

原创 攻防世界——weak_auth(NO.GFSJ0482)

接下来进入poloads,在payloads模块加入你自己的字典,,这里我是随便输入了一些,因为我已经做过了,知道密码是123456,所以这里只是演示一下。等待程序运行完成后,通过长度来对比出不同的项目,可以看出来123456的length值跟其他的不一样,因此我们可以试一试密码是否为123456。我们先随便输入一些内容,可以看见页面的弹窗,提示我们用admin登录,那我们知道账号了,接下来就可以直接爆破密码了。结合题目内容,可以判断出来这是弱口令类型的,那么我们只需要暴力破解就行。

2024-09-11 17:16:04 1095

原创 攻防世界——get_post(NO.GFSJ0475)

随后页面又来了提示,这里又要我们用POST的方式提交一个b=2,那么我们可以利用BP抓包,从而用POST的方式提交。首先先改变请求模式,鼠标右击,选择Change request method。接下来再在左上角POST字段后面的/加入?a=1,从而用GET方式提交a。可以看到页面提示的很明显,那么我们就直接提交一个/?这里是我们抓到包的内容,这时候我们就可以开始操作了。再将下面的a=1,改为b=2,这里用POST提交b。这下就得到了我们想要的flag。

2024-09-10 15:41:55 2029

原创 攻防世界——disabled_button(NO.GFSJ0479)

我们先试试前端,按F12,可以看到,按钮相关的前端代码被赋予了disabled标签,那我们只需要在前端把disabled删除即可。打开题目,结合题目描述,我们可以明显的看出来,这个题目需要我们把这个按钮按出来就行。可以看到,删除后按了按钮,可以弹出flag。

2024-09-10 15:21:34 1309

原创 攻防世界——cookie(NO.GFSJ0478)

打开题目,结合题目和页面内容,很明显是让你看cookie,这里我们直接用代码,当然用F12查看也行。此时,它又提示去看response,那么我们用BP抓包,来查看。可以看到cookie内容是个很明显的提示。那么我们直接在url中输入即可。可以看到,这里有了flag内容。

2024-09-09 16:56:27 1245

原创 攻防世界——backup(NO.GFSJ0477)

那么就很明了了,只需要在url中加上/index.php.*(*是占位的)一个个尝试即可。在输入到bak的时候,弹出下载了一个东西,用记事本打开看看。打开题目,很明显的提示,index.php的备份文件名。下面这些是常见的备份名。

2024-09-09 16:47:25 1542

原创 攻防世界——robots(NO.GFSJ0476)

robot协议:全称为“网络爬虫排除标准”(Robots Exclusion Protocol),是互联网上用于指导搜索引擎蜘蛛如何抓取和访问网站的一种协议。网站可以通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,从而保护敏感信息和数据,确保用户隐私不被侵犯。打开题目,发现一片空白,结合题目,可以知道这里是关于robot协议,那么我们只需要访问该网站目录下的robots.txt文件即可。此时页面回显的内容有一个很显眼,它已经提示去访问这个文件,那么我们访问即可。

2024-09-06 17:55:47 1498

原创 攻防世界——view_source(NO.GFSJ0474)

结合题目可以知道,这是通关看页面源代码来获取flag,但是这个页面不能使用鼠标右击来查看源代码,这里我们用f12来查看。打开靶机,我们可以看到如下页面。可以看到,flag在这里。

2024-09-06 17:47:06 940

原创 Weblogic漏洞复现之远程代码执行(CVE-2020-14882)

全称为Oracle WebLogic Server,是基于JavaEE服务器的中间件。

2024-08-07 09:40:02 1285

原创 Weblogic漏洞复现之SSRF(CVE-2014-4210)

全称为Oracle WebLogic Server,是基于JavaEE服务器的中间件。

2024-08-06 17:10:01 1936

原创 Weblogic漏洞复现之任意文件上传(CVE-2018-2894)

目录前提回顾Weblogic简介基础环境所需知识复现过程大马源码(谨慎使用)前提回顾Weblogic漏洞复现之弱口令Weblogic简介全称为Oracle WebLogic Server,是基于JavaEE服务器的中间件基础环境靶场:weblogic(vulhub)所需知识漏洞产生原因:开发人员在做测试时忘记关闭测试功能影响版本:10.3.6.012.1.3.012.2.1.212.2.1.3复现过程首先配置好环境并且开启靶场,在浏览器中打开这次的靶场http://xxx.

2024-08-05 20:14:02 1298

原创 Weblogic漏洞复现之弱口令

全称为Oracle WebLogic Server,是基于JavaEE服务器的中间件,

2024-08-05 18:16:48 1402

原创 菜鸟通关Xss-labs记录(1-16)

菜鸟通过Xss-labs记录

2024-07-29 19:34:02 1787

原创 菜鸟通关Upload-labs记录(1-21)

通过Upload-labs分享

2024-07-28 21:25:32 3474 3

原创 菜鸟通关sqli-labs记录(1-54)

sqli_labs的新手做法

2024-07-27 18:27:59 2247 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除