- 博客(16)
- 收藏
- 关注
原创 vulnhub-prime1
可以看到,这里发现了六个主机,我们只需要根据物理网卡来获取正确的ip地址即可,在Vmware中,打开虚拟机prime的虚拟机设置,在网络适配器界面的高级界面即可看到物理网卡地址(MAC地址),再结合上面的五台主机,可以判断出目标靶机的ip为。wordpress还有个特性,在后台的Appearance的Theme Editor,这是个主题编辑器,用来编辑格式等内容,这部分内容会被执行,那么我们就会有很多方法了,这里我们尝试上传内容,实现反弹链接,从而实现获得root权限。,那就开始目录扫描!
2024-09-18 18:08:24
2145
原创 攻防世界——simple_php(NO.GFSJ0485)
接下来是b的绕过,这里又要提及一个php的语言特性,有字母和数字的字符串与数字比较的时候,会将该字符串的数字部分转化为数字来比较,例如字符串’2500dasd’和数字300比较,会显示字符串大。首先是a的绕过,这里要提及一个php的语言特性,两个等于号是宽松比较,当字符串与数字宽松比较时,会将字符串转为数组,纯数字字符串转化为对应数字,而纯字母字符串会转为0,所以这里我们用字符串可以绕过。综上所述,我们现在是要传入a和b,让他们两个的值可以满足题目要求,返回flag1和flag2。
2024-09-11 17:34:49
1209
原创 攻防世界——weak_auth(NO.GFSJ0482)
接下来进入poloads,在payloads模块加入你自己的字典,,这里我是随便输入了一些,因为我已经做过了,知道密码是123456,所以这里只是演示一下。等待程序运行完成后,通过长度来对比出不同的项目,可以看出来123456的length值跟其他的不一样,因此我们可以试一试密码是否为123456。我们先随便输入一些内容,可以看见页面的弹窗,提示我们用admin登录,那我们知道账号了,接下来就可以直接爆破密码了。结合题目内容,可以判断出来这是弱口令类型的,那么我们只需要暴力破解就行。
2024-09-11 17:16:04
1095
原创 攻防世界——get_post(NO.GFSJ0475)
随后页面又来了提示,这里又要我们用POST的方式提交一个b=2,那么我们可以利用BP抓包,从而用POST的方式提交。首先先改变请求模式,鼠标右击,选择Change request method。接下来再在左上角POST字段后面的/加入?a=1,从而用GET方式提交a。可以看到页面提示的很明显,那么我们就直接提交一个/?这里是我们抓到包的内容,这时候我们就可以开始操作了。再将下面的a=1,改为b=2,这里用POST提交b。这下就得到了我们想要的flag。
2024-09-10 15:41:55
2029
原创 攻防世界——disabled_button(NO.GFSJ0479)
我们先试试前端,按F12,可以看到,按钮相关的前端代码被赋予了disabled标签,那我们只需要在前端把disabled删除即可。打开题目,结合题目描述,我们可以明显的看出来,这个题目需要我们把这个按钮按出来就行。可以看到,删除后按了按钮,可以弹出flag。
2024-09-10 15:21:34
1309
原创 攻防世界——cookie(NO.GFSJ0478)
打开题目,结合题目和页面内容,很明显是让你看cookie,这里我们直接用代码,当然用F12查看也行。此时,它又提示去看response,那么我们用BP抓包,来查看。可以看到cookie内容是个很明显的提示。那么我们直接在url中输入即可。可以看到,这里有了flag内容。
2024-09-09 16:56:27
1245
原创 攻防世界——backup(NO.GFSJ0477)
那么就很明了了,只需要在url中加上/index.php.*(*是占位的)一个个尝试即可。在输入到bak的时候,弹出下载了一个东西,用记事本打开看看。打开题目,很明显的提示,index.php的备份文件名。下面这些是常见的备份名。
2024-09-09 16:47:25
1542
原创 攻防世界——robots(NO.GFSJ0476)
robot协议:全称为“网络爬虫排除标准”(Robots Exclusion Protocol),是互联网上用于指导搜索引擎蜘蛛如何抓取和访问网站的一种协议。网站可以通过Robots协议告诉搜索引擎哪些页面可以抓取,哪些页面不能抓取,从而保护敏感信息和数据,确保用户隐私不被侵犯。打开题目,发现一片空白,结合题目,可以知道这里是关于robot协议,那么我们只需要访问该网站目录下的robots.txt文件即可。此时页面回显的内容有一个很显眼,它已经提示去访问这个文件,那么我们访问即可。
2024-09-06 17:55:47
1498
原创 攻防世界——view_source(NO.GFSJ0474)
结合题目可以知道,这是通关看页面源代码来获取flag,但是这个页面不能使用鼠标右击来查看源代码,这里我们用f12来查看。打开靶机,我们可以看到如下页面。可以看到,flag在这里。
2024-09-06 17:47:06
940
原创 Weblogic漏洞复现之远程代码执行(CVE-2020-14882)
全称为Oracle WebLogic Server,是基于JavaEE服务器的中间件。
2024-08-07 09:40:02
1285
原创 Weblogic漏洞复现之SSRF(CVE-2014-4210)
全称为Oracle WebLogic Server,是基于JavaEE服务器的中间件。
2024-08-06 17:10:01
1936
原创 Weblogic漏洞复现之任意文件上传(CVE-2018-2894)
目录前提回顾Weblogic简介基础环境所需知识复现过程大马源码(谨慎使用)前提回顾Weblogic漏洞复现之弱口令Weblogic简介全称为Oracle WebLogic Server,是基于JavaEE服务器的中间件基础环境靶场:weblogic(vulhub)所需知识漏洞产生原因:开发人员在做测试时忘记关闭测试功能影响版本:10.3.6.012.1.3.012.2.1.212.2.1.3复现过程首先配置好环境并且开启靶场,在浏览器中打开这次的靶场http://xxx.
2024-08-05 20:14:02
1298
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人