自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(27)
  • 收藏
  • 关注

原创 awvs测试pikachu站点漏洞报告教程

2、安装完成将破解文件放入C:\ProgramDatalAcunetix\shared\llicense,替换,然后打开即可。3、添加ip进行扫描。5、导出漏洞报告查看。

2024-09-25 17:31:40 789

原创 常见框架漏洞

1、开启靶场环境,打开网站2、远程命令执⾏?3、 远程代码执⾏?1][]=-1。

2024-09-23 17:02:37 590

原创 中间件漏洞

1、开启靶场环境,打开网站2、使用BP抓包,用PUT 方式上传一个jsp木马3、使哥斯拉工具连接查看。

2024-09-21 20:06:17 1468

原创 dedecms(四种webshell姿势)、aspcms webshell漏洞复现

1%25><%25Eval(Request(chr(65)))%25><%25 密码是a,放行,修改成功。

2024-09-16 20:22:11 829

原创 sqlguna靶场get shell

四、发现添加新闻出可以上传图片,在图片中写入一句话木马,上传抓包,将jpg修改为php放行。一、打开靶场,发现一个搜索框,尝试sql注入,发现可以注入,爆破数据库,表名,字段名以及。五、放行得到php文件上传位置,查看php文件,发现上传成功。二、发现密码被MD5,解密后得到密码。三、进入后台界面登陆查看。六、使用蚁剑连接查看。

2024-09-13 14:00:34 792

原创 RickdiculouslyEasy靶场

扫描的目录中22222端口是ssh,使用三个用户尝试连接,发现使用用户名为Summer,密码为winter成功远程连接靶机。8.80端口目录下还有个passwords.html文件,打开查看发现什么都没有,查看源码发现一个密码:winter。6.查看60000端口,发现是shell,尝试nc连接60000端口查看目录下文件发现第四个flag。4.使用xftp连接21端口查看,找到第二个flag.txt,查看,找到flag。发现没有成功,尝试使用more查看 ,成功查看到,发现有三个用户。

2024-09-11 16:55:53 759

原创 vulhub命令执行/代码执行漏洞

1.打开靶场环境2、访问网页3、构造payload4、写入一句话木马,使用蚁剑连接。

2024-09-08 18:40:31 597

原创 log4j靶场,反弹shell

1.用vulhub靶场搭建,首先进入目录CVE-2021-44228中,docker启动命令。2.发现端口是8983,浏览器访问http://172.16.1.18:8983/4.反弹shell到kali(ip为172.16.1.18)的8888端口。3.用dnslog平台检测dns回显,看看有没有漏洞存在。同时,我们开启对172.16.1.18:8888端口监听。输入whoami命令查看是否获得shell。然后对上述命令进行base64编码,最终 Payload。

2024-09-07 15:44:54 1331

原创 中间件解析漏洞

1.在iis的⽹站根⽬录新建⼀个名为x.asp的⽂件2.在x.asp中新建⼀个jpg⽂件。内容为 asp代码3.在外部浏览器中访问windows2003的iis⽹站中的2.jpg 发现asp代码被执⾏4.将2.jpg⽂件放到⽹站根⽬录下访问,发现其中的asp代码没有被解析。由此可⻅.asp⽂件夹中的任意 ⽂件会被当做asp⽂件去执⾏。

2024-09-05 19:28:53 910

原创 tomato靶场通关

6、查看etc/passwd ,查看日志。8、使用蚁剑进行连接查看,可以使用终端。4、发现一个info.php文件查看。1、使用nmap扫描C段查找网址。5、查看源代码,发现文件包含漏洞。2、使用dirb扫描目录。3、打开网站查看目录。

2024-09-04 16:11:06 245

原创 文件包含PHP伪协议利用方法(file,php://filter,php://input,data://,zip://,phar://)

1、file使用BP抓包4、data://5、zip://6、phar://

2024-09-03 20:25:21 830

原创 Pikachu文件包含漏洞(本地和远程)

打开靶场,选择一个查看读取一个本地文件查看。

2024-09-03 20:02:59 689

原创 hackme通关攻略

输入'报错,#闭合成功,共有三列。使用BP抓包,修改后缀名上传。

2024-09-03 19:19:55 755

原创 upload文件上传靶场

修改网页源代码为php文件,上传一个php文件查看。

2024-08-31 16:31:46 675

原创 xxe漏洞靶场实战通过

1、用nmap扫描C段,找到靶场2、打开网址,查看robots.txt文件3、发现有两个目录,分别查看发现一个登录页面4、使用BP抓包,发现是xml类型5、尝试查看/etc/passwd 文件,在尝试查看xxe.php文件,发现是编码后的,尝试解码后发现没有什么用处6、再查看robots.txt中发现的admin.php,发现也是编码后的,解码后发现了用户名和md5编码后的密码,尝试解码,然后登录7、登录后发现发现页面有个flag

2024-08-29 18:57:33 575

原创 sqli-labs通关(41- )

整数闭合,共有3列。

2024-08-29 13:07:20 1647

原创 ctf-ssrf

一、内网访问1、打开环境网址2、访问127.0.0.1/flag.php3、提交FLAG二、伪协议读取文件1、打开环境网站2、读取flag.php file:///var/www/html/flag.php,查看源代码发现flag3、提交flag三、端口扫描1、打开环境网站,发现要端口在8000-90002、查看127.0.0.1:8000端口3、使用BP抓包进行爆破端口8000-9000,发现8086端口长度不一样

2024-08-27 18:54:34 953

原创 xss-labs靶场通关

alert(1)

2024-08-23 20:25:42 176

原创 pikachu-xss通关

alert(1)

2024-08-22 20:16:15 426

原创 Oracle手工注入

输入 and 1=1,页面正常 and 1=2,页面出错,存在sql注入。

2024-08-20 20:16:15 1087

原创 MongoDB手工注入

'});

2024-08-20 19:38:51 211

原创 PostGREsql手工注入

and 1=2报错,and1=1页面正常,存在sql注入。

2024-08-20 19:15:38 558

原创 MSSQL手工注入

输入' 发现报错,输入' --+ 页面正常,存在sql注入。

2024-08-20 18:38:45 576

原创 ACCESS靶场手工注入(附靶场搭建)

union select 1,user_name,password,4,5,6,7 from administrator,尝试查看也,页面回显,说明存在password字段。union select 1,user_name,3,4,5,6,7 from administrator,页面回显结果,说明有user_name字段。union select 1,username,3,4,5,6,7 from administrator,报错,说明没有usernam字段。输入用户密码登录后台。

2024-08-20 17:00:36 1528

原创 AI:WEB:1

我们发现什么都没有。

2024-08-19 19:08:41 249

原创 SQL-labs通关方法(1-40)

sql-labs通关gonglue

2024-08-14 19:11:42 1041

原创 ctfhub-web-信息泄露

步骤一:进入网站挨个目录查询到有flag.txt文件的目录下。步骤二:点开flag.txt文件。步骤三:复制内容提交Flag。

2024-08-13 20:10:03 659 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除