自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 反序列化靶机实战serial(小白通俗易懂教程)

然后构造payload,尝试读取passwd文件,payload如下 新创建一个1.php在本地的www下 然后 把type_log参数后面记得改成自己上传到本地的一句话木马。查看当前用户可执行和无法执行的命令,发现vim对所有用户都NOPASSWORD,所就尝试。然后去访问自己新创建的php 我这里用的是1.php 打开就看到他的base64编码。然后去抓包 把访问1.php得到的base64编码 替换cookie。果然出货了 发现有一个sk4的用户可以登录。cat 文件 发现一个类似 密码的东西。

2024-11-12 19:39:05 537

原创 Jangow 靶机实战详解(包含靶机搭建)

这里这个靶机如果你用的是VMVWARE的话 会有点小问题 但是不难解决搭建好后发现在VMWARE中修改网络配置为NAT模式后 仍然无法在你的kali上扫到靶机IP所以我们自己配置一下进入靶机 在这个界面按e进去后 在下图位置修改权限将ro删掉 改为 rw=signin init=bin/bash 然后ctrl x 保存 自动绕过密码进入靶机内核在这里我们需要修改靶机的网卡配置 所以进到它的network文件修改cd etc将最后两行改为aotu ens33。

2024-11-06 17:11:13 855

原创 CTFHUB靶场之ssrf

直接拼接127.0.0.1/flag.php。

2024-11-03 22:23:35 1265

原创 uploads-labs靶场(docker部署)(一到八关)

docker部署地址 https://github.com/sqlsec/upload-labs-docker然后注意 你git clone之后是clone了一个upload-labs-docker文件,要进到文件夹里边去docker-compose启动之后去本地访问你kali的IP加端口就可以看到靶场了。

2024-11-03 17:23:04 1344

原创 Godzilla哥斯拉安装教程

Godzilla 哥斯拉安装教程

2024-11-03 13:46:39 663

原创 XXE靶机实战

上面代码利用了 PHP 的过滤器功能,通过 php://filter 读取 admin.php 文件的内容并进行 Base64 编码。服务器解析这个 XML,读取 admin.php 的内容,并进行 Base64 编码,返回的结果是编码后的字符串,我们可以解码以获取源代码。此处虽然可以查看标准路径的文件内容,但是我们还无法确定其网站源码的绝对路径,所以此处需要配合相对路径测试,利用robots.txt中的/admin.php,该文件应该与当前界面处于同一级目录。来利用私人网络中的漏洞。

2024-11-01 16:36:14 1241

原创 yxcms 之 phpmyadmin拿shell 靶机实战详细步骤全解

模拟渗透测试全流程 靶机实战

2024-10-30 15:18:44 764

原创 Sqli-labs靶场1-13关

id=1’and extractvalue(1,concat('~',(select group_concat(table_name) from information_schema.tables where table_schema='security')))--+ 获取当前数据库下的表。输入 id=1' and if(length(database())=1,sleep(5),1)--+ 抓包爆出库名长度为8。id=1' and length(database())=8 --+ 进行抓包。

2024-10-30 11:20:44 882

原创 xss-and-mysql file 靶场通关教程

xss 配合sql注入get shell

2024-10-29 20:55:33 1073

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除