
靶场
文章平均质量分 92
小明师傅
这个作者很懒,什么都没留下…
展开
-
云演靶场 本地文件包含漏洞练习
里面有4关新建立个phpinfo文件上传第一关直接可以读到第二关双写绕过,或反斜杠绕过第三关在前面的基础上加上00截断第4关多了个指定目录用…\试出来原创 2020-06-21 16:46:07 · 815 阅读 · 0 评论 -
XCTF篇:Web (高手进阶区) 3 ThinkPHP5.0.20远程命令执行漏洞复现
3.php_rce感觉是让我找ThinkPHP V5的漏洞??但我连ThinkPHP V5是什么都不知道==对我这小白一点也不友好搜索发现框架和cms的区别框架就是提供一个快速bai敏捷开发的平台,里面一些常du用的功zhi能,都封装好,然后你要按照框架的语法和文件结dao构来进行网站的建设,就好比是搭建了一个房子外面的框架都设计好,你需要做的是修改里面的东西.而cms是将整个房间,不仅框架搭建好了.里面的各个房间也给你布置好,可以不经过任何加工直接可以入住.两者的优缺点是:框架相对比较灵原创 2020-06-21 09:42:02 · 1367 阅读 · 1 评论 -
XCTF篇:Web (高手进阶区) 1-2题
1.baby_web访问index.phpF12查看发现重定向了,但是拿到flag2.Training-WWW-Robots访问robots.txt完成本来打算做1-12题的,后来发现第三题要漏洞复现原创 2020-06-20 17:11:47 · 547 阅读 · 0 评论 -
SQLi-LABS靶场 less-4教学
and 1=1 and 1=2 ?id=1’没反应试一下双引号可以了,发现还有个括号成功原创 2020-06-11 22:04:12 · 339 阅读 · 0 评论 -
xss challenge accepted靶场 11-20关 详细教程
第11关唯一有变化的就是这个地方referer会传入参数我们直接在会改变的元素改成功第12关发现了这条User-Agent头注入第13关cookie注入15关发现有个网站,打开发现要科学上网才可以访问找了好久,之后才发现是被修复了漏洞的网站在乌云倒是找到了,用上传有xss代码的图片触发15关我这里不知道为什么打不开16关script,/被过滤了,可以借用img标签的onerror事件,img标签支持onerror 事件,在装载文档或图像的过原创 2020-06-10 17:58:52 · 986 阅读 · 0 评论 -
XCTF篇:Web (新手练习区)
1.view_sourceF12调出,后复制2.robots这里打开robots.txt 可以查看不让爬虫爬的目录3.backup备份文件,后缀加 .bak 下载下来4.cookief12,查看加载的cookie,发现在文件里访问查看5.disabled_buttonf12把disabled删了6.weak_authbp爆破7.simple_php解释=== 会同时比较字符串的值和类型== 会先将字符串换成相同类型,再作比较,属于弱类.原创 2020-06-09 15:53:54 · 585 阅读 · 0 评论 -
DVWA low难度全通关
low难度1.暴力破解抓包破解成功2.命令执行我们可以用通道符绕过 |&&也行3.跨站请求伪造这里把url发给登陆了的用户,就可以密码修改成功了4.文件包含通过这样来访问到phpinfo.php5.文件上传毫无防备可以直接上传6.不安全验证码由于国内无法访问 GOOGLE,这个模块就不试了7.SQL注入sqlmap跑起8.布尔型SQL注入sqlmap跑起9.Weak Session Ids当用户登陆后,在服务器端就会原创 2020-06-08 00:27:47 · 763 阅读 · 0 评论 -
sqlmap----Cookie注入实战
这里我们用封神台的靶场演示一个典型的cookie注入测试时被waf,限制了上sqlmapsqlmap.py -u "xxxxxxxx/shownews.asp" --cookie "?id=170" --leve2 --table这里不知道为什么leve 5 不行,不过2是专门给cookie注入用的,还有这里为什么不爆库呢,因为这里是asp+access数据库,查询不了,所以直接查2表拿到密码,找后台,登陆...原创 2020-06-06 09:12:15 · 573 阅读 · 0 评论 -
sqlmap过SQLi-LABS靶场 1-10关
今天我们来用sqlmap去做SQLi-LABS靶场首先来讲一下基础命令1.清除sqlmap缓存:第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容第二个办法:sqlmap.py --purge2.sqlmap -u 注入点 检测注入点是否可用sqlmap -u 注入点 –batch 自动输入暴库sqlmap -u 注入点 –dbs //暴库Web当前使用的数据库sqlmap -u 注入点 –current-db //爆当前使用的库原创 2020-06-04 17:44:16 · 8618 阅读 · 2 评论 -
xss challenge accepted靶场 6-10关 详细教程
第六关查看一下元素直接来一条1"><script>alert(1)</script>发现script被替换了我们试一下换部分大写1"> <sCRipt>alert('xss')</scRipt>直接过关是我没想到的那我们分享一个小技巧有时候不知道闭合的是单引号还是双引号,我们可以用' " > 测试闭合符号,谁出框外就是用的什么号了例如:第七关上来也是直接1"><script>alert(1)<原创 2020-06-02 23:23:25 · 428 阅读 · 0 评论 -
xss challenge accepted靶场 1-5关 详细教程
来到第一关发现没有输入框,尝试一下改url试一下发现在url中可以输入我们直接来个最普通的xss代码,看一下是否可以<script>alert(1)</script>发现直接可以了,下一关第二关继续来个普通的,发现不行我们来查看一下网页源码,按f12或右键查看源码发现我们输入的script语句在包含中所以我们要把input闭合掉输入1"><script>alert(1)</script>过关第三关老规矩.原创 2020-06-01 00:44:42 · 1012 阅读 · 2 评论