
漏洞靶场
文章平均质量分 60
分享一些靶场的过关方式
Ly4j
首先你要开心,其次都是其次
展开
-
东塔攻防世界—xss绕过安全狗
东塔攻防世界—xss绕过安全狗原创 2022-06-28 15:29:05 · 1286 阅读 · 2 评论 -
下载并搭建VAuditDemo漏洞代码审计平台
这几天在i秋学习PHP代码审计实战,视频中使用了VAuditDemo漏洞代码审计平台,因而这里总结一下下载与搭建的过程VAuditDemo下载地址:https://github.com/1stPeak/VAuditDemo phpstudy下载地址:https://www.xp.cn/ ,我下的是2018安装1. 将如下这个文件夹放入到网站根目录下2. 如下设置,域名随便填打开hosts文件,将127.0.0.1 www.phpstudy添加进去保存。打开网页访问:ht...原创 2021-06-09 22:10:24 · 6615 阅读 · 2 评论 -
Docker搭建Pikachu靶场
启动靶场(没有镜像会先自动下载镜像):docker run -d -p 8000:80 area39/pikachu:latest访问 ip:8000 端口即可,首次访问点击初始化安装假若没有docker,可先进行docker的下载传送门 -》ubuntu/Kali中docker的安装...原创 2021-05-12 21:37:35 · 9647 阅读 · 0 评论 -
web4.0之万能密码登录
一. 页面观察看到一个登陆框,看到登录框我们就要想到是否存在sql注入,逻辑漏洞(前端认证绕过)。我们先看下是否存在sql注入2. 注入判断随便输入数据,我们用burp截取数据包我们输入单引号或者双引号都不会报错,页面也不会有任何变化,所以尝试延时注入输入admin' sleep(5)# ,成功延时十秒。确定存在注入3. 尝试万能密码登录绕过admin' or 1=1#我们可以猜测,我们的输入传到后台是这样的用户名为假,or 1=1为真,后面的语句被注.原创 2021-04-26 17:58:58 · 5860 阅读 · 0 评论 -
webug4.0之xss
目录一. 反射型xss二. 存储型xss一. 反射型xss进入到页面如下。关于xss,传送门 -》XSS(跨站脚本攻击)原理与利用1. 页面观察我们注意输入框的id=1,当我们输入什么就在页面回显什么,所以我们有里有怀疑存在xss漏洞2. 构建弹窗语句3. 寻找flag弹出cookie,flag也出来了<script>alert(document.cookie)</script>4. 提交flagfsdafasdfas原创 2021-04-26 17:35:38 · 4809 阅读 · 0 评论 -
webug4.0之sql注入篇
目录一. 显错注入二. 布尔盲注三. 延时注入四. post注入五.过滤注入一. 显错注入1. 页面观察输入id=1和id=2页面,页面显示不同,所以可以判断此变化的地方与数据库有交互,如果存在sql注入我们可以使用联合(显示)注入2. 判断是否存在注入漏洞输入id=1',显示错误,说我们的语法不正确。且显示出了数据库查询语句,可以知道为字符型注入,且字符为单引号。所以注入点就是加单引号就行3. 使用联合注入(1) 判断当前表的字段个数id=1.原创 2021-04-23 17:32:03 · 5240 阅读 · 0 评论 -
docker搭建webug4.0漏洞靶场
webug4.0 WeBug 名称定义为”我们的漏洞”靶场环境 ,基础环境是基于 PHP/mysql 制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。在 webug3.0 发布后的四百多天 226安全团队终于在大年初二发布了 webug 的 4.0 版本。Docker下搭建1. 拉取镜像docker pull are...原创 2021-03-23 11:34:32 · 5629 阅读 · 0 评论 -
bWAPP之xpath注入
目录一. XML/XPath Injection (Login Form)1. 源码分析2. 构造绕过一. XML/XPath Injection (Login Form)bWAPP之xpath注入如下,这里让我们登录用户名那输入一个单引号发现报出了xmli的解析错误,可知是利用了xml/xpath解析的用户登录信息。这里我们先不着急登录,先看下源代码来学习下这个漏洞1. 源码分析关键代码如下:1. 程序接收了前台传进来的用户名和密码,未做任何过滤2. 接着加原创 2021-03-22 22:44:54 · 4962 阅读 · 0 评论 -
XSS过关挑战之xss-challenge
目录一. 描述二. 通关level 1level2level3终极测试代码level4level5level6level7level8level9level10一. 描述xsschange是一个xss过滤的绕过通关靶场,总共有20关,通过其可以进行练习如何绕过xss的过滤。将文件放在网站目录下进行访问即可,如下下载地址:传送门 -》xss-challenge二. 通关level 1点击图片进入第一关1,看到,通过get的方式进行原创 2021-03-14 13:44:24 · 5572 阅读 · 0 评论