
网络安全挑战:靶场的奇妙冒险,一步一坑,一步一惊喜
文章平均质量分 91
在这个专栏中,我将分享我在网络安全靶场中的通关笔记,包括一些常见的漏洞类型、利用方法、防御措施等。我希望通过这些笔记,能够帮助你提高你的网络安全意识和能力,让你在网络世界中更加安全和自信。欢迎你关注我的专栏,和我一起学习和探索网络安全的奥秘!
青衫木马牛
永远相信美好的事情即将发生^_^
展开
-
webug4.0靶场通关笔记
这里我试了空格或者“.”绕过,::$DATA绕过,双后缀名绕过,%00截断但是都不可以,这里可以使用生僻字进行绕过,比如这个 龘(dá),在repeater里面将文件名改为 shell.php龘.jpg,发现上传成功,这是因为他无法对这个字进行编码,所以后面的信息全部被过滤掉了。所谓越权就是用普通用户拥有管理员用户的权限,比如user的id=1,管理员的id=0,通过抓包修改这个参数,就可以达到越权的目的。打开靶场地址,把id参数改为-1,发现跟1比起来,内容缩短了一些,回显不一样。原创 2023-07-13 23:06:38 · 2152 阅读 · 0 评论 -
sql_labs通关,手动加sqlmap
信息收集:数据库版本:version()数据库名字:database() 数据库用户:user() 系统:@@version_compile_osMySQL5.0以上版本自带一个information_schema数据库,储存所有的数据库名表名列名数据库中 . (点)代表下一级 student.users 代表student数据库中的users表看我另外一篇,点击下方蓝色字体sqlmap详细使用方法id=1,id=2返回类内容不同,输入的内容是带入到数据库里面查询了。判断类型:这里我把源代码输出了原创 2023-02-23 16:10:23 · 1225 阅读 · 0 评论 -
i春秋,春秋云镜系列所有靶场
该CMS的welcome.php中存在SQL注入攻击。多语言药房管理系统 (MPMS) 是用 PHP 和 MySQL 开发的, 该软件的主要目的是在药房和客户之间提供一套接口,客户是该软件的主要用户。该软件有助于为药房业务创建一个综合数据库,并根据到期、产品等各种参数提供各种报告。该CMS中php_action/editProductImage.php存在任意文件上传漏洞,进而导致任意代码执行。WSO2文件上传漏洞(CVE-2022-29464)是Orange Tsai发现的WSO2上的严重漏洞。原创 2023-07-03 15:02:54 · 2040 阅读 · 1 评论 -
xss-labs通关,xss漏洞详解
XSS 的原理是 WEB 应用程序混淆了用户提交的数据和 JS 脚本的代码边界,导致浏览器把用户的输入当成了 JS 代码来执行。XSS 的攻击对象是浏览器一端的普通用户。XSS 又叫 CSS (Cross Site Script) ,跨站脚本攻击。它指的是恶意攻击者往 Web 页面里插入恶意 html 代码,当用户浏览该页之时,嵌入其中 Web 里面的 html 代码会被执行,从而达到恶意用户的特殊目的。原创 2023-01-12 15:48:53 · 1534 阅读 · 0 评论 -
pikachu通关教程通关详解超详细
RCE漏洞,可以让攻击者直接向后台服务器远程注入操作系统命令或者代码,从而控制后台系统。远程系统命令执行一般出现这种漏洞,是因为应用系统从设计上需要给用户提供指定的远程命令操作的接口比如我们常见的路由器、防火墙、入侵检测等设备的web管理界面上一般会给用户提供一个ping操作的web界面,用户从web界面输入目标IP,提交后,后台会对该IP地址进行一次ping测试,并返回测试结果。原创 2023-03-11 17:34:37 · 5214 阅读 · 0 评论 -
upload-labs通关
upload-labs通关手册,看心情更新原创 2023-01-11 16:01:51 · 277 阅读 · 0 评论 -
pikachu靶场SQL注入
sqlmap -r /root/Desktop/1.txt -D security -T users -C “id,password,username” --dump 查数据。爆信息:sqlmap.py -u “有注入点的url” -D security -T users -C “id,username,password” --dump。爆字段名:sqlmap.py -u “有注入点的url” -D security -T users --columns。制造错误,使执行Union后语句,判断回显点。原创 2023-02-20 22:03:35 · 199 阅读 · 0 评论