Writeup
s0mor
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
upload-labs 通关
1.Pass-01(前端验证绕过)上传一个php文件,提示用burp抓包发现并没有发送数据包判断是前端验证上传一个图片马burp抓包,把文件名jpg改成php用蚁剑连接成功2.Pass-02(Content-Type方式绕过)burp抓包,改请求头中的Content-Type为image/jpeg连接成功3.Pass-03(黑名单绕过)burp抓包改后缀名为php3...原创 2019-11-19 16:13:34 · 565 阅读 · 0 评论 -
黑客丛林之旅
1. Level 1前端验证,右键查看源码就能找到通关密码2. Level 2右键查看源码看到是前端函数验证直接F12,绕过chkPassword()随便输入密码,点击Go就会跳转到下一关3. Level 34. Level 45. Level 56. Level 67. Level 78. Level 89. Level 910. Level 1011....原创 2019-11-14 20:13:04 · 463 阅读 · 0 评论 -
hackinglab解密关
1. 以管理员身份登录系统在重置密码成功页面获得Tips看链接/reset.php?sukey=79804c0ea4d2a961fbfd2cff08664098&username=123GET提交的参数中,sukey应该是验证,username提交要重...原创 2019-11-10 15:58:38 · 2444 阅读 · 0 评论 -
墨者学院-在线靶场-HTTP头注入漏洞测试(X-Forwarded-for) Writeup
首先题目提示XFF注入,大致思路为Burp抓包添加XFF请求头进行注入。启动靶场点击进入墨者的任性网页Burpsuite抓包,放进Repeater先GO一下在请求头中添加X-Forwarded-For试了试 '、and 1=1 、 and 1=2都没反应当改为or 1=1时,提示语法错误继续,union注入步骤order by 5提示未知字段5,order by 4返...原创 2019-08-09 16:53:37 · 957 阅读 · 0 评论 -
Pikachu靶场-暴力破解
一、暴力破解1、基于表单的暴力破解先随意测试root/root登录,用Burp抓包,丢进Intruder添加username和password两个参数变量,攻击类型选择Clusterbomb有效载荷中给username和password选择字典(有效载荷类型为简单清单),线程设置为1,开始爆破根据返回包长度排序,获得账号密码2、验证码绕过(on server)同样尝试登录,用B...原创 2019-09-05 10:51:59 · 4322 阅读 · 4 评论
分享