- 博客(11)
- 收藏
- 关注
原创 红日安全att&ck靶场7 内网靶场 WP
记一次中型靶场getshell全过程,难度适中,很有意思这里用kali来模拟外网攻击机,其实用自己服务器也完全ok个人认为,此方法比官方wp要好懂一些首先是靶场地址靶场先看拓扑图因为环境要提前配置,这里的192.168.1.0/24的这个网段根据自己的虚拟机环境来改不一定说一定要和官方拓扑一模一样,就像我自己就是192.168.16.0/24 看下图然后开始配置环境,网卡这里官方已经处理的差不多了,大概是能测试ping通就行然后启动服务这里全按官方说明来配置这里注意了很重要不然你后面打靶
2022-04-11 23:34:14
7570
11
原创 vulnhub靶场 DC-1
过程曲曲折折,中途还看了下题解才断断续续的完成这个靶场。只能说技术不到家。攻击机:kali ip:192.168.16.134靶场 : ip:192.168.16.149首先是到vulnhub官网去下载DC-1的靶场这里就不讲如何下载了,直接开始靶场全过程。首先确认自己的目标 拿到root用户权限这里网络适配器选择NAT模式,这样会和主机在同一个网段中少浪费一些时间。启动靶机,然后会是一个登录界面不知道账号密码所以就放在这打开.启动我们的kali,nmap一下网段我这里是nma
2022-03-10 20:51:51
4423
原创 记录BUUCTF的五道题 Secret File,Exec,LoveSQL,Ping Ping Ping,Knife
先从简单的题目开始讲起Knife打开靶机好的看到eval($_POST["Syc"]);两种解法一种菜刀,蚁剑直接连,另一种利用漏洞的本质无需工具。因为这个利用的是远程代码执行的漏洞所以可以直接修改POST的提交参数来利用漏洞。废话不多上解法,我这边用的是蚁剑好的直接连接根目录下有个flag文件直接点开解法2利用漏洞不知道为什么我的火狐的hackbar的插件不允许我提交post的数据,所以我post的提交都是用burpsuite去完成的直接抓包提交方式改为POST的提交根据提示添加Sy
2021-11-02 21:46:04
387
1
原创 攻防世界 Web_php_unserialize 反序列化
昨天帮忙打了场比赛,web题目里也是有反序列化的题,也是利用魔术方法的调用来构造pop链,获取flag但那道题好绕我不会写,然后还有关于json的题,就发现自己好多都没学,真的打一场比赛容易把自己人都打傻掉。这道题也是看了好久才明白的题目。废话不多直接上代码 <?php class Demo { private $file = 'index.php'; public function __construct($file) { $this->file =
2021-10-24 22:21:49
423
1
原创 ctfshow web 9
分享一道很有意思的题目前面好几道题都是sql注入的语句,这边也下意识想着是sql注入,然后测试了很多sql语句发现行不通就觉得该换个思路那就扫描下目录吧(我发现dirmap的字典有点拉胯不知道为什么)用dirmap啥都扫不出来于是就换了dirsearch然后去扫扫出了一个robots.txt然后就是访问这个地址给你一个下载链接我们直接打开得到<?php $flag=""; $password=$_POST['password']; if(strlen($pass
2021-10-20 21:08:56
626
原创 攻防世界 web进阶区 NewsCenter
标题 攻防世界 WEB进阶区 —NewsCenter最近刚入web这一块想想写了道ctf,新手 勿喷 这也是我第一次写博客先看题目点开来是这样的界面说实话一开始没有头绪,看着这个界面觉得很奇怪,但是基于之前写过的几道题我还是按开了F12开发者视图,在里面找了很久没发现什么有用的信息,然后我在想这里有输入框,会不会是xss的题目于是我就写了发现页面也没有弹窗,于是陷入了漫长的沉思中,然后决定向以往一样先扫个目录看看于是起了dirmap用 python dirmap.py -i 地址 -lcf
2021-10-11 19:16:03
2536
4
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人