- 博客(5)
- 收藏
- 关注
原创 bugku论剑场-web4、6、9
bugku论剑场web4万能密码登录,用户名随便,密码是’ or ‘1’='1web91、查看源码,发现没有源码。2、根据提示,抓包。将get修改成put,并在请求正文加上bugku。放包,得到flagweb61、查看源码,没有异常2、随意构造一个数据,提交表单后提示只能从本地登录,于是抓包修改数据包3、添加X-Forwared-For:127.0.0.1这一字段4、之后提示是失效的身份,(其实源码拉到最下提示了一串base64的内容,test123。猜测是用户名或密码)4、尝试后发现
2021-09-13 14:50:03
163
原创 Vulhub靶场之Dina-1.0.1
Vulhub靶场之Dina-1.0.1靶机描述环境准备vmware15 打开攻击机:kali NAT模式靶机:Dina1.0.1 NAT模式
2021-04-30 17:04:39
1006
原创 提权辅助工具:Windows--exploit-suggester.py安装及使用
下载地址 https://github.com/AonCyberLabs/Windows-Exploit-Suggester 1、安装xlrd包(注意python2、3版本的pip问题) 使用python2 的pip来安装xlrd包 命令:python2-m pip install xlrd==1.2.0 注意: 安装的xlrd版本必须为1.2.0版本,否则使用时会报错,原因是:最近xlrd更新到了2.0.1版本,只支持.xls文件。所以pandas.read...
2021-01-13 10:12:24
2336
原创 CTF论剑场-web15
思路:1、查看源码,无用。2、发现url有问题,正常是index.php而这里是1ndex.php。于是使用御剑扫描后台3、双击下载下载index.php文件,分析index文件源码:4、构造payload:
2020-11-23 17:23:31
178
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人