- 博客(6)
- 收藏
- 关注
原创 摸鱼大闯关(01-17)(持续更新)
根据加密后的字符.后为四个字符,猜测后缀为html,根据k和h计算偏移量,得到3,进行解密,得到下一关的网址:./mathematic.html。根据题目提示为HTML实体字符,且字符为&?,得到为 ,即为空格,空格的单词为space,输入space即可进入下一关。尝试将密码写入,发现写入位数受限,查看源码,得到可以输入得最长长度为20,对长度进行修改,点击确认密码即可进入下一关。根据题目提示,图一为windows系统,图二为linux系统,又根据url为mac.html,在url中输入。
2024-04-11 21:37:54
1236
2
原创 meterpeter基础及永恒之蓝漏洞复现
进行前期的信息收集(端口开放情况,主机存活情况,服务识别)命名:功能/服务/名称使用:show auxiliary(文件共享445)(windows远程桌面3389)(linux远程桌面22)
2024-03-14 14:17:23
794
1
原创 命令执行漏洞--ibos靶场(靶场环境是掌控安全的)
命令执行:用户传入的参数,会被当成系统指令来执行,指令内容用户可控,属于代码执行的一种ctrl+u:在view-source模式自动换行。
2024-02-27 12:17:10
1537
原创 文件包含漏洞--phpMyAdmin 4.8.1
需要同时满足条件(参数target不为空、是字符串、不以index开头(此时如果需要加载index文件去绕过,可尝试使用xxx/../index.php)、不在数组target_blacklist中(此处也可以用xxx/../index.php的方式绕过 )、在checkPageValidity()函数中返回真)才能得到参数。因为此靶场可以对数据库直接操作,我们可以直接查找数据库文件(/MySql/data/数据库名/表名.frm),并且直接新建表,将字段名命名为一句话木马,从而将一句话木马包含进去。
2024-02-16 01:08:24
1296
1
原创 upload_labs(文件上传解析漏洞)
攻击点: 存在文件上传功能的点(头像、附件)文件上传本身是网站开发中的一个常用功能。允许用户上传任意文件时,此时认为是一个漏洞(任意文件上传漏洞)文件上传漏洞:能上传后端文件;后端文件可以被正常执行任意文件 : 一般特指网站后端代码,后端代码可以被解析。
2023-12-30 15:48:12
1145
1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人