
web渗透
对于web类知识碎片化记录、系统化学习。
xshzgjshpy1
这个作者很懒,什么都没留下…
展开
-
【攻防世界】Training-WWW-Robots
当一个搜索机器人(有的叫搜索蜘蛛)访问一个站点时,它会首先检查该站点根目录下是否存在robots.txt,如果存在,搜索机器人就会按照该文件中的内容来确定访问的范围;如果该文件不存在,那么搜索机器人就沿着链接抓取。robots.txt是一个纯文本文件,在这个文件中网站管理者可以声明该网站中不想被robots访问的部分,或者指定搜索引擎只收录指定的内容。在网址后面加/fl0g.php,得到flag:cyberpeace{6e64b479780e84195645b77d8406de30}看到了flag的地址。原创 2024-08-20 08:57:58 · 275 阅读 · 0 评论 -
【setoolkit】使用报错:Permission refused
看了问题是python的里面报的错,还以为是版本问题,又是重装python又是恢复kali的,结果就是不行。后来发现问题是在这里。这个setcore.py这里有个url,原来是raw.github.comxxxx,但是实际地址改了,现在应该是。今天用kali使用setoolkit报错permission refused。按照这个改url,然后运行就不会报错了。环境:kali2023.3。原创 2024-06-18 16:39:22 · 267 阅读 · 0 评论 -
【hackthissite】Basic 8 SSI注入
它在发送到用户浏览器之前由web服务器进行处理(或解析)——把SHTML文件中包含的SSI指令解释出来,服务器传送给客户端的文件,是已经解释的SHTML,不会有SSI指令——它实现了HTML所没有的功能。2、在网址后面加入文件名就可以直接访问,是以前的web的查看方式,在现在诸多框架存在的时代,这种方式已经很难使用,因为在框架里会指定路径对应的文件。1、shtml的命令注入是由于shtml进行模板渲染的方式,所以后端在获取前端的输入时,需要进行反注入的处理,才能够运用在后端。原创 2023-12-25 08:48:58 · 553 阅读 · 1 评论 -
【hackthissite】Basic 7 UNIX注入
说明如果默认执行日历脚本,那我们也可以通过这个注入点注入我们需要的命令,从而显示我们想要的东西。而对于web安全来说,通过传送数据包的方式向后端发送请求,避免直接获取客户输入,是有效防止渗透的方式之一。对于命令注入的方法,需要学习linux/unix相关命令,以及linux/unix的文件路径。2、尝试在这里输入命令:(ls是unix和linux命令,意思是展示当前目录下的所有文件)把没加密的本关密码保存在这个特别的文件夹里的一个怪怪名字的文件里。只有极致的拼搏,才能配得上极致的风景。原创 2023-12-21 10:45:08 · 441 阅读 · 0 评论 -
【hackthissite】Basic 6 密码被加密了?
将朋友看成手足,将手足当成自己真正的手和脚,将子女看成父母,将父母看成心爱的子女......这些。这是凯撒密码的一种,偏移量为字符所在位置。其他的还有RSA等算法。1、尝试输入最简单的“123”,显示加密后是135。每天一句:如果我们能够做得到将丈夫当成。你现在已经解密了他的密码,密码是。尝试解密密码然后把它写在下方。2、输入abc,则对应ace。3、输入,./,则对应,/1'5、得出密码8adf7aaf。,可能就不是目前的这个局面了。原创 2023-12-20 09:00:00 · 487 阅读 · 1 评论 -
【hackthissite】Basic 5 又来一次
Sam已经知道了那些自己修改表单来获取密码的人。他不想记住密码,而是加固了他的电子邮件程序。不太明白为什么两道题一样的。同专栏里的basic4。html标签type。加油努力永远不放弃。原创 2023-12-19 09:00:00 · 453 阅读 · 1 评论 -
【hackthissite】Basic 4 请交出你的邮箱
2、web前端通过获取用户的输入信息,get方式简单的在url里传递,或者是post打包发送,现在很多是json数据包的传递方式。传递给后端,后端再进行数据的处理,最终呈现结果。但是渗透的本质方式之一也就是通过获取到关键的值并进行修改,只不过难度会随着网站搭建安全系数的提高而提高。师Sam给脚本里的密码硬编码了,然而,密码又长又复杂,Sam老是忘记。于是他写了个脚本,一旦他忘了,脚本就可以自动把密码用邮件发给他。那么也就是说,这个请求会发送给脚本,脚本通过传递过来的value属性确定要发送给谁。原创 2023-12-18 10:31:13 · 836 阅读 · 1 评论 -
【hackthissite】Basic 3 被隐藏的php
4、这意味着后台调用的密码文件就是password.php,在浏览器上的原地址后面加上/password.php,即(hackthissite.org/missions/basic/3/password.php),然后就可以进入这个密码文件,看到真正的密码是7b4ba052。1、熟悉html语言中的组件的type类型,type类型的不同会影响到各种组件的显示、隐藏、样式等,比如把type从password改成text,就是大家常用的密码可见。**每天一句鼓励:学习和努力,让我变得更好,让世界变得更好。原创 2023-12-13 17:16:02 · 432 阅读 · 1 评论 -
【hackthissite】Basic 2 忘记的密码文件
网络安全师Sam设置了一个密码保护脚本,他从一个没有加密的文本文件中加载真正的密码,然后和用户输入的密码作比较。然而他忽视了上传密码文件...1其实这里是对后台数据的维护提醒,如果后台数据没有处理好,明文密码或者是忽视密码不为空的设置,很可能导致网站的渗透。借用《我是谁:没有绝对安全的系统》电影里的一句话:人类才是系统中最大的漏洞。没有密码文件,意味着你不输入密码,点击提交就可以通过....原创 2023-12-12 10:04:01 · 400 阅读 · 0 评论 -
【hackthissite】Basic 1 简单的html
这个关卡我们称之为“小傻瓜训练”,如果你无法完成,也不要放弃,尽力去学习。但是不要向他人寻求答案,因为这是让你讨厌让你爱的一关哦!输入正确的密码就可以完成这一关。原创 2023-12-11 16:02:02 · 429 阅读 · 1 评论 -
【hackthissite】HTS网站渗透学习
因为最近在学习渗透方面的知识,所以对于html\css\js\php等等知识都在慢慢消化,也动手尝试了下搭建,但是和实战还是有不小差距。所以准备来一个hackthissite专栏,把每一次渗透掌握的知识点再在这里巩固一下,也方便以后的查看学习。注册完成之后在左边就可以进行学习挑战,挑战从易到难像游戏闯关,非常好玩又很有用~进去之后记得先在左边注册一下哦~原创 2023-12-08 15:57:40 · 2222 阅读 · 0 评论