自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 文件解析漏洞

访问靶机并上传 shell.php.jpg 文件,文件内容为GIF89a<?2.IIS --》 配置⽹站--》 处理程序映射--》 PHPStudy_FastCGI --》 请求限制 --》取消勾。访问靶机并上传 shell.php 文件,抓包,修改⽂件后缀为.jpg,在.jpg后⾯添加两个空格并给上 .php 后缀。3.将PHP⼀句话木马写到1.php并更改后缀为1.jpg上传到⽬标站点...利⽤解析漏洞进行访问。

2024-09-05 19:13:46 338

原创 tomato靶场通关攻略

'@ip地址 -p 2211。5.每个文件都点开看看,发现info.php文件源代码有文件包含漏洞。2.访问8888端口出现一个弹窗但我们并没有账号密码。4.进入antibot_image,点击文件。6.利用漏洞读取一下etc下passwd文件。1.在kali用nmap扫描靶机端口。3.利于dirb工具进行目录扫描。7.尝试远程连接写入木马。8.尝试使用蚁剑连接。

2024-09-05 09:00:15 128

原创 文件包含PHP伪协议利用方法

path=php://filter/read=convert.base64-encode/resource=⽂件.php进行url输入 内容解码后得出原来的文件内容。输入123.php?参数=data:text/plain,<?同zip,只是改为了zip,并且后面跟的是绝对路径。在d盘下创建一个内容为phpinfo的txt文件。file=php://input进行抓包。在根小皮根目录下创建一个php文件内容如下。在url上写自己的路径和压缩包名+文件名。利用file读取文件。

2024-09-03 20:11:46 310

原创 文件包含漏洞---pikachu靶场

1.在宝塔新建一个txt文件,内容为<?1.在小皮的跟目录创建一个txt文本里面输入phpinfo语句。3.修改url的filename为我们本地的文件。4.在小皮里找到生成的shell.php文件。3.在url修改为我们的txt的路径。2.在靶场随便选一个图片提交查询。2.在pika随便找个图片提交。

2024-09-03 19:16:05 247

原创 hackme靶场

1.注册并登录靶场2.点击search可以看见图书目录3.选本书当参数进行sql注入4.查列数5.查回显6.查库名7.查表名8.查列名9.查user.password字段10.将得出的密码进行md5解密11.登录超级用户12.上传图片马并抓包修改后缀13.连接蚁剑

2024-09-03 18:02:28 104

原创 Upload-labs

1.上传jpg为后缀的php木马文件2.抓包修改为php文件3.成功上传。

2024-09-01 19:45:01 282

原创 Apache2 Ubuntu靶场

1.用dirb口令在kali里面查找靶场子域2.得到robots.txt文件3.再进入xxe目录下4.输入密码抓包5.丢到重放器 确定回显6.使用php伪协议读取一下7.解码,发现没有可用之处8.同样的方式读取xxe/admin.php9.解码10.得到用户名和密码,密码用md5解码11.登录,发现这个登录界面不是我们要的12.回robots.txt文件下另一个php文件13.在前面加上xxe,来到另一个登录

2024-08-29 18:06:42 200

原创 CTFHub--web--ssrf

编码后把%0A替换为%0d%0A 并在数据后再加一个%0d%0A。编码后把%0A替换为%0d%0A 并在数据后再加一个%0d%0A。把POST前面的数据改为正常数据,得到flag。新建个php文件里面输入一句话木马。把POST前面的数据改为正常数据。在网页的控制台上添加一个提交按钮。在POST前添加gopher函数。设置payload类型和范围。得到的数据进行url编码。把得到的数据进行二次编码。打开源代码获得key。添加gopher函数。把数据进行url编码。

2024-08-27 17:47:42 288

原创 XSS-LABS

直接在域名后写入script命令。

2024-08-25 17:18:08 128

原创 Pikachu xss漏洞

alert("1")

2024-08-22 19:13:24 161

原创 ACCESS环境搭建

链接:https://pan.baidu.com/s/1Ap8KcNysxfL6HiUFtNVvkA?3.把我们解压好的文件拖到wwwroot文件夹,在网址后面加上/index.asp进入搭建好的网站。通过百度网盘分享的文件:1111.zip。1.把附件环境在电脑上解压到桌面文件。2.在IIS管理器浏览网址所在位置。

2024-08-20 20:07:16 185

原创 MongoDB手工注入

1.构造回显测试2.查询当前数据库3.爆表名4.爆数据5.密码解密

2024-08-20 20:01:48 122

原创 PostGREsql手工注入

1.查看是否存在注入点2.用order by查看列数3.测试回显字段4.爆所有的数据库5.爆表6.查询字段7.爆数据8.破解密码

2024-08-20 19:49:43 207

原创 MSSQL手工注入

1.判断注入点2.判断数据库类型3.查询数据库信息4.猜解表5.爆出字段信息6.爆字段值

2024-08-20 19:19:37 197

原创 Oracle手工注入

new_list.php?id=-1 union select 'null','null' from dualnew_list.php?id=-1 union select 'null',(select banner from sys.v_$version where rownum=1) from dualnew_list.php?id=-1 union select 'null',(select instance_name from V$INSTANCE) from dualnew_list.php?id

2024-08-20 18:30:20 815

原创 ACCESS注入实战

id=11 and exists(select * from 表名)

2024-08-20 17:11:14 220

原创 AI web 1.0

2.在网址后面的/robots.txt改成/se3reTdir777。5.保存抓包文件,再利用sqlmap跑一下。1.在网址后面拼接/robots.txt。6.用御剑工具深入扫描一下。4.用抓包工具抓下包。

2024-08-19 20:40:03 166

原创 SQLi-LABS

4.判断字段列数 order by,并得到只存在三列。7.联合查询 查出网站的数据库里面的所有表名。8.联合查询 查出users表里面的所有列。3.判断闭合方式 ' --+6.联合查询数据库名和用户名。2.并确定攻击点为id。9.查询表中所有的数据。

2024-08-14 19:58:22 257 1

原创 CTF----Web----信息泄露

一.目录遍历步骤一:进入网站挨个目录查询到有flag.txt文件的目录下 ​编辑步骤二:点开flag.txt文件​编辑步骤三:复制内容提交Flag二.phpinfo步骤一:打开CftHub网站,打开phpinfo ​编辑步骤二:开启题目并打开题目网址 ​编辑步骤三:点击PHPinfo ​编辑步骤四:ctrl+F搜索 ctfhub 直到找到目标FLAG ​编辑步骤五:复制FLAG,提交题目三.网站源码步骤一:配置dirsearch环境,并输入dirsearch -u +网站地址进行查询​编辑步骤二:出现绿色行

2024-08-14 19:23:16 821

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除