自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 我要报销靶机

您的凭据是:slamotte/fzghn4lw,该应用程序受用户名/密码验证保护,您希望管理员尚未修改或。匆忙离开,您没有时间验证您的上一次商务旅行的费用报告,该报告仍为750欧元,对应于飞往您的最。由于担心您的前雇主可能不想为您退还该费用报告,因此您决定入侵名为公司内部应用程序来通过费。如果您遇到应用程序或请求的任何问题,请使用内部消息系统。这里我们进如目录扫描到的页面可以看到我们的状态是inactive。合作者:您的经理,然后财务批准人必须验证您的请求。从这里的留言大概知道了我们的财务经理分别是谁。

2024-10-30 19:28:11 256

原创 DC-2靶场渗透

它是一个用ruby编写的应用程序,它会抓取指定的URL,知道指定的深度,并且返回单词列表,然后可以将返回的单词列表放入一些爆破工具中进行密码破解,比如约翰开膛手 (John the Ripper)。Tom里什么都没发现我们根据flag2的提示换个思路用hydra爆破一下ssh hydra -L usr.txt -P password.txt -s 7744 192.168.221.145 ssh -vV -o dc-2.ssh。/bin/bash #输入!

2024-10-29 20:12:59 899

原创 文章管理系统CMS sql注入

3、判断数据回显位置 id=-1 union select 1,2,3,4,5,6,7,8,9,10,11,12,13,14,15。发现只有3和11有回显位置那我们在这两个位置下手获取数据库的名称。2、猜解字段id=32 order by 15。再试试用hex()和unhex()两个函数绕过。5、接下来就获取cms_users表中的字段。这里我先试了将cms编码为16进制。1、首先判断是字符型还是数字型。显示非法混合union查询内容。6、最后查询字段内容。

2024-10-28 22:22:25 242

原创 DVWA Cross Site Request Forgery (CSRF)

Token会在一次与服务器核对后失效那我们只能把第一次抓到的包扔掉掉把token加在我们伪造的请求用。这里发现他对referer字段进行了检测那我们伪造一个就好了。最后学习一下immpossible里是用什么防御csrf的。和上一个一样那我们试一下和low一样的伪造请求看一下效果。把我们请求的数据包拦下来然后加一个referer字段。可以看到是用了一个非常关键的原本的密码校验。我们伪造一个请求把密码改成2试一下。可以看到这里的对token做了校验。没有成功我们看一下他的源代码。发现是不行的说明有同源策略。

2024-10-23 17:51:57 296

原创 DAWA命令注入

可以看到只是判断了操作系统类型我们就直接用&&拼接一个命令就可以了这里我用8.8.8.8 && whoami这里可以看到对&和;做了过滤但是并没有对||过滤所以我们的思路就是用||但是如果第一个条件成立就不会执行第二个了因此这里需要把第一个条件设成错误的我用8.8.8.8.8 || whoami这里使用了str_replace()函数对敏感字符进行了过滤str_replace函数用于替换字符串中的某些字符。这个函数可以替换字符串中的指定子串(子字符串)为另一个子串但是作者在’| ’这里留了一个空格所有用中等

2024-10-14 18:44:28 242

原创 DVWA文件上传闯关

分析简单的代码得知未经过任何的检测我们传什么文件都可以这里我们直接写一个一句话木马phpinfo();这里上传成功我们验证一下可以看到图片箭头指向的位置对文件类型和文件大小做了检测我们的思路就是通过bp把文件类型改成他想要的图里指的地方改成image/png就可以骗过判断然后放包这里用了geimagesize()读取指定图像文件的头部信息,包括图像的尺寸、类型和其他属性。这里我们的思路就只能把一张图片和木马结合起来了用这个copy xxx.jpg/b + xxx.php/a = xxx.jpg

2024-10-14 18:40:16 209

原创 Web构建表单——form表单元素

HTML构建表单的基本结构、基本元素、表单的处理

2022-12-27 17:54:45 947 1

原创 Python 面向对象_init_()函数及self

_init_()是作为创建类对象实列时自动调用的一个函数,作用是对实例对象的属性进行初始化。

2022-11-16 16:43:09 787

原创 JAVA常用类 ——Random类

一、Random类的认识Random是随机的意思 。Random类是java.until下的一个根据随机算法的起源数字进行一些变化,从而得到随机数字的方法。随机算法的起源数字被成为种子数(seed)。虽然Random类产生的数字是随机的,但在相同种子数(seed)下的相同次数产生的随机数是相同的(伪随机)。二、Random对象的生成Random中共有两种构造方法1、public Random()此构造方法是以系统自身的时间为种子数来构造Random对象。2、public

2022-04-17 14:58:37 39643 4

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除