自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(20)
  • 收藏
  • 关注

原创 php反序列化靶机serial实战

然后构造payload,尝试读取passwd文件,payload如下 新创建一个1.php在本地的www下 然后 把type_log参数后面记得改成自己上传到本地的一句话木马。3.选择使用现有磁盘,选择下载的vmdk磁盘文件即可。然后backup目录下有一个bak.zip下载下来。下载好之后,使用Vmware新建一个虚拟机打开。查看文件,多来几次返回上级目录,找到txt文件。打开靶机,在kali虚拟机进行主机存活探测。然后抓包 访问得到的编码 替换cookie。发现有一个可以访问的目录,悄悄访问一下。

2024-08-01 20:38:51 197

原创 Log4j2远程代码执行漏洞复现

二、查看环境信息 docker-compose ps。

2024-07-31 19:37:03 79

原创 Jangow-1.0.1 靶机教程

四、输入一句话木马 echo'

2024-07-31 19:33:12 86

原创 录音管理系统漏洞复现

将id改成ls和发现出现的漏洞,漏洞复现完成。并保留原本的host地址,并发送到重放器。找一个网站输入然后抓包。

2024-07-31 19:22:08 56

原创 FastCGI协议

然后运行/var/www/html/index.php 在给他输入一个木马echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php就会得出编码。然后点开这个菜刀.exe右击添加把木马地址复制上后面小框写成cmd。这个需要用到kali里的一个工具gopherus-master。然后复制这个编码到url编码器进行编码。然后用python去运行这个。然后访问一下设置的php文件。然后复制地址打开工具中国菜刀。欲知后事如何且看下回分解。

2024-07-25 01:54:28 151

原创 ssrf-文件上传

然后f12在代码哪里手动输入一个代码

2024-07-25 01:22:18 189

原创 POST请求

然后删东西只留下Host Content-Leng Content-Typ 然后修改host为127.0.0.1:80。然后把编码好的复制新建一个文档放进去把%0A全部替换为%0D%0A替换结束在最后手动加一个%0D%0A。依旧像平时一样访问http://127.0.0.1/flag.php会得到一个框。然后就可以用二次编码之后的吗拿去进行gopher访问l。然后复制这个请求包找url编码工具进行编码。然后查看页面源代码会得到一个key=然后复制key=后面的东西粘贴到框里。然后用抓包工具抓一下。

2024-07-24 23:34:57 98

原创 ssrf-端口扫描

然后点击payload设置payload类型为numbes然后把from设置为8000to设置为9000step设置为1然后开始攻击。等他反应结束点击长度找出最长的那个然后点击响应再点击页面渲染就可以得到了。然后把端口的8000选中。

2024-07-24 23:02:50 194

原创 伪协议读取文件

直接访问file:///var/www/html/falg.php。然后查看文件源代码就可以了。

2024-07-24 22:42:09 149

原创 ssrf-内网访问

直接访问http://127.0.0.1/flag.php就可以访问到啦。

2024-07-24 22:37:01 190

原创 DNS重绑定 Bypass

https://lock.cmpxch8b.com/rebinder.html访问这个网址。把B改成可以访问到的网址127.0.0.2就可以得出他们的十六进制。然后复制他们的十六进制返回题内访问/flag.php就可以访问到啦。

2024-07-24 22:34:30 93

原创 302跳转 Bypass

在使用localhost查看,发现出来了。先使用127.0.0.1查看发现不行。

2024-07-24 22:17:48 164

原创 数字IP Bypass

使用localhost查看。

2024-07-24 22:13:30 52

原创 URL Bypass

challenge-1172c0eec82041ea.sandbox.ctfhub.com:10800/?url=http://notfound.ctfhub.com@127.0.0.1/flag.php

2024-07-24 22:10:06 107

原创 XSS-Flash攻击钓⻥

步骤三:来到xss平台 点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹站的根⽬录下⾯。步骤六:将两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填写解压路径为。步骤五:进⼀步对提供下载的Flash⽂件进⾏伪装...在真的Flash官⽹下载安装程序并使⽤MSF⽣成⼀个⽊⻢...步骤四:修改js中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!

2024-07-23 18:10:30 116

原创 XSS-窃取Cookie

打开⼀个pikachu平台 xss盲打并将我们刚才复制的script恶意代码输⼊进去。步骤⼀:在以下⽹站注册账号并登陆,点击"创建项⽬"并填写项⽬名称...⽴即提交。:模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。:此时回到平台上可看到其劫持的Cookie信息.点击查看 可以查看到其中的cookie字段。步骤⼆:在我的项⽬中选择我们刚创建的项⽬。步骤三:点击右上⻆的查看配置代码。复制script这⼀条代码。

2024-07-23 18:06:58 129

原创 SQL手工注入漏洞测试(MySQL数据库)

union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member'--+查出表里的内容。union select 1,group_concat(name,password),3,4 from StormGroup_member--+查出用户名和密码。

2024-07-23 04:03:55 295

原创 SQL手工注入漏洞测试(Db2数据库)

id=1 -D DB2INST1 -T GAME_CHARACTER -C password --dump查出表中数据。id=1 --current-db查出当前的数据库。使用md5解密工具解除密码。利用sqlmap查出库名。然后登录就可以进去了。

2024-07-23 03:34:02 204

原创 SQL注入漏洞测试(登录绕过)

1'or 1=1 # 就可以登录成功。

2024-07-23 03:08:05 96

原创 SQL注入漏洞测试(post)

name=1’union select 1,2,3 #可以成功登录。输入账号为1,密码为1进行登录。

2024-07-23 02:55:27 140

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除