- 博客(20)
- 收藏
- 关注
原创 php反序列化靶机serial实战
然后构造payload,尝试读取passwd文件,payload如下 新创建一个1.php在本地的www下 然后 把type_log参数后面记得改成自己上传到本地的一句话木马。3.选择使用现有磁盘,选择下载的vmdk磁盘文件即可。然后backup目录下有一个bak.zip下载下来。下载好之后,使用Vmware新建一个虚拟机打开。查看文件,多来几次返回上级目录,找到txt文件。打开靶机,在kali虚拟机进行主机存活探测。然后抓包 访问得到的编码 替换cookie。发现有一个可以访问的目录,悄悄访问一下。
2024-08-01 20:38:51
197
原创 FastCGI协议
然后运行/var/www/html/index.php 在给他输入一个木马echo "PD9waHAgQGV2YWwoJF9QT1NUW2NtZF0pOz8+" | base64 -d > shell.php就会得出编码。然后点开这个菜刀.exe右击添加把木马地址复制上后面小框写成cmd。这个需要用到kali里的一个工具gopherus-master。然后复制这个编码到url编码器进行编码。然后用python去运行这个。然后访问一下设置的php文件。然后复制地址打开工具中国菜刀。欲知后事如何且看下回分解。
2024-07-25 01:54:28
151
原创 POST请求
然后删东西只留下Host Content-Leng Content-Typ 然后修改host为127.0.0.1:80。然后把编码好的复制新建一个文档放进去把%0A全部替换为%0D%0A替换结束在最后手动加一个%0D%0A。依旧像平时一样访问http://127.0.0.1/flag.php会得到一个框。然后就可以用二次编码之后的吗拿去进行gopher访问l。然后复制这个请求包找url编码工具进行编码。然后查看页面源代码会得到一个key=然后复制key=后面的东西粘贴到框里。然后用抓包工具抓一下。
2024-07-24 23:34:57
98
原创 ssrf-端口扫描
然后点击payload设置payload类型为numbes然后把from设置为8000to设置为9000step设置为1然后开始攻击。等他反应结束点击长度找出最长的那个然后点击响应再点击页面渲染就可以得到了。然后把端口的8000选中。
2024-07-24 23:02:50
194
原创 DNS重绑定 Bypass
https://lock.cmpxch8b.com/rebinder.html访问这个网址。把B改成可以访问到的网址127.0.0.2就可以得出他们的十六进制。然后复制他们的十六进制返回题内访问/flag.php就可以访问到啦。
2024-07-24 22:34:30
93
原创 URL Bypass
challenge-1172c0eec82041ea.sandbox.ctfhub.com:10800/?url=http://notfound.ctfhub.com@127.0.0.1/flag.php
2024-07-24 22:10:06
107
原创 XSS-Flash攻击钓⻥
步骤三:来到xss平台 点击公共模块---flash弹窗钓⻥-查看 将其中的代码保存成⼀个js⽂件放到我们⽹站的根⽬录下⾯。步骤六:将两个⽂件⼀块压缩并更改⽂件名为"Download.exe",点击"⾼级"标签⻚下的"⾃解压选项"填写解压路径为。步骤五:进⼀步对提供下载的Flash⽂件进⾏伪装...在真的Flash官⽹下载安装程序并使⽤MSF⽣成⼀个⽊⻢...步骤四:修改js中的这⼀⾏代码,改成我们伪造的flash⽹站⽹址。更新⽅式----》解压并更新⽂件⽽覆盖⽅式----覆盖所有⽂件!
2024-07-23 18:10:30
116
原创 XSS-窃取Cookie
打开⼀个pikachu平台 xss盲打并将我们刚才复制的script恶意代码输⼊进去。步骤⼀:在以下⽹站注册账号并登陆,点击"创建项⽬"并填写项⽬名称...⽴即提交。:模拟管理员登录后台的操作 登录完成后触发我们插⼊的恶意代码。:此时回到平台上可看到其劫持的Cookie信息.点击查看 可以查看到其中的cookie字段。步骤⼆:在我的项⽬中选择我们刚创建的项⽬。步骤三:点击右上⻆的查看配置代码。复制script这⼀条代码。
2024-07-23 18:06:58
129
原创 SQL手工注入漏洞测试(MySQL数据库)
union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member'--+查出表里的内容。union select 1,group_concat(name,password),3,4 from StormGroup_member--+查出用户名和密码。
2024-07-23 04:03:55
295
原创 SQL手工注入漏洞测试(Db2数据库)
id=1 -D DB2INST1 -T GAME_CHARACTER -C password --dump查出表中数据。id=1 --current-db查出当前的数据库。使用md5解密工具解除密码。利用sqlmap查出库名。然后登录就可以进去了。
2024-07-23 03:34:02
204
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人