自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 Webug4.0靶场通关笔记(第九天)--------完结篇

一、文件包含漏洞二、命令执行三、webshell爆破四、ssrf明天就开学了~~唉,剩下的就都打完算了!!!一、文件包含漏洞文件包含漏洞在ctf上种类有很多,我接触过的有php伪协议、日志包含、目录遍历、session文件包含等等。全阐述的话我是讲不完(主要还是菜),就拿这webug4.0的靶场当例子吧.打开靶场注意url栏(文件包含直接读取的是文件,而不是文件源码,所以要想办法读取源码(index.php),这里用的是base64读取)?filename=php://fi

2021-02-27 07:48:53 101 3

原创 Webug4.0靶场通关笔记(第八天)--------22-26

一、越权修改密码二、支付漏洞三、邮箱轰炸四、越权查看admin五、URL跳转一、越权修改密码二、支付漏洞三、邮箱轰炸四、越权查看admin五、URL跳转

2021-02-26 11:10:28 26 1

原创 Webug4.0靶场通关笔记(第七天)--------文件上传(all)

目录一、文件上传(前端拦截)二、文件上传(解析漏洞)三、文件上传(畸形文件)四、文件上传(截断上传)五、文件上传(htaccess)一、文件上传(前端拦截)上传一句话木马抓包,改后缀为php,上传成功连接蚁剑,成功,但我没找到flag。百度flag为sadfsadfsdadf。二、文件上传(解析漏洞)三、文件上传(畸形文件)...

2021-02-25 11:39:05 15

原创 Webug4.0靶场通关笔记(第六天)--------14-16(链接注入、任意文件下载、mysql配置文件下载)

目录一、链接注入二、任意文件下载三、mysql配置文件下载一、链接注入这道题没有flag,打开靶场跟前几道XSS有点类似“链接注入”是修改站点内容的行为,其方式为将外部站点的 URL 嵌入其中,或将有易受攻击的站点中的脚本 的 URL 嵌入其中。将 URL 嵌入易受攻击的站点中,攻击者便能够以它为平台来启动对其他站点的攻击,以及攻击这个易受攻击的站点本身。“链接注入”漏洞是用户输入清理不充分的结果,清理结果会在稍后的站点响应中返回给用户。攻击者能够将危险字符注入响应.

2021-02-24 10:32:42 13

原创 Webug4.0靶场通关笔记(第五天)--------9-13

一、反射型XSS二、存储型XSS三、万能密码登陆四、DOM型xss五、过滤xss一、反射型XSS跨站脚本(XSS)是一种网站应用程序的安全漏洞攻击,是代码注入的一种,允许恶意用户将代码注入网页,这类攻击常包含HTML和用户端脚本语言。这道题没有过滤。经测试发现,标红的地方1是我们可以注入的点我们测试发现,可以注入代码标签<script>alert(123)</script>我们获取一下cookie<script>.

2021-02-23 09:23:16 932 4

原创 Webug4.0靶场通关笔记(第四天)--------xxe注入和csv注入

一、xxe注入这道题应该是最简单的任意文件读取打开是一个输入框在C盘构造一个flag,别问我为啥,我也不知道。。。bp抓个包随便输入个什么都有回显,应该是基础的XXE注入这是一段读取文件的xml<?xml version="1.0"?><!DOCTYPE ANY [ <!ENTITY B SYSTEM "file:///c:/1.txt">]><xml> <xxe>&B;</xxe&g...

2021-02-22 12:00:23 14

原创 Webug4.0靶场通关笔记(第三天)--------过滤注入和宽字节注入

一、过滤注入这一关为过滤注入,我以为过滤了空格,百度说过滤了select,单独输select会报错。。。。。。。那这就跟第四关POST注入一样,还是搞吧,POST省略了,这个不能省了。。。。。1.是否报错加个单引号会报错2.既然有报错,先判断列数可以看出有两列,尝试报错注入 union select 1,database()# -------------但页面没有回显,所以不能用显错注入再次尝试 and 1=1# 和 and 1=2# -----但无论对错,都没有回显 所

2021-02-21 10:56:02 15

原创 Webug4.0靶场通关笔记(第二天)--------延时注入和post注入

一、延时注入延时注入是基于布尔注入的, 简单来说, 是通过if语句返回的真(true)或假(false)来确定是否执行网页延迟响应,当布尔注入不成功时,即不能直接观察页面的返回正常与否来判断sql语句是否执行成功, 我们这时候就可以采用延迟注入。1.先判断字段数2.判断数据库(webug)?id=1’ and if(substr(database(),1,1)=‘w’,1,sleep(5))%23 (判断数据库第一个字母是否为w,是的话页面正常,否则沉睡5秒)?

2021-02-20 18:31:20 19

原创 Webug4.0靶场通关笔记(第一天)--------显错注入和布尔注入

一、显错注入打开靶场试试尝试修改为id=2,回显hello。1、首先判断注入点插播一条,php版本必须为5.3.29,不然不会报错!!!!!!!!!!!!!!!!尝试加单引号,会报错,(%23不能在hackbar上输入,否则会一直报错,我们来测试下在hackbar上输的%23到url上变成了%2523,很明显这是#的二次url编码)还是不用hackbar了,也可能是我的hackbar有问题。?id=1’ 页面报错?id=1’ or 1=1%23 页面显示正常 (这里#貌似被过

2021-02-20 00:00:26 29

空空如也

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人 TA的粉丝

提示
确定要删除当前文章?
取消 删除