- 博客(5)
- 收藏
- 关注
原创 中国移动信息技术中心“梧桐·鸿鹄”2024研学冬令营--基于靶机搭建的网络安全实践项目
目前为止,获得的内网信息有:域名:god.org域内有五个用户:Administrator、Guest、liukaifeng01、ligang、krbtgt域内三台主机:OWA、ROOT-TVI862UBEH(192.168.93.20)、STU1(win7)域控:OWA(192.168.93.10)win7内网ip:192.168.93.100。kiwi模块同时支持32位和64位的系统,但是该模块默认是加载32位的系统,所以如果目标主机是64位系统的话,直接默认加载该模块会导致很多功能无法使用。
2024-03-10 19:50:26 1114 1
原创 [SWPUCTF 2021 新生赛]easy_md5
很明显这几个值本身是不一样的,但是进行md5弱比较的时候就相等了,满足题目要求,于是我们任从其中选两个,一个作为name一个作为。总结:本题主要考查我们get,post传参以及md5弱比较绕过。
2023-11-23 21:11:04 422
原创 [SWPUCTF 2021 新生赛]jicao
结束,左右花括号之间为对象中的若干键/值对。键/值对中,键必须是字符串类型(即使用双引号将键包裹起来),而值可以是 JSON 中的任意类型,键和值之间需要使用冒号。一道php的代码审计,做题之前先去了解一下这里get传参让我们传的这个json是啥。在 JSON 中,对象是一个无序的、键/值对的集合,一个对象以左花括号。本题主要考查get,post传参以及json对象。json对象是一种存储数据的方式,它使用。分隔开,不同的键/值对之间需要使用逗号。同时我们的post传参,让id=
2023-11-23 20:50:57 620
原创 封神台靶场学习-sql-注入绕过防护getshell
很好,没花啥功夫就找到了上传点,要求我们只允许上传的图片类型:gif|jpeg|png|jpg|bmp。总结:这次靶场个人感觉质量还是挺高的,和之前省赛的题有点像, 自己要坚持努力学习!好的进入后台了,现在要找flag很明显就不得不找找文件上传点写码上传试试了。很明显没有返回我们想要的东西,联合注入这条路估计是行不通了。ok,既然拿到用户名和密码了,不直接登录还有其他选项吗。解密发现密码也是admin,好家伙,弱口令是吧(nice,报错注入可以,我们发现数据库了。
2023-11-19 15:17:00 477 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人