自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 upload 靶场练习

当数据包在发往后台(后端)的时候,bp才能抓到包,如果bp抓不到,说明数据包没有经过客户端发往后端,就被阻拦下来了。刷新,再放一次png文件,抓包,我们试着删掉content-type,看看照片上传成功的原因和它有没有关系。网上查到可以把后缀改成php3或者php5,我尝试了一下,虽然文件上传成功了,但始终无法在蚁剑测试连接成功。再上传php文件,抓包,将之前抓包的png文件的Content-Type替换掉php文件的,放包。之后的流程和前面一样,上传php文件,抓包改后缀,打开图像,用蚁剑添加数据。

2023-12-30 00:05:43 406 1

原创 pikachu靶场通关过程

源代码注释上也写了,没有权限检验,比如当前登录人是lucy,那么当lucy提交查看lili个人信息的请求时,Lucy就越权了,应该有检验查看信息请求的人是不是lili本人的代码。发现这样就可以直接登录进了lili的账号,查看到了lili的个人信息,但为什么能如此轻易的就登录进lili的账号呢?登录提示中的超级用户,并使用其独有的权限,添加新用户well down,在发送这个添加用户请求的时候用BP抓包。小黑通过某种方式,将修改后的网址发给了小白,小白点击了之后,他的信息就被修改了。

2023-12-28 23:41:46 523 1

原创 网络渗透实验三,XSS和SQL注入

反射型 XSS 一般是攻击者通过特定手法(如电子邮件),诱使用户去访问一个包含恶意代码的 URL,当受害者点击这些专门设计的链接的时候,恶意代码会直接在受害者主机上的浏览器执行。了解XSS攻击实施,理解防御XSS攻击的方法;只要客户端访问这个服务器的留言板,客户端浏览器就会被劫持,指定被劫持网站为学校主页,将你在beff中的配置截图。(提示带.的文件夹为隐藏,在图形命令下,用文件浏览器打开文件夹,按下ctrl+h组合键可显示隐藏文件合文件夹,再按一次取消显示。被攻击者:访问留言簿网站,浏览器被劫持。

2023-12-27 22:46:10 862

原创 网络渗透复现任务

以前旧版本的 Metasploit中提供了两条关于远程控制被控端程序的命令,其中msfpayload负责用来生成攻击载荷,msfencode负责对攻击载荷进行编码。如果我们让这个文件在某一台计算机(靶机)上执行的话,那么这台计算机就会立刻回连到攻击者IP上,但是我们这时还没有一个主控端,所以我们需要启动一个远程控制文件的主控端。“f,--format<format>指定输出格式(可以使用--help-formats来获取msf支持的输出格式列表)-o,--out<path>指定存储 payload的位置。

2023-12-27 15:58:49 393 1

原创 网络渗透作业3,初步学会使用ZoomEye搜索引擎

与ZoomEye功能类似的搜索引擎有GoogleShodanSensys。

2023-11-18 10:56:04 59 1

原创 当kali处于桥接模式时,主机连接不同网络下的IP地址变化

简单的说就是,通过网桥把两个不同的物理局域网连接起来,是一种在链路层实现局域网互连的存储转发设备。可知,在桥接模式下:kali并不能直接查看校园网的IP地址。此时可以看到主机连接热点后的IP地址。

2023-11-12 19:47:25 99 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除