- 博客(18)
- 收藏
- 关注
原创 Linux操作命令
linux 操作命令[root@localhost ~]# cat /etc/redhat-release [系统版本][root@localhost ~]# uname -a [所有信息][root@localhost ~]# uname -m [硬件信息][root@localhost ~]# uname -n ...
2020-02-22 11:38:14
885
原创 vulnhub Lazysysadmin
配置环境Lazysysadmin靶机:设置成nat模式kali攻击机:设置成nat模式 ip:192.168.110.128操作步骤:使用nmap -sP 192.168.110.0/24扫描靶机ip : 192.168.110.131nmap扫描端口nmap -sS 192.168.110.13122端口: ssh服务139端口: 文件共享445端口: smb(交换服务器...
2020-02-11 11:10:21
312
原创 vulnhub acid
配置环境攻击机kali : nat模式 ip:192.168.110.128靶机: nat模式使用nmap -sP 192.168.110.0/24 扫描出来靶机ip : 192.168.110.130然后使用nmap -sS 192.168.110.130 -p 1-65535扫描端口,只扫描到33447/tcp端口使用火狐访问页面:http://192.168.110.130:33...
2020-02-11 11:10:09
226
原创 vulnhub bulldog
配置环境bulldog需要在virtualbox虚拟机下运行,导入后,网卡选择仅主机模式,打开后会自动出现ipip:192.168.56.101点开vmware中的虚拟选项编辑器中点击更改设置,让vmware桥接至VirtualBox Host-Only Ethernet Adapterkali在VMware下运行,设置成桥接模式打开,查看ip :192.168.56.102使用...
2020-02-11 11:10:00
293
1
原创 vulnhub breach1.0
下载breach 1.0,直接打开breach 1.0的ip是192.168.110.140,需要将虚拟机网卡设置为nat物理机上设置网络vmnet的ipv4地址为192.168.110.220
2020-02-11 11:09:47
450
原创 BUGKUweb-never give up
进入网站,右键源码,发现1p.html首先要知道源码页面的网址的前边的一部分时view-source.直接在URL输入view-source://123.206.87.240:8006/test/1p.html,进入源码,一看就发现一大堆代码,解码去吧,先base64解,在url解,发现f412a3g.txt,访问即可...
2019-12-23 20:48:54
152
原创 BUGkuCTF-成绩查询
输入1出来界面,猜测应该是sql注入,看源码是post注入,输入id=1’,没有出来成绩单,是单引号注入加上注释符,然后使用union select 1,2,3,4一次次尝试,在输入5的时候没有成绩,猜测是5列,查出来库的名字后往下就是纯粹的sql注入了,查表,查列,就能查出来flag了...
2019-12-21 16:48:47
650
2
原创 BUGkuCTF-点击一百万次
查看源码,每点击一次,改变的是clicks值,直接使用post传参,让clicks=1000000,然后运行,就直接出来flag了
2019-12-21 16:29:30
221
原创 BUGkuCTF-flag在index里
进入页面后,查看源代码和消息头都没有flag,提示是flag在index里,看到URL好像是文件包含,试一下,http://123.206.87.240:8005/post/?file=php://filter/read=convert.base64-encode/resource=index.php出来一堆字符,进行base64解码,在解码里就有flag了...
2019-12-21 16:24:37
243
原创 BUGkuCTF-web4
右键查看源码,发现一堆编码字符,先使用url解码,应该是js代码看代码后发现p1=67d709b2b,p2=aa648cf6e87a114f1。unescape是js的一种解码函数,解码拼接就出来了
2019-12-21 16:07:30
156
原创 BUGkuCTF-网站被黑
右键查看源代码,没有flag值,在头消息中,也没有发现flag值,用一款大神的软件:御剑后台扫描扫出来一些子页面,输入其中的shell.php跳转到webshell页面使用bp抓包,点击行动,发送给测试器,点击测试器,在有效负荷界面,添加密码字典然后进行撞库,暴力破解就完事了...
2019-12-21 15:53:56
663
原创 BUGkuCTF-web3
域名解析就是域名到IP地址的转换过程访问123.206.87.240出现404找不到,启用服务器代理,使用bp抓包,直接更改host标签为 flag.baidu.com,放包,出flag
2019-12-21 15:26:14
103
原创 BUGkuCTF-web3
打开网址,结果一直弹出对话框,可以一直点确定,也可以直接在网址前面加上view-source.view-source是网页源码前面才有的加上这个直接显示源码,翻看源码看到最下面有串字符,直接解码,完事...
2019-12-21 15:16:26
107
原创 upload-lab13
upload-lab13首先生成图片马:材料:1.一个图片2.一个一句话木马,我在本篇文章使用的是文本类型是a.php,里面内容是: <?php phpinfo(); ?>3.一个自定义.php步骤:1.首先上传一个自定义的php网页,里面是文件包含内容: <?php $filename = $_GET['filename']; includ...
2019-12-17 09:34:09
270
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人