靶场
ctf题
Thuranna
这个作者很懒,什么都没留下…
展开
-
一次失败的docker安装
参考链接报错破坏: mutter (< 3.31.4) 但是 3.30.2-6 正要被安装尝试用sudo apt-get install mutter=括号内版本显示它与很多软件包有未满足依赖关系。尝试安装aptitude,因为aptitude在处理依赖问题上更佳一些。apt-get install aptitude安装不了,依然显示同样的错误。直接卸载muttersudo apt-get purge mutter卸载成功,再次安装dockerapt-get instal原创 2020-07-18 21:01:42 · 888 阅读 · 1 评论 -
sqli笔记四
sqlmap使用试验靶场,sqli-labs第一关sqlmap -u http://**** -p idsqlmap -u http://***** --dbs --dbms mysql查询数据库,–dbms是指定数据库类型,不加也可以。sqlmap -u *** -D security --tables查询表名sqlmap -u *** -D security -T users --columns列名这里是引用sqlmap -u *** -D security原创 2020-07-16 20:34:29 · 70 阅读 · 0 评论 -
sqli笔记三
sql杂项技巧select @@datadir:爆出mysql的路径select @@version_compile_os服务器版本select database()数据库名称select user()当前用户名select version()服务器版本原创 2020-07-12 14:06:04 · 124 阅读 · 0 评论 -
sqli笔记二
盲注布尔盲注id=1' --+正常显示id=1' and 1=1 --+ 正常显示id=1' and 1=2 --+无显示id=1' annnd 1=1 --+ 无显示,也无报错显示第八关源代码:if($row) { echo '<font size="5" color="#FFFF00">'; echo 'You are in...........'; echo "<br>"; echo "</font>"; }原创 2020-07-08 12:45:41 · 156 阅读 · 0 评论 -
sqli笔记一
sql语句:select* from 表名 where 列名=值and(or) 1=1&& || 第一关代码:$sql="SELECT * FROM users WHERE id='$id' LIMIT 0,1";$result=mysql_query($sql);构造语句:(注释语句 --+在marinedb中不能执行,为了保险起见,用–还有–+以及#进行尝试,sql版本不一样可能采取不一样的注释符)id=1' and 1=1 --+ 执行id=1' and 1&a原创 2020-07-06 21:04:21 · 173 阅读 · 0 评论 -
webug笔记——其他
一、URL跳转这里有个百度的链接,思路就是抓包后 把这个链接改为别的。成功跳转。二、文件包含漏洞服务器执行php文件时,可以通过文件包含函数加载另一个文件中的Php代码,并且当php执行。可以试着通过修改这个来查看之前在文件上传漏洞中上传的内含Phpinfo的文件。命令执行打不开、webshell爆破都打不开,ssrf打开是空白页...原创 2020-06-04 20:19:37 · 171 阅读 · 1 评论 -
webug笔记——逻辑漏洞
一、越权修改密码:在用户名框内运用万能密码,’ or 1=1,'用于闭合,并用#注释掉后面需要输入密码的部分就进入到了这个可以修改密码的地方,随意输,然后就可以利用 admin和新密码登录了。二、支付漏洞随意复制了一个立即购买的链接地址出现了price=100可以思考能不能用抓包改包对价格进行修改。将价格修改为1元,然后forward,成功。三、邮箱轰炸先略过。。四、越权查看admin似乎出现了问题...原创 2020-06-04 19:53:33 · 173 阅读 · 0 评论 -
webug笔记——上传漏洞
一、文件上传(前端拦截)先审查一下元素:这里大概只能上传图片格式。先写个一句话…这里的post要大写。。但是不想再截过图了将其修改为可以上传的jpg格式上传成功后可以看到路径,用burpsuite拦包,将后缀又改为php,可以绕过过滤上传。蚁剑连接:能连接上去就成功了二、文件上传(解析漏洞)思路:利用生僻字:1.php龘.jpg这种形式上传,靶场原因无法完成。三、文件上传(畸形文件)思路:双写php:1.pphphp这种形式上传成功四、文件上传(截断上传)思路:利用原创 2020-06-04 19:02:04 · 290 阅读 · 0 评论 -
webug笔记——文件下载
一、任意文件下载把鼠标放在“下载”上面可以看到路径,直接右键复制链接地址:…… /filedownload/file_download.php?file=template/assets/img/2.txt在上面做出修改看能不能下载别的文件原创 2020-06-04 16:30:38 · 138 阅读 · 0 评论 -
webug笔记——xss
跨站脚本攻击是指恶意攻击者往Web页面里插入恶意Script代码,当用户浏览该页之时,嵌入其中Web里面的Script代码会被执行,从而达到恶意攻击用户的目的。xss漏洞通常是通过php的输出函数将javascript代码输出到html页面中,通过用户本地浏览器执行的,所以xss漏洞关键就是寻找参数未过滤的输出函数。一、反射型xss:(非持久化)一般出现在搜索页面,攻击者事先制作好攻击链接,用户点击链接才能出噶xss代码。Id后面输入什么就会显示什么,并没有做过滤,那么就可以输入<(为原创 2020-06-01 10:55:32 · 300 阅读 · 0 评论 -
webug笔记——注入
一、布尔注入id=1‘’or 1=1–+这里存在注入点id=1%27order%20by%203–+利用order by判断字段Order by 3的时候页面发生变化。所以应该是有两个可以显示的地方。利用left()函数判断数据库名,先判断数据库名长度大于5的时候页面发生变化,说明数据库名长度应该是5.id=1’ and left(database(),1)>‘w’–+猜测出数据库名的第一个字符是w前两个是we,这样逐步猜测出数据库名是webug.查看当前数据库表i原创 2020-06-01 10:40:23 · 393 阅读 · 0 评论