靶场
文章平均质量分 83
摘星怪sec
时光荏苒,流年似水
展开
-
sql注入getshell
条件:web目录具有写的权限,能够使用单引号;知道网站绝对路径;secure_file_priv为空以sqli-labs举例,secure_file_priv的值默认是NULL(5.5之前默认是空的),则表示限制mysqId不允许导入以及导出在mysql/my.ini中查看是否有secure_file_priv参数,这里是没有的因此我们加上去:secure_flie_priv=''即可这里进行16进制转换,因此是0X开头,写入“原创 2024-04-17 22:57:03 · 402 阅读 · 1 评论 -
AWD模拟搭建
搭建Cardinal平台平台搭建环境:KaliDockermysqlCardina根据自己的操作系统选择,这里我的是第四个。原创 2023-05-12 18:06:41 · 751 阅读 · 0 评论 -
file-upload
通过前面的爆破就发现,后端校验比前端校验更安全,更可靠,一切在前端做的安全措施都是不靠谱的,仅起到辅助作用,但是前端校验可以增加用户体验,前端校验防君子,后端校验防小人首先只能上传图片,查看源码,上传位置有HTML onchange该元素 “在元素值改变时触发”将“checkFileExt(this.value)“属性删除,再次上传php就成功了。原创 2023-04-24 22:40:07 · 86 阅读 · 1 评论 -
pikachu暴力破解
反复尝试了一线,发现无论输入错误验证码,或者为空,都返回用户域名username or password is not exists~(用户名或密码不存在)此时验证码就不起作用了,验证码完全交给前端,后端并没有验证工作,因此还是只爆破用户名和密码就行了。Burp绕过token,这里选择pitchfork 一对一模式,设置密码和token两个,添加到payload。的图片,因此只改变用户名和密码,虽然报错,但验证码可反复重复使用,还是老样子发送到攻击模块。剩下的和之前一样,省略一些步骤了,直接看结果。原创 2023-04-24 22:30:30 · 89 阅读 · 2 评论 -
应急响应1
进去之后一眼就看出来了一个,因此和上面对应住了,在/static/img/1.php路径下面有一个shell。刚开始进入了一个二手交易市场,等待一会儿,自动跳转一个url复制它就是flag记住去除后面的斜杠。文件,当然这个命令只是快速做题的一种方法,我也是参考了大佬的文章,正常我是一点一点翻出来的。然后进入日志路径查看/var/log/nginx/access.log.db。在路径下找的,就如图路径下找到了,database.php。的账户,删除掉就行了,当然也可以不用命令,直接。进去手动删了也是可以的。原创 2023-04-24 22:11:29 · 140 阅读 · 1 评论