靶场
文章平均质量分 90
枫糖丶
这个作者很懒,什么都没留下…
展开
-
CTFshow——SSRF
CTFshow——SSRFWeb351<?phperror_reporting(0);highlight_file(__FILE__);$url=$_POST['url'];$ch=curl_init($url);curl_setopt($ch, CURLOPT_HEADER, 0);curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1);$result=curl_exec($ch);curl_close($ch);echo ($result原创 2022-04-23 15:00:19 · 3650 阅读 · 0 评论 -
CTFshow——命令执行
CTFshow——命令执行Web29<?phperror_reporting(0);if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__);}可以看到,flag已经被过滤掉,先查看目录我们可以使用通配符绕过flag的过滤Web30<?php原创 2022-04-23 14:40:24 · 5570 阅读 · 0 评论 -
CTFshow——信息收集11-20
Web11解题方法:发现本题没有可配置环境,题目提示域名其实也可以隐藏信息,比如ctfshow.com就隐藏了一条信息我们在网络搜索一个域名服务对ctfshow.com进行查询查看更多,在TXT记录中发现了flagWeb12解题方法:本题告诉我们管理员密码有时就是网上公开的的内容,那么我们猜测用户名和密码一定是禁止爬取的,所以先利用robots协议查询到了用户名为admin之后回到初始页面中,发现这串数字是最有可能充当密码的,经过验..原创 2022-01-22 22:44:28 · 2841 阅读 · 0 评论 -
sql-lab(ALL 1-65)
less-1(基于错误的GET单引号字符型注入)id=1//回显正常id=1'//报错信息:You have an error in your SQL syntax; check the manual that corresponds to your MySQL server version for the right syntax to use near ''1'' LIMIT 0,1' at line 1id=1' order by 4 # //用原创 2022-03-08 21:37:16 · 7692 阅读 · 0 评论 -
upload-labs 靶场 1-6
检查方式:先说测试木马上传是否成功的检测方式(我使用的一句话木马为↓)<?php @eval($_POST['pass']); ?>①利用Hackbar发送一个POST指令“?pass=phpinfo();”如果上传成功则会出现php版本信息②使用中国蚁剑选择添加数据,输入链接URL,输入密码,选择测试连接。如果上传成功则可以在蚁剑中查看靶机的所有数据内容一、pass01(1)首先我们尝试下上传一个php文件,发现文件类型被限制了(2)查看源码f.原创 2021-11-12 21:32:53 · 1179 阅读 · 0 评论 -
DVWA学习笔记
DVWA学习笔记Security Level: LOW暴力破解(Brute Force)已知用户名,尝试使用burp爆破密码随意输入一个密码,将其发送至burpsuit intruder导入一个字典(在实际生产中需要强大的社会工程学字典)进行暴力破解一般情况下,不难看出长度不同的即为正确密码命令注入(Command Injection)Command Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。P..原创 2022-01-15 02:06:43 · 2990 阅读 · 0 评论 -
CTFshow——信息收集1-10
Web1鼠标右键查看源码,即可看到flagWeb2找到开发者选项,看网页源码,即可获得flagWeb3使用burp对该页面抓包,即可获得flagWeb4首先了解robots协议:robots协议: robots.txt文件是一个文本文件,使用任何一个常见的文本编辑器,比如Windows系统自带的Notepad,就可以创建和编辑它 。robots.txt是一个协议,而不是一个命令。robots.txt是搜索引擎中访问网站的时候要查看的第一个文件。原创 2022-01-15 02:04:26 · 5820 阅读 · 2 评论