PTE
文章平均质量分 63
lexi7a
网安小白一枚,欢迎各位大佬一起探讨。求知如采金。
展开
-
【PTE练习】综合题-机智图片管理系统
综合题练习原创 2023-04-25 16:39:17 · 1090 阅读 · 3 评论 -
【PTE练习】34051,34061,34073,34074,34075
cisp-pte考试,34051,34061,34073,34074,34075练习以及总结原创 2023-04-25 16:22:20 · 280 阅读 · 0 评论 -
【PTE练习】34041-34045
cisp-pte考试练习靶场:34041-34045习题及过程总结原创 2023-04-25 16:06:42 · 134 阅读 · 0 评论 -
pte练习(34021-34025)(34031-34035)
insert xxx注入时并不会有漏洞) ’这里的闭合靠猜测newpass如果有注入漏洞就不会是二次注入点了构造一个用户admin‘-- 能够将后面注释掉且留下admin的用户名,在更新密码的地方可以将admin的密码修改,即可登录admin用户。原创 2022-12-26 17:52:41 · 265 阅读 · 0 评论 -
pte练习题(34011-34015)
1.注册页找注入点,注册一个正常用户123,和一个符号用户’")#%–,发现可以注册,说明注册页无注入点。2.发表页面这里使用符号用户进行发表,提示失败说明此页面包含用户名,且含有注入点,换一个用户进行发表。这里使用的是insert语句,应该是insert(‘’,‘’,‘’)格式,所以尝试‘,‘)测试闭合:使用单引号时失败,说明是单引号‘)-- 失败接着测试‘,‘’)-- 成功,说明内容后边还有一个插入的内容,根据插入未显示以及不同用户不能相互查看可推测是用户名。原创 2022-12-26 13:57:51 · 532 阅读 · 0 评论 -
【PTE】文件包含--dvwa,pikachu
构造位置:http://127.0.0.1:8082/vulnerabilities/fi/?拼接一下:file:///C:\phpstudy_pro\WWW\dvwa\hackable\uploads\picshell.jpg。包含位置:http://127.0.0.1:8082/vulnerabilities/fi/?图片位置:http://127.0.0.1:8082/hackable/uploads/picshell.jpg。原创 2022-12-18 21:31:31 · 283 阅读 · 0 评论 -
【PTE练习】文件上传-pikachu
1.禁用JS脚本只允许上传图片,格式错误提醒但是抓不到包,右键查看源码找到,然后即可跳过js验证完成php文件上传。原创 2022-12-12 15:14:59 · 286 阅读 · 0 评论 -
【PTE练习】文件上传upload-labs
12题用的是GET方法,13题是POST方法,换汤不换药,但是在post中的截断不是在url中显示,因此其不需要url编码。其中,这里先执行首尾删除空格-删除末尾点-以点作为分隔-转换为小写-去除文件流-首尾删除空格,利用此在后缀处添加(点空格点)进行绕过,经过过滤后的后缀名带点,绕过黑名单php后缀。查看源码,其对文件类型进行判别,所以是MIME类型,将2.php上传后修改其类型为image/jpeg,转发包,成功。缺少空格,但是后缀中的空格会被系统删掉,所以通过抓包修改后缀名+空格。原创 2022-12-12 12:04:37 · 606 阅读 · 0 评论 -
【暴力破解】dvwa
首先进行抓包,将包发送到intruder,然后对用户及密码进行暴力破解,成功。在low的基础上添加了一定的时延,不适合大量字典,但是爆破方式与low相同。点击进表单页面抓包包1,放掉之后再输入用户名密码抓一个,得到带有token的包,包2。包1response位置的token与包2中的token值相同。1.定义宏:选择包1中的参数及值2.定义执行宏的规则:更新值及发生的页面3.cluster bomb用户名及密码,单线程爆破token。但是与之前pikachu不同:这里我所用的方法是在pi原创 2022-12-08 10:30:02 · 216 阅读 · 0 评论