自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 kali换源出错的问题及解决

源:leafpad /etc/apt/sources.list#中科大deb http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contribdeb-src http://mirrors.ustc.edu.cn/kali kali-rolling main non-free contrib#阿里云#deb http://mirrors.aliyun.com/kali kali-rolling main non-free co

2020-09-23 17:36:29 6056 1

原创 渗透:vulnhub DC系列之DC1

DC系列之DC1一、靶机配置及说明下载地址:https://www.vulnhub.com/entry/dc-1,292/靶机:DC1(VMware) IP:192.168.49.152攻击机:kali2018 IP:192.168.49.153有四个flag参考:https://bbs.ichunqiu.com/thread-56746-1-1.htmlhttps://www.jianshu.com/p/185b45a32681二、配置靶机①解压后,右键点击.

2020-09-15 23:28:32 907 1

原创 渗透:vulnhub-XXE 靶机

渗透:vulnhub-XXE 靶机一、靶机下载靶机XXE 下载地址:https://download.vulnhub.com/xxe/XXE.zip二、装靶机①把下载好的压缩包解压到我自己的D盘:F:\虚拟机数据\XXE②右键双击xxe.ovf-->打开方式-->VMware,存储在自己喜欢的位置导入后,打开虚拟机就这样,然后设置nat模式我们这里的VM...

2020-09-13 01:55:31 1224

原创 HTB靶机之Oopsie

HTB靶机之Oopsie1、VPN connection2、信息收集①masscan端口扫描sudo masscan -p1-65535,U:1-65535 --rate 1000 -e tun0 10.10.10.28②nmap扫描端口对应的服务nmap -sC -sV 10.10.10.28开放了22端口和80端口操作系统是:linux3、访问80端口没有什么可以点或者打开的地方,拉到最下面,有一条提示信息Please login to get access to the s

2020-09-01 17:00:13 1570

原创 [BUUCTF 2018]Online Tool PHP代码审计

[BUUCTF 2018]Online Tool PHP代码审计题目一开始的一段代码这里的知识点是nmap -oG 可以写入文件例如: nmap <?php eval($_POST['cmd']); ?> -oG 1.php这里是host传参,但是不能直接写入,因为前面有两个函数过滤单引号之类的特殊字符escapeshellarg的用处是有单引号就会在前面加个\转义,并且将两边的字符用单引号括起来,例如:$host = "a'";escapeshellarg($host);ec

2020-08-13 11:38:57 250

原创 [GXYCTF2019]BabySQli sql注入

[GXYCTF2019]BabySQli sql注入1、输入单引号’2、猜有多少字段1’ order by 3#看来又过滤,那就用bp抓包fuzz导入字典3、经测试过滤了or order =等字符,但是没有过滤union select,可以通过select猜有多少字段1’ union select 1,2,3,4#1’ union select 1,2,3# ,返回wrong user,说明有三个字段但是在源代码中有一串数字MMZFM422K5HDASKDN5TVU3S

2020-08-12 00:56:02 733

原创 BUUCTF web 随便注 sql注入 mysql预处理语句

BUUCTF web 随便注 sql注入 mysql预处理语句开始的页面查询1按照手工检测sql注入点步骤1、判断注入点1' or 1=1#1' or 1=2#两次结果不一样,说明存在sql注入2、判断有多少字段1' order by 3#返回错误1' order by 2#正常,说明有2个字段3、查询数据库-1' union select 1,database()#这里过滤了很多关键字,不能用select,update之类的关键字,4、堆叠注入在sql中,分号;是用来

2020-08-01 15:18:13 408

原创 buuctf web [强网杯 2019]高明的黑客

buuctf web [强网杯 2019]高明的黑客开始的页面既然页面上有提示,我们就输入www.tar.gz有文件压缩包,我们下载下来,压缩打开后,有几千个文件这里我们随便打开一个文件,这里有很多shell,但是很多是用不了的,所以要用python来测试,不可能手动import requestsimport osimport reimport threadingimport timesession = requests.Session() session.keep_

2020-07-20 01:40:29 681

原创 buuctf web [ACTF2020 新生赛]BackupFile

buuctf web [ACTF2020 新生赛]BackupFile开始的页面先在源代码中查看有什么信息啥信息都没有题目的提示是backupFile备份文件备份文件一般的后缀名为.rar.zip.7z.tar.gz.bak.swp.txt.html.bak这里的备份文件是index.php.bak,可以用dirsearch扫描链接: dirsearch.<?phpinclude_once "flag.php";if(isset($_GET['key']

2020-07-18 21:55:56 1191

原创 buuctf web [极客大挑战 2019]BabySQL

buuctf web [极客大挑战 2019]BabySQL开始的页面随便输入用户名和密码sql注入,先判断有多少字段从图中可以看到select和union被过滤了,可以用双写selselectect uniunionon还有的是’单引号和#要编码变成%27 %23,先猜测4个字段,错误3个字段,成功?username=admin&password=123%27ununionion selselectect 1,2,3%20%23爆库 ?username=admin&

2020-07-16 20:41:04 952

原创 ctfshow web 14 sql注入

ctfshow web 14 sql注入开始的页面是一段代码:这是get传参,/?c=1 sleep一秒后输出$url/?c=2也会输出@A@,有5555 4444 333但是不可能等这么久,直接输 /?c=3,出现@A@here_1s_your_f1ag.php@A@那打开这个文件,这是一个查询的页面输入1回显是admin,url中可能存在sql注入按F12查看源代码过滤了/information_schema.tables|information_schema.colum

2020-07-16 14:05:22 420

原创 buuctf web 13、[SUCTF 2019]CheckIn

buuctf web 13、[SUCTF 2019]CheckIn开始的页面1、 先上传一个正常的照片2、再上传一个php文件,提示illegal suffix3、上传一个只含一句话木马的后缀为gif的文件,提示内容中有<?既然过滤了<? ,所以用4、上传7.gif,但是提示不是gif类型,exif_imagetype是文件内容的头部看是否是对应的照片类型我们只需要再文件中填写对应的照片头部上传成功5、但是要怎么样才能让照片木马执行,我们想到.htaccess

2020-07-16 00:27:40 1093

原创 ctfshow web13 文件上传.user.ini

ctfshow web13 文件上传开始的页面先上传一张正常的照片,显示error file size,这张图片是886k,再上传一张小的照片还是error file size不管先,上传一句话木马1.php,提示错误,应该是过滤了后缀名现在上传1.txt,内容为<?php eval($_GET[‘w’]);?>,还是文件大小问题内容改小一点<?php eval($_GET[w]);这里我们实现能不能上传.htaccess文件,这里是上传不了之前再buuctf中有道也是文件

2020-07-16 00:20:34 2091

原创 ctfshow 萌新计划web 1-7

ctfshow 萌新计划 1-71-4 /?id=‘1000’5 /?id=144^888 其实就是144异或8886 /?id=~1000 ~表示取反7 /?id=0b1111101000 0b表示二进制,0b1111101000=1000参考:https://blog.csdn.net/qq_41617034/article/details/105249339?depth_1-utm_source=distribute.pc_relevant.none-task

2020-07-14 17:59:39 823

原创 ctfshow web 9 md5

ctfshow web 9 md5一开始的页面随便输入一个密码,没反应知识把用户名和密码清空老规矩,用burpsuit抓包先用个万能密码, ’ or 1=1# 没反应看来有过滤测试了很多次还是不行,所以我网上找了,说直接输入密码:ffifdyop就可以得到flag看下大佬们的解释https://blog.csdn.net/weixin_45940434/article/details/104351695?utm_medium=distribute.pc_relevant.none-task-

2020-07-14 15:19:14 784 3

原创 ctf.show web 8 sql注入过滤了‘

ctf.show web 8 sql注入过滤了’开始的页面提示是sql注入,第一步先试下 ’ or 1=1# 提示sql注入错误第二步试下/**/替代空格,还是错误第三步,去掉’单引号,成功,说明过滤了单引号查看有多少字段,1/**/or/**/1=1/**/union/**/select/**/1,2,3#,但是这里又提示sql错误,这里可能过滤了select和union关键字上脚本,这的脚本是网上找的import requestss=requests.session()url='h

2020-07-14 13:48:59 973 2

原创 ctfshow 红包题第九弹 ssrf

开始的页面随便输入一个username,好像是报错burpsuit抓包在输入username和密码那里好像有ssrf,输入一个http://www.baid.com,看它有没有返回百度的页面,有则存在ssrf漏洞,经测试是有的虽然题目提示PS:由于出现权限问题,取消了mysql密码,端口还原为3306,但是还是要试下file读取本地文件,看下有没flag.txt经测试是没有的,那就按题目的提示,ssrf攻击mysql,这里用到gopher协议和gopherus工具。gopherus工具http

2020-07-14 10:24:44 1095 1

原创 ctf.show web6 sql注入过滤了空格

ctf.show web6 sql注入过滤了空格开始的页面。是一个登录的页面随便输入用户名和密码,没有报错之类的,就把账户名和密码都清空了那就来burpsuit抓包先用个万能密码 ’ or 1=1 #这里提示sql注入错误,一般是有过滤,这里过滤了空格,绕过空格被过滤的可以用/**/ ,(),`,tab,两个空格这利我们用/**/代替空格先判断有多少字段,先用4个测试一下,没有出现欢迎你的字样那就用三个,测试成功爆库username=admin'/**/or/**/1=1/**/u

2020-07-13 19:12:20 788

原创 ctfshow web 5 php的代码审计

ctfshow web 5 php的代码审计一打开就是一段php的代码那我们来分析一下,get传参,有两个变量v1 和v2,两个变量必须同时存在,ctype_alpha(v1)判断变量是否全是字母,is_numeric(v2)是判断变量v2是否都是数字,还有一个是判断md5之后是否相同,所以我在网上找了md5之后的值是一样的,md5(‘240610708’) ==md5(‘QNKCDZO’)所以直接传参flag{d76aff5b-e619-4eb8-b0ff-9bbc0627170b}...

2020-07-13 15:13:33 229

原创 ctf.show web3 文件包含+php伪协议+命令执行

ctf.show web3 php伪协议+文件包含+命令执行题目的提示:一开始的页面:看到这个语句,那就是文件包含了,先试下file:////etc/passwd,有反应试下有没有flag.txt文件,好像没有这个文件那现在我们利用php伪协议 php://input post提交命令,这里不知道为什么我用hackerbar post提交没有反应,那只能burp抓包咯,利用命令执行 ls,查看当前有啥文件这里出现了一个ctf_go_go_go,那我们用cat打开flag{a1b1cd4e-

2020-07-12 20:24:57 2307 1

原创 ctf.show web2 最简单的SQL注入

ctf.show web2 最简单的SQL注入1、一开始的页面随便输入用户名和密码看它怎么反应没报错,只是清空了用户名和密码题目提示是sql注入,那就用burpsuit抓个包,发送到repeater点击go既然是登录的页面,那就用万能密码 ’ or 1=1 #,出现欢迎您,ctfshow,说明登录成功,这里得说明一下username=admin’ or 1=1 #password=123这条语句,#号是注释符,所以后面的语句是被注释掉的,所以剩下username=admin’ or 1=1,o

2020-07-12 16:57:09 5275 5

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除