自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 CTFHUB WEB SSRF(服务器端请求伪造)

目录1.内网访问 2.伪协议读取文件 3.端口扫描4.URL Bypass5.数字IP Bypass6.302跳转 Bypass 7.DNS重绑定 Bypass题目提醒我们直接访问flag.php 按照提示,直接访问,得到flag提示我们尝试读取web目录下的flag.php文件 我们需要知道网站目录为/var/www/html,并且需要使用协议中的file://来访问本地文件系统,因此构造url:http://challenge-69dc6b0f6788bfb8.sandbox.ctfhub.com:1

2022-07-28 23:44:50 791 1

原创 CTFHub Web Web前置技能+信息泄露

目录一、Web前置技能1.HTTP协议请求方式 302跳转 Cookie 基础认证 响应包源代码 二、信息泄露1.目录遍历 2.PHPINFO 3.备份文件下载网站源码 bak文件 vim缓存 .DS_Store 4.Git泄露Log Stash Index5.SVN泄露 6.HG泄露在开启题目后看到出现的链接,提示我们现在所使用的HTTP请求方式为GET方式,需要将请求方式修改为CYF**B来获取flag 我们刷新这个提示页面进行抓包,得到请求方式确实为GET 将数据包发送到Repeater,将GET修改

2022-06-30 12:12:32 919

原创 DVWA靶场XSS(DOM/Reflected/Stored)/XSS+CSRF

xss(dom/reflected/stored) xss+csrf

2022-06-15 18:07:10 1898

原创 DVWA靶场SQL Injection(SQL注入)

1.找到注入点;2.通过回显找到闭合方式;3.使用order by判断列数;4.使用union select判断显示位;5.使用union select爆出数据库名和版本号;6.已知数据库名后使用union select爆出表名和列名;7.最后爆出列名内所需信息,如user和password;8.此外还可使用union select来读取文件。1.输入1‘发现有如下闭合报错,则判断存在注入点,2.输入1''后出现回显,说明闭合为单引号'3. 判断列数,输入至1' order by 3#时出现报错,说明列数为

2022-06-08 22:48:20 1354

原创 DVWA靶场暴力破解brute force

在登录界面输入username和password,开启插件,点击login后查看拦截内容,将内容发送到intruder中,有效负载位置中攻击类型选择集束炸弹(Clusterbomb),添加需要进行爆破的数据也就是usernae和password,集束炸弹会对添加的数据字典进行组合,将组合后的数据也就是我们所添加的需要爆破的数据封装成完整的HTTP数据包后发送到服务器,只要数据字.........

2022-06-04 11:20:16 1002

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除