自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 【XEE实战项目】虚拟机部署-XXE靶机通关详解

可以看到the flag in (JQZFMMCZPE4HKWTNPBUFU6JVO5QUQQJ5),这串代码也是进行了加密,我们再进行解密,他的加密方式是base32 (一般MD5加密是32位,base64加密末尾都有等于号,没有等于号的可能是base32加密,严格意义上说是编码),将其解码看一下。解码以后,我们发现看不懂,但是我们知道他是php文件,可能是php代码,新建一个php文件,将代码写进去,访问一下。解码之后,我们可以发现有账号密码,但是密码用MD5进行了加密,解密一下。得到flag,完美!

2024-07-25 21:29:14 235

原创 CTFHub技能树 Web-SSRF系列通过全技巧(已完结)

第二步:选择一个文件上传,点击提交查询并用Burp Suite抓包,修改包内容,右击发送到Reperter,打开重放器,发现有中文乱码,修改中文乱码为“提交“,点击发送,发现Content-Length:的长度改变。第三步:用在线工具对修改后包进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码。第三步:用在线工具进行URL编码,将编码后内容的%0A替换成%0D%0A并且在末尾再加一个%0D%0A,对替换后的内容再进行URL编码。

2024-07-24 21:42:00 748

原创 xss平台获取管理员cookie

第四步:进入后台管理界面登陆,刷新xss平台,我们发现一条记录,点击查看,可以看到管理员的cookie。第三步:打开本机搭建的靶场pikachu平台,点击xss盲打将上面复制的内容粘贴到输入框里并提交。第二步:此时我的项目里就会生成一个test1的项目,并点击查看配置代码,复制圈出地方的代码。第一步:注册以下网站并登陆,点击创建项目,输入项目名字,并提交。

2024-07-23 20:49:51 131

原创 xss flash钓鱼拿到主机控制权

第六步:将生成的文件和Flash安装包用WinRAR一块压缩并更改文件名为"flashcenter_pp_ax_install_cn.exe",并做如图配置后,点击确定。项目地址:https://github.com/crow821/crowsec/tree/master/crowsec_FakeFlash。第三步:来到xssaq平台,点击公共模块---flash弹窗钓鱼-查看 将其中的代码保存成js文件放到我们网站的根目录下面。第二步:下载Flash项目源码文件,并部署在网站根目录下,访问。

2024-07-23 20:48:55 343

原创 靶场sqli-labs-master通关攻略

通过group_concat()函数将查询到的表名拼接到一块输出。已经判断完数据库查询表有3列,那么联合查询3列,查数据库名。当order by = 4页面异常,说明当前表有三列。通过输入异常id,让回显位置显示当前数据库名。路径添加 ' 后页面异常。添加条件为真,页面正常。添加条件为假,页面异常。

2024-07-22 20:58:45 191

原创 【墨者学院】SQL手工注入漏洞测试(MySQL数据库)

id=-1 union select 1,group_concat(column_name),3,4 from information_schema.columns where table_schema='mozhe_Discuz_StormGroup' and table_name='StormGroup_member'--+我们进行布尔判断输入1=1和1=2,发现页面不一样,说明我们输入的参数被带入到了数据库执行,通过判断可以发现本题是整数型注入。一、打开网站,可以发现可以登陆,还可以点击公告。

2024-07-22 20:29:53 248

原创 【墨者学院】SQL注入漏洞测试(登录绕过)

一位网站管理员声称自己的管理员密码设置的十分复杂,是不可能被破解的;没想到被渗透测试人员一举拿下,请你也帮他试试看能不能登录管理员账户。二、根据提示是sql注入的万能密码,那么我们在登录框尝试' or 1=1#三、点击登陆,发现登陆成功,找到了KEY。2、掌握数据库和网页的注释符;1、了解常用网站万能密码;利用万能密码绕过登录验证。

2024-07-22 20:28:12 93

原创 【墨者学院】SQL手工注入漏洞测试(Db2数据库)

三、查询表的数据,python3 sqlmap.py -u "自己复制的链接" -D DB2INST1 -T GAME_CHARACTER --dump --batch 运行 ,可以发现就一个id,通过判断可能是隐藏了其他字段,我们指定字段,查询python3 sqlmap.py -u "自己复制的链接" -D DB2INST1 -T GAME_CHARACTER -C id,name,password --dump --batch 运行,查询到用户名和密码。手工进行SQL注入测试,获取管理密码登录。

2024-07-22 20:25:26 296

原创 【墨者学院】SQL注入漏洞测试(POST)

一、抓登陆界面的包,复制到一个文件里,用sqlmap跑,输入python3 sqlmap.py -r 存放请求包的文件 –current-db –batch,得到当前数据库名。二,输入python3 sqlmap.py -r 存放请求包的文件 -D mozhe_Discuz_StormGroup --dump –batch,找到用户名和密码。WEB业务系统中,POST方式提交数据很常见,如登录框、留言评论等可能都会用到,这种与GET方式其实差别不大,一样会存在SQL注入的漏洞。或通过绕过方式进入管理后。

2024-07-22 20:24:01 224

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除