打靶笔记
文章平均质量分 77
清丶酒孤欢ゞ
临渊羡鱼,不如退而结网
展开
-
利用pwd构造rce
rce的一种姿势原创 2022-11-07 17:00:01 · 1092 阅读 · 0 评论 -
simple_bypass
很像无字母数字rce,先看看后面的,获取了template.html的页面内容,并进行了一些替换,我们再去看看template.html的代码。审计代码(还好简单,不然我这个菜鸡就寄了),几个post传参,并对长度进行了限制,然后正则匹配过滤。使用半个注释符进行闭合,然后构造恶意代码,再在最后使用半个多行注释符把后面注释掉就可以了。开靶机,发现一个登录与注册的页面,尝试sql注入,无果,随便注册一个登录上去。主要是这里,但是index.php对他的长度进行了限制,所以不能在这里构造。原创 2022-10-27 23:56:56 · 842 阅读 · 0 评论 -
prize_p1
这道题东西真的很多,看了大佬的wp学到了不少,几个笔记记录一下。原创 2022-10-27 18:31:14 · 1113 阅读 · 0 评论 -
[NISACTF 2022]checkin
010 editor使用原创 2022-10-18 23:47:57 · 1094 阅读 · 0 评论 -
Flask中的session伪造
flask之session伪造原创 2022-10-18 20:21:04 · 1128 阅读 · 0 评论 -
pikachu靶场通关笔记(一)
换句话说,攻击者可以在同一个会话下,在获得第一个验证码后,后面不再主动触发验证码生成页面,并且一直使用第一个验证码就可循环进行后面的表单操作,从而绕过了验证码的屏障作用,对登录进行暴力猜解。上面他就会弹窗,最后的>是为了闭合这个a标签。这里我们抓包,账号密码随便输,但是验证码要输对,放到重放模块,但是不要拦截请求关闭,这是为了防止页面刷新导致服务器那边的验证码更新。这样点击后就会跳转到xss(get) 那题的页面,并会弹出1的弹窗,如果你有自己的xss平台的话就可以打cookie了,详情可见。原创 2022-10-16 21:48:19 · 839 阅读 · 0 评论 -
[CISCN2019 总决赛 Day2 Web1]Easyweb
因为当我们传入的id的值 \\0 后,他会先经过addslashes() 函数,出来后的 id 值就变成了 \\\0 ,那么在str_replace() 函数中,\\0会被换空,最终到sql 语句中就变成了 \。传入两个参数,经过一系列过滤后进行sql查询,我们注意到最后有个 readfile() 函数,尝试构造闭合,但是单引号被过滤了,这里就可以采用 \ 转义字符来进行绕过。看到有个php链接,点进去看看,改变id值有不同的回显,猜测有SQL注入,搞了半天没看见啥回显,用dirsearch扫一下网站。原创 2022-10-12 20:39:25 · 413 阅读 · 0 评论 -
[强网杯 2019]随便注
开靶机,提交一下有回显,改一下2再提交,有变化,说明是sql注入,看一下闭合情况。输入‘可以判断为字符型注入,我们用万能密码试一下,1' or 1=1;#可以看到没有进行过滤,而是直接输出了所有内容,在输入select看一下,发现被过滤,还有以下几种函数均被过滤:尝试用堆叠注入:1';#下面的是show tables的结果,我们看一下两个表中各有什么字段(注意1919810931114514要加上反引号``,不然出不来数据),原创 2022-10-02 16:03:19 · 503 阅读 · 0 评论 -
BUUCTF笔记(web)
进入后让我们登录网站,尝试一下,可以看到是get型,直接尝试绕过, ' 是为了闭合原本sql语句从而构成万能语句的。 给了个图片,我们f12或ctrl+u可以看到有个source.php隐藏部分所以我们在url后面加上 /source.php然后就是代码审计了。先是下面的 if 判断,如果file传的参数不为空,为字符串,且能通过上面那些过滤就执行文件包含。所以我们这里url后加上hint.php看看提示我们在ffffllllaaaagggg文件中,然后我们在将url变成 /index前面原创 2022-08-05 19:07:14 · 905 阅读 · 0 评论 -
WebGoat v8.0打靶笔记
(一)环境的配置这里用的时vm中的kali虚拟机安装的,建议以root身份来运行(1)安装dockerkali安装docker环境_欧晨eli的博客-CSDN博客_kali安装docker(2)WebGoat获取sudo docker pull webgoat/webgoat-8.0sudo docker pull webgoat/webwolfsudo docker pull webgoat/goatandwolf之后输入 docker images,(3)burp原创 2022-05-23 22:16:28 · 1023 阅读 · 0 评论 -
Webug4.0 打靶笔记
一、Webug 的安装(1)基本信息WeBug 名称定义为”我们的漏洞”靶场环境 ,基础环境是基于 PHP/mysql 制作搭建而成,中级环境与高级环境分别都是由互联网漏洞事件而收集的漏洞存在的操作环境。部分漏洞是基于Windows操作系统的漏洞所以将WeBug的web环境都装在了一个纯净版的Windows 2003的虚拟机中。在 webug3.0 发布后的四百多天 226安全团队终于在大年初二发布了 webug 的 4.0 版本。(2)虚拟机的安装最新超详细VMware虚拟机下载与安装_隐原创 2022-05-11 14:31:46 · 4040 阅读 · 1 评论