XCTF篇:Web (高手进阶区) 3 ThinkPHP5.0.20远程命令执行漏洞复现 3.php_rce感觉是让我找ThinkPHP V5的漏洞??但我连ThinkPHP V5是什么都不知道==对我这小白一点也不友好搜索发现框架和cms的区别框架就是提供一个快速bai敏捷开发的平台,里面一些常du用的功zhi能,都封装好,然后你要按照框架的语法和文件结dao构来进行网站的建设,就好比是搭建了一个房子外面的框架都设计好,你需要做的是修改里面的东西.而cms是将整个房间,不仅框架搭建好了.里面的各个房间也给你布置好,可以不经过任何加工直接可以入住.两者的优缺点是:框架相对比较灵
XCTF篇:Web (高手进阶区) 1-2题 1.baby_web访问index.phpF12查看发现重定向了,但是拿到flag2.Training-WWW-Robots访问robots.txt完成本来打算做1-12题的,后来发现第三题要漏洞复现
模拟cisp-pte 综合题三个key 1.拿到ip地址,扫端口,扫目录不多说有1443端口(SQL sever数据库)和27666端口2.扫出来这个地址,查看一下访问一下,发现一个是后台,一个存在文件包含的网页,一个大概是上传地址爆破一下后台发现不成功试一下利用文件包含把web.config下载下来成功下载下来打开发现数据库账号和密码然后我们试图连上连接上后,我们拿到后台账号密码,第一个key拿到然后我们试图上传木马拿webshell找到第二个key查看文件时发现后面少了,我们卡位置刚好把jpg后缀
模拟cisp-pte 第四题 命令执行 输入127.0.0.1 | find / -name “key.php”找到文件位置,php文件不可以直接读tac /app/key.php用tac读php文件成功
模拟cisp-pte 第二题文件上传 查看源代码发现白名单没写在js前端中我们优先弄个图片马插入一句话,防检测文件头上传php3Content-Type的值是application/octet-stream,上传文件时,Content-Type的值改image/jpeg菜刀连成功
模拟cisp-pte 第一题sql注入 and 1=1,发现被过滤了空格,用/**/代替继续,而且看到有引号应该是字符型加个单引号和括号成功报错,后面用%23过滤确定有注入点group by确认回显位置,发现是4联合查询显示回显位置,发现union被过滤,双写绕过查看当前数据库database(),查表,查到最后也没发现key最后发现题目要求的是要读取/tmp/360/key文件成功了...
xss challenge accepted靶场 11-20关 详细教程 第11关唯一有变化的就是这个地方referer会传入参数我们直接在会改变的元素改成功第12关发现了这条User-Agent头注入第13关cookie注入15关发现有个网站,打开发现要科学上网才可以访问找了好久,之后才发现是被修复了漏洞的网站在乌云倒是找到了,用上传有xss代码的图片触发15关我这里不知道为什么打不开16关script,/被过滤了,可以借用img标签的onerror事件,img标签支持onerror 事件,在装载文档或图像的过
upload-labs靶场 11-19关 详细教学 上传漏洞 第11关这关采用的防御手法是白名单过滤,只允许上传jpg、png和gif类型,并且将上传的文件给重命名为了白名单中的后缀这里我们用00截断,要求是php版本低于或等于5.3.4这一关上传目录是可控的,所以可以先上传一个后缀名为.jpg,然后修改上传目录为.php后缀,之后在.php后使用截断后面的拼接内容注意这里的00字符因为在url的GET参数中,所以需用进行url编码第12关和Less-11不同的是这次的save_path是通过post传进来的,我们还利用00截断,但这题需要在十六进
XCTF篇:Web (新手练习区) 1.view_sourceF12调出,后复制2.robots这里打开robots.txt 可以查看不让爬虫爬的目录3.backup备份文件,后缀加 .bak 下载下来4.cookief12,查看加载的cookie,发现在文件里访问查看5.disabled_buttonf12把disabled删了6.weak_authbp爆破7.simple_php解释=== 会同时比较字符串的值和类型== 会先将字符串换成相同类型,再作比较,属于弱类.
DVWA low难度全通关 low难度1.暴力破解抓包破解成功2.命令执行我们可以用通道符绕过 |&&也行3.跨站请求伪造这里把url发给登陆了的用户,就可以密码修改成功了4.文件包含通过这样来访问到phpinfo.php5.文件上传毫无防备可以直接上传6.不安全验证码由于国内无法访问 GOOGLE,这个模块就不试了7.SQL注入sqlmap跑起8.布尔型SQL注入sqlmap跑起9.Weak Session Ids当用户登陆后,在服务器端就会
cisp-pet考证 第二天培训笔记 1.扫描技术 (nmap软件)1.测试主机是否存活扫网段nmap -sP 网段nmap -sP 192.168.1.0/24-sP 用ping命令来检测原理基础第一次握手由客户端发送syn请求给服务端 (问是否有空)syn第二次握手由服务端发送syn+ack响应给到客户端(服务端回复有空)syn+ack第三次握手由客户端发送ack确认给到服务端(确定建立连接)acksyn,syn+ack,ack为一个完整的tcp请求然后-sS TCP的 SYN扫描(速度快)只发起syn-
cisp-pet考证 第一天培训笔记 第一天讲的都是很基础的1.web服务器和http基础2.burpsuite的基本配置这俩个一定要钩,放回和请求包的拦截字体的编码的配置线程改20加密解密各种功能的介绍和简单的暴力破解1.正常burp -> intruder2.限制本地来源插件X-Forw-> X-Forwarded-For:127.0.0.13.密码需要加密bp选择加密,正常操作4.万能密码,也可能这个登录点是错的,路径扫3.上传漏洞的利用1.文件头校验在图片中插入一句话木
sqlmap----Cookie注入实战 这里我们用封神台的靶场演示一个典型的cookie注入测试时被waf,限制了上sqlmapsqlmap.py -u "xxxxxxxx/shownews.asp" --cookie "?id=170" --leve2 --table这里不知道为什么leve 5 不行,不过2是专门给cookie注入用的,还有这里为什么不爆库呢,因为这里是asp+access数据库,查询不了,所以直接查2表拿到密码,找后台,登陆...
sqlmap过SQLi-LABS靶场 11-20关 第11关后面基本都是post注入了不过我们用的是神器sqlmap我们先随便输入,然后bp抓包把抓到的包保存问txt格式然后在sqlmap 指定他 用 -rsqlmap.py -r "C:\Users\Administrator\Desktop\post.txt" --leve=5 --sisk=3 --dbs全部就扫出来啦第12关一模一样第13关多了两条,要用空值测试,线程默认10跑这个速度好慢然后也是一模一样14关一模一样15关一模一样16关-20关都
sqlmap过SQLi-LABS靶场 1-10关 今天我们来用sqlmap去做SQLi-LABS靶场首先来讲一下基础命令1.清除sqlmap缓存:第一个办法:在C:\Users\dragoneyes.sqlmap\output,删除output里面的内容第二个办法:sqlmap.py --purge2.sqlmap -u 注入点 检测注入点是否可用sqlmap -u 注入点 –batch 自动输入暴库sqlmap -u 注入点 –dbs //暴库Web当前使用的数据库sqlmap -u 注入点 –current-db //爆当前使用的库