![](https://img-blog.csdnimg.cn/20201014180756927.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
渗透测试
文章平均质量分 79
飞鱼的企鹅
我是一只小菜鸡,但我在不停奔跑
展开
-
vulhub-serial-php反序列化靶机实战
前言此漏洞环境是vulhub上的系列漏洞之一,是php反序列化漏洞,也用到了远程代码执行漏洞。复现过程环境搭建靶机下载地址https://www.vulnhub.com/entry/serial-1,349/下载好之后直接用Vmware workstation打开就行了存活扫描内网存活主机扫描arp-scan -l扫描到的存活主机是192.168.77.157端口扫描...原创 2020-01-04 11:20:09 · 1857 阅读 · 0 评论 -
DVWA指南
Brute Force1.LOW级别源代码<?phpif( isset( $_GET[ 'Login' ] ) ) {// Get username$user = $_GET[ 'username' ];// Get password$pass = $_GET[ 'password' ];$pass = md5( $pass );// Check the dat...原创 2020-01-04 10:52:37 · 196 阅读 · 0 评论 -
实验吧writeup
后台登陆进入链接查看页面源代码,发现如下所示下面这一行代码是执行上面的sql语句并将结果赋值给result$result=mysqli_query($link,$sql);如果result的结果大于0if(mysqli_num_rows($result)>0)这里用到了MD5的一个md5(string,true)的漏洞md5(string,true)的漏洞md5(str...原创 2020-01-04 10:50:52 · 325 阅读 · 0 评论 -
渗透测试靶机练习-DC-1 实战
第一次深入的了解靶机,下面把我做题的整个流程写在下面,仅供参考靶机介绍我所用的靶机是在vulnhub上下载的,网址如下https://www.vulnhub.com/?page=1里面有许多靶机可以供我们练习,我之后也将会花很多时间去练习,来提高自己的技术。对DC-1的介绍如下大概意思啊是这个靶机需要你获得root权限,并找到所有的5个flag入侵靶机DC-1下载好之后,可以在VM...原创 2019-06-15 19:41:03 · 4211 阅读 · 4 评论 -
dedeCMS后台代码执行漏洞-CNVD-2018-01221
复现的第一个漏洞,CNVD-2018-01221,DeDeCMS简介织梦内容管理系统(DedeCms)是一款PHP开源网站管理系统。DeDeCMS V5.7 SP2版本中的tpl.php中存在代码执行漏洞,可以通过该漏洞在增加新标签中上传木马,获取webshell。原创 2019-06-20 16:26:30 · 1956 阅读 · 0 评论