- 博客(5)
- 收藏
- 关注
原创 XSS.haozi.me靶场通关记录
XSS.haozi.me靶场是一个部署在Github的在线靶场,并且是一个白盒,就是说我们能够直接看到页面源代码,所以直接根据源码来判断该使用什么方法绕过。XSS绕过方法:闭合标签绕过绕过小括号、双引号、单引号利用反引号``编码绕过(利用实体编码、unicode编码绕过混淆绕过(利用html语法不严格、容错性)换行 缺失>闭合的标签 空格、TAB关键字绕过大小写绕过编码绕过字符拼接空格绕过利用/代替空格编码绕过(利用实体编码、unicode编码绕过)利用eval等方法绕过。
2023-04-04 11:18:09 142 1
原创 upload-labs自通关记录3
JPG格式是最容易损坏的,因此通过本篇所演示的手工对比更改,几乎无法成功,我试了很多张jpg图片,很多个位置,发现都不能成功骗过upload,每一个都提示上传的不是jpg或者是上传之后还是被渲染掉了,因此可以参考上述链接中的脚本,进行图片马制作,这样的图片马可以通过。你会发现,两张图有很多相同的地方,也有不同的地方,我们直接在相同的地方,插入我们的一句话木马,然后保存(这里推荐在前面部分插入,因为越往后面影响图片越大甚至会到损坏的地步,至于原因我也不懂,实践出真知)。
2023-03-31 00:10:50 62
原创 upload-labs自通关记录2
(此方法仅适用于windows操作系统)查看源码,这次又将::$DATA限制回来了,且之前的限制都汇集在一起了,但是这关可以应用Pass-05和Pass-08所用到的,". 空格 ." 的方法进行绕过,这里的原理是:deldot()函数从后向前检测,当检测到末尾的第一个点时会继续它的检测,但是遇到空格会停下来,因此方法同理Pass-05的方法二,这里便不做测试了。这关我按照惯例先试试上传一句话木马的时候,发现居然上传成功了,但是检查发现,后缀名php消失了,“.”还在,查看源码,发现是这个函数没见过。
2023-03-27 18:04:27 89
原创 upload-labs自通关记录
上传成功,尝试访问,发现页面空白,搜索问题是因为phpstudy配置文件的问题,根据相关攻略修改配置文件,在apache的httpd.conf中有如下配置代码:AddType application/x-httpd-php .php .phtml .phps .php5 .pht。查看源码,发现是为了限制.php .asp 等黑名单文件上传,同时限制了大小写,意味着大写无法绕过,但是发现名单不限制php5,phtml等名单,于是尝试上传。同样先上传一个php文件,提示此文件不允许上传。
2023-03-23 11:45:46 75 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人