自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(5)
  • 收藏
  • 关注

原创 kali下钓鱼网站搭建

这里选择3钓鱼网站攻击。

2023-05-22 22:40:37 724 1

原创 XSS.haozi.me靶场通关记录

XSS.haozi.me靶场是一个部署在Github的在线靶场,并且是一个白盒,就是说我们能够直接看到页面源代码,所以直接根据源码来判断该使用什么方法绕过。XSS绕过方法:闭合标签绕过绕过小括号、双引号、单引号利用反引号``编码绕过(利用实体编码、unicode编码绕过混淆绕过(利用html语法不严格、容错性)换行 缺失>闭合的标签 空格、TAB关键字绕过大小写绕过编码绕过字符拼接空格绕过利用/代替空格编码绕过(利用实体编码、unicode编码绕过)利用eval等方法绕过。

2023-04-04 11:18:09 142 1

原创 upload-labs自通关记录3

JPG格式是最容易损坏的,因此通过本篇所演示的手工对比更改,几乎无法成功,我试了很多张jpg图片,很多个位置,发现都不能成功骗过upload,每一个都提示上传的不是jpg或者是上传之后还是被渲染掉了,因此可以参考上述链接中的脚本,进行图片马制作,这样的图片马可以通过。你会发现,两张图有很多相同的地方,也有不同的地方,我们直接在相同的地方,插入我们的一句话木马,然后保存(这里推荐在前面部分插入,因为越往后面影响图片越大甚至会到损坏的地步,至于原因我也不懂,实践出真知)。

2023-03-31 00:10:50 62

原创 upload-labs自通关记录2

(此方法仅适用于windows操作系统)查看源码,这次又将::$DATA限制回来了,且之前的限制都汇集在一起了,但是这关可以应用Pass-05和Pass-08所用到的,". 空格 ." 的方法进行绕过,这里的原理是:deldot()函数从后向前检测,当检测到末尾的第一个点时会继续它的检测,但是遇到空格会停下来,因此方法同理Pass-05的方法二,这里便不做测试了。这关我按照惯例先试试上传一句话木马的时候,发现居然上传成功了,但是检查发现,后缀名php消失了,“.”还在,查看源码,发现是这个函数没见过。

2023-03-27 18:04:27 89

原创 upload-labs自通关记录

上传成功,尝试访问,发现页面空白,搜索问题是因为phpstudy配置文件的问题,根据相关攻略修改配置文件,在apache的httpd.conf中有如下配置代码:AddType application/x-httpd-php .php .phtml .phps .php5 .pht。查看源码,发现是为了限制.php .asp 等黑名单文件上传,同时限制了大小写,意味着大写无法绕过,但是发现名单不限制php5,phtml等名单,于是尝试上传。同样先上传一个php文件,提示此文件不允许上传。

2023-03-23 11:45:46 75 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除