- 博客(12)
- 收藏
- 关注
原创 TOMATO靶机漏洞复现
将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。这个很阁僚...一开始有中间有下边还有,不过我问了一下说有就行了。步骤三,将一句话木马作为ssh登录的用户名登录。弱口令不行,xxs也不行,xxe还是不行。我们来使用kali来操作...什么也弄不了只有一番茄图片。
2024-09-05 08:59:41 248
原创 php包含伪协议利用方法
⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)使⽤: file:// ⽂件的绝对路径和⽂件名。⽤途:数据( RFC2397 )
2024-09-04 09:15:29 161
原创 xss-lab靶场通关攻略
alert()1.我们尝试在搜索框输入alert()1.首先输入alert()看看行不行。3.搜索框输入:">alert()1.还是输入alert()
2024-08-26 19:57:24 196
原创 墨者学院靶场通过攻略
使⽤字符型数据,整型字段使⽤整型数据才可以。如下,两个字段都为字符型,故使⽤union select‘null’,‘null’于字段点数据类型敏感,也就是说我们不能直接union select 1,2,3来获取显错点了,需要在字符型字段48。三:获取显错点,联合查询这⾥使⽤了union select,oracle数据库与mysql数据库不同点在于它对。3.回显报错,说明"and 1=2"语句拼接到了后端数据库查询语句当中。2.点击后出现这个页面看见上面有?id=1我们来判断这个注入点。
2024-08-20 19:41:17 535
原创 MSSQLILABS靶场
步骤三:查询数据库信息,user回显的dbo表示是最高权限,如果是用户的名字表示是普通权限。步骤四:通过以下语句来猜解有哪些表...从⽽获取⽬标站点的表信息。db_name():查询数据库名。@@version:查询版本信息。返回结果为空说明里面没有表了。2.回显存在内容的字段。
2024-08-20 19:20:09 731
原创 ACCESS环境搭建
通过网盘分享的文件:1111.zip链接: https://pan.baidu.com/s/17sgOB9sA7OxLydB2WuIyxw 提取码: r3ke。
2024-08-20 19:13:29 153
原创 ACCESS手工注入靶场
一.打开网页判断是否需要注入判断注入点id=14' //报错id=14 and 1=1 //成功id=14 and 1=2 //报错。
2024-08-20 19:11:49 194
原创 Vulnhub靶机:AI-WEB-1.0
由于是post数据包,我们需要打开BP进行抓包,将数据包进行复制,存储到txt中进行sqlmap测试。扫描发现到172.16.1.88/m3diNf0/有一个info.php页面。再加一个单引号,两个单引号刚好构成闭合,如果返回正常的话则存在sql注入漏洞。访问发现/se3reTdir777/目录可以访问成功。当我们输入id为4时,返回失败了,查询结果为无。可以看到正常返回了id为1的结果,存在注入。五.发现是页面查询,考虑sql注入。四.使用dirb进行扫描。判断User表下字段名称。
2024-08-19 20:30:39 364
原创 ctfhub-web-信息泄露
1.目录遍历步骤一:进入网站挨个目录查询到有flag.txt文件的目录下步骤二:点开flag.txt文件步骤三:复制内容提交Flag。
2024-08-14 20:23:46 197
原创 sqli-labs靶场通关攻略
3. 使用order by 判断字段数有几列:3列回显正常,4列出现报错,说明只有3列。2.判断SQL注入漏洞--引起报错找到闭合与注释。-master靶场第一关,加入参数id.列如。4.使用union select确定回显点。加单引号判断闭合,发现为字符型注入,6,查询数据库下的表信息。7,查询表下的字段信息。
2024-08-14 20:12:38 114
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人