自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(12)
  • 收藏
  • 关注

原创 TOMATO靶机漏洞复现

将一句话木马作为ssh登录的用户名,然后登陆,密码随便输入,这样日志文件就会记录该用户登录失败的日志,而该用户的用户名就是我们的一句话木马。这个很阁僚...一开始有中间有下边还有,不过我问了一下说有就行了。步骤三,将一句话木马作为ssh登录的用户名登录。弱口令不行,xxs也不行,xxe还是不行。我们来使用kali来操作...什么也弄不了只有一番茄图片。

2024-09-05 08:59:41 248

原创 php包含伪协议利用方法

⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)⽤途:读取压缩包内的⽂件(绝对路径 / 相对路径)使⽤: file:// ⽂件的绝对路径和⽂件名。⽤途:数据( RFC2397 )

2024-09-04 09:15:29 161

原创 ctfhub-ssrc靶场通关攻略

一. 内网访问尝试访问位于127.0.0.1的flag.php吧。

2024-08-27 19:29:53 199

原创 xss-lab靶场通关攻略

alert()1.我们尝试在搜索框输入alert()1.首先输入alert()看看行不行。3.搜索框输入:">alert()1.还是输入alert()

2024-08-26 19:57:24 196

原创 pikachu靶场通关攻略

alert(1)

2024-08-22 19:53:18 238

原创 墨者学院靶场通过攻略

使⽤字符型数据,整型字段使⽤整型数据才可以。如下,两个字段都为字符型,故使⽤union select‘null’,‘null’于字段点数据类型敏感,也就是说我们不能直接union select 1,2,3来获取显错点了,需要在字符型字段48。三:获取显错点,联合查询这⾥使⽤了union select,oracle数据库与mysql数据库不同点在于它对。3.回显报错,说明"and 1=2"语句拼接到了后端数据库查询语句当中。2.点击后出现这个页面看见上面有?id=1我们来判断这个注入点。

2024-08-20 19:41:17 535

原创 MSSQLILABS靶场

步骤三:查询数据库信息,user回显的dbo表示是最高权限,如果是用户的名字表示是普通权限。步骤四:通过以下语句来猜解有哪些表...从⽽获取⽬标站点的表信息。db_name():查询数据库名。@@version:查询版本信息。返回结果为空说明里面没有表了。2.回显存在内容的字段。

2024-08-20 19:20:09 731

原创 ACCESS环境搭建

通过网盘分享的文件:1111.zip链接: https://pan.baidu.com/s/17sgOB9sA7OxLydB2WuIyxw 提取码: r3ke。

2024-08-20 19:13:29 153

原创 ACCESS手工注入靶场

一.打开网页判断是否需要注入判断注入点id=14' //报错id=14 and 1=1 //成功id=14 and 1=2 //报错。

2024-08-20 19:11:49 194

原创 Vulnhub靶机:AI-WEB-1.0

由于是post数据包,我们需要打开BP进行抓包,将数据包进行复制,存储到txt中进行sqlmap测试。扫描发现到172.16.1.88/m3diNf0/有一个info.php页面。再加一个单引号,两个单引号刚好构成闭合,如果返回正常的话则存在sql注入漏洞。访问发现/se3reTdir777/目录可以访问成功。当我们输入id为4时,返回失败了,查询结果为无。可以看到正常返回了id为1的结果,存在注入。五.发现是页面查询,考虑sql注入。四.使用dirb进行扫描。判断User表下字段名称。

2024-08-19 20:30:39 364

原创 ctfhub-web-信息泄露

1.目录遍历步骤一:进入网站挨个目录查询到有flag.txt文件的目录下步骤二:点开flag.txt文件步骤三:复制内容提交Flag。

2024-08-14 20:23:46 197

原创 sqli-labs靶场通关攻略

3. 使用order by 判断字段数有几列:3列回显正常,4列出现报错,说明只有3列。2.判断SQL注入漏洞--引起报错找到闭合与注释。-master靶场第一关,加入参数id.列如。4.使用union select确定回显点。加单引号判断闭合,发现为字符型注入,6,查询数据库下的表信息。7,查询表下的字段信息。

2024-08-14 20:12:38 114

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除