自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(16)
  • 收藏
  • 关注

原创 burpsuite靶场(Access control vulnerabilities)

根据提示我们知道了可以去访问/admin这个目录去删除指定的用户,那我们去访问一下发现提示我们没有权限,那我们就去抓个包看看他在哪里验证我们的权限,经过我们查看发现在cookie处有一个Admin的参数是fales,那我们把它该为true在是试试发现我们可以正常访问这个目录了,然后在点击delete然后在抓包修改cookie就可以了。

2024-09-25 20:04:30 277

原创 Os-hackNos-1

去官网下载镜像文件在本地成功搭建靶机,确保攻击机和靶机在同一网段内。

2024-09-18 17:02:53 326

原创 burp靶场

经过观察发现是通过url进行传参的,它让我们找到所有的隐藏商品才能过关经过测试我知道了他是以单引号进行的闭合,而且在我们加上注释以后页面出现了一些隐藏商品那我们就想办法让前面的的值等于所有然后在注释掉后面,就可以显示所有隐藏商品了。

2024-09-18 14:55:58 831

原创 某娱乐网站渗透

知道了它是一个sqlserver服务器,那么就试着去开启一下xpcmd结果成功了查看了一下他的。使用sqlmanp进行爆破爆破出他的用户名和权限知道了它是一个sqlserver服务器。在机缘巧合下找到了一个娱乐网站的后台在进行弱口令爆破后成功进入后台。然后查看一下他的进程,去设备一下他有没有开启杀软,发现他没有开启。然后使用cs进行远控然后提取创建用户成功连接远程桌面。在用户管理界面发现存在sql注入漏洞。

2024-09-13 18:40:06 151

原创 复现shiro550漏洞

使用shiro反序列化漏洞综合利用工具 进行扫描。

2024-09-11 19:06:48 127

原创 phpmyadmin后台getshell( 4.8.5)

然后去浏览器访问一些我们文件,可以成功访问就可以使用远控(中国蚁剑)getshell了。然后改变它的日志存储位置方便上马(要根据实际情况更改路径)然后通过查询我们的一句话使日志里面出现我们的一句话。

2024-09-11 18:20:48 345

原创 upload-labs(十二到十七关)

这一关是白名单绕过我们使用%00绕过我们先上传一个它允许我们上传的文件格式然后抓包在下面位置将保持格式改为php并且进行%00截断然后我们去访问我们上传的文件。

2024-09-09 18:36:38 183

原创 upload-labs(一到十一关)

通过他的提示可以知道他在前端使用js进行了检测过滤这里我们就有两种办法。

2024-09-03 19:31:57 612

原创 pikachu(一到四关)

使用常用的注入发现他限制输入长度直接更改它的输入长度就可以了。

2024-09-02 09:02:35 219

原创 Xss-labs实战(1到10关)

通过观察发现可以在url处插入js语句就可以了。

2024-08-31 16:46:14 339

原创 Sqli-labs(1到18关)

通过id=1'判断他url出存在注点闭合方式为单引号使用and1=2判断他使用数字注入通过id=1' order by 4 -- - 判断它可以回显三列通过id=0' union select 1,2,3 -- -判断只有2,3位可以回显。

2024-08-31 15:20:56 815

原创 Sql盲注脚本

【代码】Sql盲注脚本。

2024-08-31 14:48:21 233

原创 CTFshow实战(11到20题)

通过提示信息"公开的信息比如邮箱,可能造成信息泄露,产生严重后果"我们知道了他的网站的公开信息有妙用。他提示我们有时候网站上的公开信息,就是管理员常用密码那么就肯定存在后台登陆页面。通过他的提示我们知道了它是asp+access构架的他的数据库文件是mdb文件。找到这个被编码后的字符串,它是由Unicode进行编码的使以我们去解码它。然后咱们使用burpsuite进行抓包然后把密码换成咱们找到的就可以了。我们用dirsearch去扫描目录第一遍我扫出来一个/db/的目录。

2024-08-29 14:40:40 1180

原创 CTFshow实战(1到10题)

他给了怎么一个网站在上面的源码中我们就找到了他隐藏的Fiag。

2024-08-28 18:54:47 1155

原创 python模拟登陆和存活检测

【代码】python模拟登陆和存活检测。

2024-08-27 20:13:28 174 1

原创 WEB安全之信息收集

通过鹰图对两个IP地址进行查询发现这两个IP下面挂载有不同的学校网站。进行枚举时发现.index.php.swp。解析出两个IP地址在同一个C段不太像CDN。在使用dirsearch对。

2024-08-27 20:10:25 222

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除