- 博客(16)
- 收藏
- 关注
原创 burpsuite靶场(Access control vulnerabilities)
根据提示我们知道了可以去访问/admin这个目录去删除指定的用户,那我们去访问一下发现提示我们没有权限,那我们就去抓个包看看他在哪里验证我们的权限,经过我们查看发现在cookie处有一个Admin的参数是fales,那我们把它该为true在是试试发现我们可以正常访问这个目录了,然后在点击delete然后在抓包修改cookie就可以了。
2024-09-25 20:04:30 277
原创 burp靶场
经过观察发现是通过url进行传参的,它让我们找到所有的隐藏商品才能过关经过测试我知道了他是以单引号进行的闭合,而且在我们加上注释以后页面出现了一些隐藏商品那我们就想办法让前面的的值等于所有然后在注释掉后面,就可以显示所有隐藏商品了。
2024-09-18 14:55:58 831
原创 某娱乐网站渗透
知道了它是一个sqlserver服务器,那么就试着去开启一下xpcmd结果成功了查看了一下他的。使用sqlmanp进行爆破爆破出他的用户名和权限知道了它是一个sqlserver服务器。在机缘巧合下找到了一个娱乐网站的后台在进行弱口令爆破后成功进入后台。然后查看一下他的进程,去设备一下他有没有开启杀软,发现他没有开启。然后使用cs进行远控然后提取创建用户成功连接远程桌面。在用户管理界面发现存在sql注入漏洞。
2024-09-13 18:40:06 151
原创 phpmyadmin后台getshell( 4.8.5)
然后去浏览器访问一些我们文件,可以成功访问就可以使用远控(中国蚁剑)getshell了。然后改变它的日志存储位置方便上马(要根据实际情况更改路径)然后通过查询我们的一句话使日志里面出现我们的一句话。
2024-09-11 18:20:48 345
原创 upload-labs(十二到十七关)
这一关是白名单绕过我们使用%00绕过我们先上传一个它允许我们上传的文件格式然后抓包在下面位置将保持格式改为php并且进行%00截断然后我们去访问我们上传的文件。
2024-09-09 18:36:38 183
原创 Sqli-labs(1到18关)
通过id=1'判断他url出存在注点闭合方式为单引号使用and1=2判断他使用数字注入通过id=1' order by 4 -- - 判断它可以回显三列通过id=0' union select 1,2,3 -- -判断只有2,3位可以回显。
2024-08-31 15:20:56 815
原创 CTFshow实战(11到20题)
通过提示信息"公开的信息比如邮箱,可能造成信息泄露,产生严重后果"我们知道了他的网站的公开信息有妙用。他提示我们有时候网站上的公开信息,就是管理员常用密码那么就肯定存在后台登陆页面。通过他的提示我们知道了它是asp+access构架的他的数据库文件是mdb文件。找到这个被编码后的字符串,它是由Unicode进行编码的使以我们去解码它。然后咱们使用burpsuite进行抓包然后把密码换成咱们找到的就可以了。我们用dirsearch去扫描目录第一遍我扫出来一个/db/的目录。
2024-08-29 14:40:40 1180
原创 WEB安全之信息收集
通过鹰图对两个IP地址进行查询发现这两个IP下面挂载有不同的学校网站。进行枚举时发现.index.php.swp。解析出两个IP地址在同一个C段不太像CDN。在使用dirsearch对。
2024-08-27 20:10:25 222
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人