![](https://img-blog.csdnimg.cn/20201014180756780.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
#打靶记录
文章平均质量分 91
香芋味儿的霜
大家好,欢迎来到我的博客!
在这个博客中,我会分享一些自己的学习笔记、打靶记录、经验总结以及工具使用教程等内容。我希望通过我的博客能够为大家解决一些问题,提供有用的知识和实用的技巧。我坚信学习是一个不断进步的过程,通过记录和总结自己的学习经历,希望能够帮助到同样在网安领域探索的小伙伴们。
我也非常欢迎大家对我的博客提出建议和改进意见,通过互相交流和反馈,共同进步。所以,请随时在博客下方留言,告诉我你的想法和建议,我会认真倾听并尽力改善我的博客内容。
感谢每一位阅读我的博客的小伙伴们,希望我的内容能够对你有所帮助,让我们一起成为更好的自己!
展开
-
DVWA靶场之CSRF通关详解
CSRF的形成原因主要是由于Web应用程序没有充分验证请求来源的问题。正常的请求必须携带正确的Cookie信息,而攻击者可以构造一个恶意网站,在其中包含一个发送CSRF请求的链接或表单,当用户访问这个网站时,浏览器会自动发送CSRF请求到被攻击的网站,从而实现攻击。这里查看源码,与刚刚的low等级比较发现,这里只有一个等级发生了改变,即在传入密码和确认密码参数前先进行了一个if语句的判断,判断里面的内容主要是验证这个访问请求是否从dvwa网站本身发起的,如果不是这个网站发起的请求,后面的操作就不执行。原创 2023-06-27 23:22:56 · 2808 阅读 · 0 评论 -
DVWA靶场之SQL注入通关详解
获得字段中的数据,使用查询语句:1 or 1=1 union select group_concat(user_id,first_name,last_name),group_concat(password) from users #。获取表中的字段名,当输入查询语句(1 union select 1,column_name from information_schema.columns where table_name='users')后,会发现报错了,原因是语句中含有单引号。原创 2023-06-27 22:57:57 · 3294 阅读 · 1 评论 -
DVWA靶场之文件上传通关详解
通过查看该等级的源码,可以看到该等级对上传的文件没有任何限制和过滤,存在明显的上传漏洞,成功上传后就会显示出路径+successfully uploaded 上传失败则会提示your image was not uploaded。然后访问dvwa文件中的uploads对应的文件位置D:\phpstudy_pro\phpstudy_pro\WWW\DVWA\hackable\uploads,就可以看到刚刚上传的muma.php已经上传成功。最后使用蚁剑连接,出现如图所示界面,到这里,medium就完成了。原创 2023-06-27 22:50:47 · 1616 阅读 · 0 评论 -
DVWA靶场之XSS通关详解
里面的任意字母改为大写即可),此处也可以通过双写(即写两个嵌套的script)来绕过,即在输入框里面输入代码: alert("GXY")原创 2023-06-27 22:20:22 · 1262 阅读 · 0 评论 -
Sqli-labs靶场之SQL手注通关详解--基础篇(Less 1~22)
1.判断注入点,这里的页面中没有可以注入的地方,因此可以判断注入点在url栏2.判断注入类型id=1 and 1=1 页面正常id=1 and 1=2 页面正常id=1' and 1=1 --+ 页面正常id=1' and 1=2 --+ 页面异常由此可以判断该注入类型为单引号字符型注入(当然这里也可以不用判断,根据关卡名称就可以看出来)3.判断字段数id=1' order by 3--+ 页面正常id=1' order by 4--+ 页面异常4.判断回显点。原创 2023-07-30 17:00:57 · 982 阅读 · 1 评论 -
Vulnhub--XXE漏洞复现
下载完后,选择OVF文件,打开方式选择VMware,存储位置看你自己,然后打开靶机需要我们去登录,这里是没有现成的信息可以让我们登录(Vulnhub的靶场就是比较贴近于实战的环境,这里登录进去就可以直接看到flag,所以它不会直接给我们登录信息),于是就需要通过其他一些渗透手段来获取登录信息。原创 2023-08-23 16:57:35 · 320 阅读 · 0 评论