![](https://img-blog.csdnimg.cn/20201014180756913.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
靶机解题思路
诶嘿੭ ᐕ)੭*⁾⁾
这个作者很懒,什么都没留下…
展开
-
【靶机复现】反序列化靶机serial实战
我们对之前拿到的cookie进行base64解码。虽然无响应但是反弹shell成功。抓包得到加密后的cokkie。点击bak.zip下载并访问。再访问一次得到新的加密文。然后我们去找他的账号密码。这里的乱码应该是%00。验证payload正确。扫描80端口下的目录。原创 2024-08-01 20:27:49 · 80 阅读 · 0 评论 -
【vulnhub】靶机Jangow.1.0.1
下载地址:。原创 2024-07-31 20:36:33 · 46 阅读 · 0 评论 -
文件解析漏洞
创建1.asp文件,在文件里写一个1.txt。创建一个2.asp;将配置文件的请求限制关闭。在网站根目录写1.jpg。启动phpstudy。原创 2024-07-30 18:19:14 · 179 阅读 · 0 评论 -
Vulnhub靶机渗透之 Tomato
到这里还没有发现文件上传的位置,还剩下一个2211端口,访问后。这里说明了靶机含有文件上传漏洞。原创 2024-07-29 19:45:47 · 185 阅读 · 0 评论 -
Vulnhub靶机渗透之 hackme
因为没有写东西的地方,我们回去一个个目录扫。进入robots.txt看看。--os-shell连接。找到了网站的绝对路径。原创 2024-07-29 19:03:05 · 176 阅读 · 0 评论 -
Vulnhub靶机渗透之 AI-Web-1
使用布尔盲注判断Windows OS' and 1=1#我们 order by 3,order by 4。所以字段数为3,现在去找回显位置。先点击search查看书籍。那么判断完成具有sql漏洞。上传图片码,图片码上传如图。对数据进行解码然后登录。上传成功后使用蚁剑连接。原创 2024-07-29 18:57:16 · 177 阅读 · 0 评论 -
Xxe.zip靶机解题思路
根据内容类型将回显位置的东西放到base64,进行UTF-8解码。发现它有xxe漏洞,把它放到重放器,,并去找他的回显位置。页面为空,但是有光标,右键查看源代码。去访问它的admin.php文件。在被解码的代码中发现,账号,密码。在admin.php输入。然后我们就得到了flag。将密码进行md5解码。原创 2024-07-25 18:40:32 · 97 阅读 · 0 评论