![](https://img-blog.csdnimg.cn/20190918140213434.png?x-oss-process=image/resize,m_fixed,h_224,w_224)
靶场通关
111
0nc3
今天也是努力学习的圈圈呀~
展开
-
XSS挑战赛通关
前言地址:https://xss.haozi.me通关过程0x00根据它的服务器端代码可知,对输入没有任何过滤直接从<div>输出payload:<script>alert(1)</script>0x01根据代码可知,对输入没有任何过滤直接从<textarea>输出,闭合一下标签payload:</textarea&...原创 2019-08-05 14:22:15 · 686 阅读 · 0 评论 -
Vulnhub靶场之DC-1
0x00 前言这是一篇莫得灵魂的关键处复现解题记录,大佬们都tql下载链接:https://download.vulnhub.com/dc/DC-1.zip靶场难度:初级(适合我这种小萌新)0x01 信息收集扫描一下DC-1靶机分配到的IP再使用SYN连接扫描一下可以看到80端口是打开的,访问一下到处翻了翻也没发现啥,查看robots.txt好像也没啥用在网站下方提示为dr...原创 2019-06-18 09:47:13 · 1087 阅读 · 0 评论 -
bWAPP靶场之HTML Injection(GET)
0x00 前言最近想把bwapp通关~~冲鸭!0x01 测试过程先随便输入一下,发现输入的名字会输出到页面上1.Low由于会输出输入的名字,我们先尝试一下能不能弹框,OK~~payload:?firstname=<script>alert(1)</script>&lastname=ruanruan&form=submit再尝试引入外链p...原创 2019-08-30 11:19:56 · 434 阅读 · 0 评论 -
利用bWAPP学习SSRF
SSRF的3个小实验bWAPP中的SSRF给出了3个小实验来说明SSRF的利用场景:任务1:使用远程文件包含进行端口扫描(内网探测)任务2:使用XXE获取敏感文件中的内容(文件读取)任务3:使用XXE进行SmartTV的拒绝服务漏洞的利用(漏洞利用)任务1:使用远程文件包含进行端口扫描点击任务1中的Port scan可以获得一份端口扫描的攻击脚本:http://192.168.163...原创 2019-04-21 17:30:51 · 2513 阅读 · 6 评论 -
bWAPP靶场之OS Command Injection(+Blind)
0x00 前言原谅我太菜了,第一次听命令注入的盲注类型。。。0x01 练习过程1.low只ping一个正常的ip地址,反应时长为130ms拼接了其他正常命令的注入,用时140ms拼接了其他不正常命令的注入,用时140ms0x02 结语盲注嘛,就是注入后页面不会返回信息,但是可以根据其他地方的区别来判断是否注入成功,get it...原创 2019-04-04 17:05:49 · 1210 阅读 · 0 评论 -
bWAPP靶场之PHP Code Injection
0x00 PHP Code Injection核心代码:<?phpif(isset($_REQUEST["message"])){ // If the security level is not MEDIUM or HIGH if($_COOKIE["security_level"] != "1" && $_COOKIE["security_level...原创 2019-04-04 00:01:40 · 886 阅读 · 0 评论 -
bWAPP靶场之iFrame Injection
前言iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”。通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地的文件、视频等靶场练习输出代码<?phpif($_COOKIE["securi...原创 2019-04-03 23:25:01 · 978 阅读 · 0 评论 -
webug4.0靶场之URL跳转
点击右上角菜单先F12再点击百度获取到跳转请求原创 2019-06-26 16:33:02 · 458 阅读 · 0 评论 -
webug4.0靶场之SSRF
0x00 SSRF测试简单测试一下,包括下列内容:使用file协议获取探测内网端口进入靶场直接404??修改下URL的路径进入首页0x01 使用file协议读取使用file协议获取C盘的/Windows/win.ini的内容。0x02 探测内网端口是否开放测一下小蜜蜂虚拟机是否开放SSH服务...原创 2019-06-26 11:29:32 · 1476 阅读 · 0 评论 -
webug4.0靶场之文件包含
0x00 文件包含靶场测试包括:本地文件包含session文件包含漏洞远程文件包含利用PHP伪协议靶场首页下面开始今天的测试~~0x01 本地文件包含通过目录遍历包含本地文件成功包含PHPStudy的Mysql配置文件读取文件上传关上传的可执行文件。看了一下源码,无任何限制那我们多测几个~~0x02 session文件包含漏洞当session的存储位置可以获...原创 2019-06-26 11:04:31 · 852 阅读 · 0 评论 -
webug4.0靶场之文件上传
0x00文件上传靶场webug4.0的文件上传靶场包括以下关卡前端JS绕过解析上传(上传失败)畸形文件截断上传(上传失败)htaccess0x01 前端JS绕过上传前将php文件后缀改为jpg绕过前端后缀名判断抓包修改为.php即可从响应包中得到存储路径,访问读取phpinfo。0x02 解析漏洞0x03 畸形文件绕过前端验证后改为php后缀时,发现php字符被过...原创 2019-06-26 09:49:20 · 852 阅读 · 0 评论 -
webug4.0靶场之越权查看admin
0x00 准备工作将/control/auth_cross/email.php文件的第16行改为以下代码0x01 测试过程从关我们知道了有两个账户,既然是越权查看admin,那我们就用aaaaa账户登录后台管理系统登录成功后页面如下既然是查看admin,将id改为1即可实现so easy~...原创 2019-06-26 08:29:09 · 951 阅读 · 0 评论 -
webug4.0靶场之支付漏洞
先测试一下购买流程,发现点击可爱的小兔叽商品下的立即购买即弹窗提示购买成功。于是我们点立即购买时抓包发现price参数由get方式传送所以将100改为1再发包ok~您花费了1元购买了可爱的小兔叽套装...原创 2019-06-25 21:27:32 · 990 阅读 · 0 评论 -
webug4.0靶场之越权修改密码
0x00 准备工作1.先修改/control/auth_cross/cross_auth_passwd.php第17行代码为下图代码2.查看user表,发现有两个账号可供测试0x01 测试过程用aaaaa账户登录网站后台系统,进入越权漏洞修改密码页面。输入正确旧密码和新密码,可成功修改密码。再尝试输入错误的旧密码qweasd,看系统是否会对输入的旧密码进行判断正误(现在的旧密码...原创 2019-06-25 21:10:22 · 1048 阅读 · 0 评论 -
webug4.0靶场通关之XSS
0x00 反射型XSS以进入页面就寻找搜索框,发现有个放大镜点着没有反应但改URL中的id进行搜索Payload:<script>(document.cookie)</script>0x01 存储型XSS下拉置底部留言板处提交xss一句话留言Payload:0x02 Dom型XSS看到搜索框,F12查看元素搜索框的输入是给value参数传...原创 2019-06-24 21:58:24 · 777 阅读 · 0 评论 -
webug4.0靶场通关之任意文件下载
0x00 概述15关 任意文件下载16关 mysql配置文件下载0x01任意文件下载进入任意文件下载关首页将鼠标悬浮在下载图标上,右键打开新的标签页获得下载URL。通过目录遍历可下载靶场数据库连接文件,包括数据库名、密码等信息。0x02 mysql配置文件下载Template/…/…/…/:遍历到PHPStudy目录。读取PHPStudy下的mysql数据库配置文件my....原创 2019-06-24 21:14:52 · 1098 阅读 · 0 评论