![](https://img-blog.csdnimg.cn/20201014180756738.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
安全
文章平均质量分 60
倪风6
倪风的博客
展开
-
BUU BRUTE解题手记
打开指定网页后,先猜测账号,可以得出账号为admin,接着看着密码,可知密码为4位的数字,我们使用python书写简单的脚本对其进行暴力破解 得出,密码为:6490 得出flag import requests if __name__ == '__main__': for i in range(1000, 9999): print("破解到:"+str(i)) ret = requests.get("http://1b5fd7cb-4c94-4bb7-928e原创 2021-11-10 17:12:20 · 1667 阅读 · 0 评论 -
upload labs解题手记
靶机来源:https://buuoj.cn/challenges#Upload-Labs-Linux 第一题 我们先判断问题来自于哪里,由下图可知,主要检验来源于前端JS对文件类型的过滤 可以得出主要问题来自于前端JS判断,这里我们只需要绕过JS的检测即可上传php脚本 方法1: 通过前端禁用JS达到上传的目的,我这里用的是谷歌内核的Edge游览器,直接按F12然后再按F1滑倒下方禁用JS脚本,然后上传自己的PHP小马或者大马即可 方式2 通过bp进行改包,我们先将自己的马修改为可上传的文件类型(这里原创 2021-11-09 14:03:26 · 340 阅读 · 0 评论