自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(9)
  • 收藏
  • 关注

原创 bugku渗透测试3-writeup

三、后面的话我们判断一下bugku靶场的内网地址,一般都是192.168.0.0和192.168.1.0这两个地址范围,使用burp中的轰炸来对内网进行一个探测。二十二、登录192.168.0.250网站,发现admin,admin弱口令登录没反应,抓包判断是存在xxe漏洞。二、发现网站有ssrf,尝试读取一下etc/passwd文件,成功在根目录读取到了flag。二十三、直接使用xxe漏洞读取根目录下flag和网站根目录下的flag。二十一、在网站根目录下读取flag文件。十六、成功获取到了flag。

2024-07-09 22:28:55 310

原创 bugku渗透测试2

bugku渗透测试靶机2

2024-07-07 15:37:49 329

原创 bugku渗透测试1-writeup

十三、使用fscan对内网进行扫描,发现192.168.0.1有shiro并发现了key 发现192.168.0.4有thinkphp漏洞。六、发现了临时的php文件,原理为用户写入的php代码会在网站的根目录生成临时文件、我们通过抓包找到了这个文件。十五、在home目录下有flag还有一个在robots.txtz中。七、直接上传木马,在目录发现flag,同时提示我们要提权。十七、在网站根目录下发现flag、提示数据库也有一个。五、同时在前台发现可以执行php代码的界面。八、连接数据库、获取flag。

2024-06-20 12:36:19 417

原创 pikachu靶场-CSRF(跨站请求伪造)

csrf

2022-09-30 22:55:47 252 1

原创 Sql-map测试报告

sqlmap

2022-09-30 22:53:05 756

原创 Sql注入漏洞测试sqli-lab(1-50)

Sql注入漏洞测试sqli-lab

2022-09-30 22:50:22 1408

原创 XSS漏洞攻击报告

XSS漏洞攻击报告

2022-09-13 21:33:46 730

原创 BUUCTF-被嗅探的流量1Writeup

BUUCTF-被嗅探的流量1Writeup

2022-07-23 18:20:34 1140

原创 文件上传漏洞测试upload-labs

文件上传是web十大安全漏洞之一,它是我们在信息安全渗透测试中最常见的漏洞类型他主要是一些网站上传用的的头像文件的时候没有进行过滤,利用PHP本身的远程木马执行,利用中国菜刀,蚁剑之类的工具进行连接,获取服务器其权限,方便在进行提取等进行拿去服务器web shell权限下面我们主要进行upload-labs靶场进行练习Pass-01正在上传…重新上传取消我们先直接上传试试正在上传…重新上传取消显示请上传jpg类型的文件我们在打开bure抓包正在上传…重新上传取消把后缀..

2022-03-18 16:55:19 4635

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除