自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(19)
  • 收藏
  • 关注

原创 eNSP报错40解决问题

ensp报错40最后一步

2022-11-08 12:01:09 367 5

原创 正则表达式

正则表达式就是记录文本规则的代码。1.\b是正则表达式规定的一个特殊代码,如果你想精确查找两个字母就需要用\bts\b,将会精确找ts,如果找ts后的某个字符,就用\bts\b.*\b字符\b2. ‘.’是一个元字符,匹配除了换行符以外的任意字符,*同样是元字符,不过它代表的不是字符,也不是位置,而是数量——它指定*前边的内容可以连续重复使用任意次以使整个表达式得到匹配。因此,.*连在...

2022-11-04 11:12:09 75

原创 学习DAY3

FW学习

2022-11-04 11:10:41 213

原创 学习DAY2

FW学习

2022-11-03 15:05:46 695

原创 学习DAY1

FW学习

2022-11-03 15:00:27 70

原创 Billu_b0x

信息收集扫描主机c段ip找到靶机ip地址识别端口和服务在22和80端口分别发现了SSH服务和web服务。打开web页面,提示输入漏洞发现0x01.页面提示有注入,测试注入。查看源码,没有发现,fuzz以及很多尝试都没有结果。0x02.爆破目录用dirbuster爆破,发现很多页面,这里没有扫描完毕0x03 获取源码上述test.php中提示要传一个file...

2019-11-24 15:03:10 427

原创 WEB z

Web_python_template_injectionpython模板注入先????:flask模板注入 这里测试模板注入的文件包含通过python对象的继承来一步步实现的。最近在学java,对这些shaowei了解点。{{’’.class.mro[2].subclasses()}},寻找基类:寻找包含os模块的脚本(接口模块),payload:{{’’.class.mro[...

2019-11-05 08:58:44 329

原创 WEB攻防世界5

Web_php_include源码如下:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>文...

2019-10-28 13:30:08 299

原创 web攻防世界4

upload1查看源码发现JS判断Array.prototype.contains = function (obj) { var i = this.length; while (i--) { if (this[i] === obj) { return true; } } ret...

2019-10-21 22:14:08 211

原创 web攻防世界3

1.bug题目提示注册,随便输个登录进去点到manage界面提示不是管理员,浏览几个选项感觉只有这个修改密码可以操作操作了,抓包修改密码界面,把这里的用户改成admin试试,提示密码小于六位,改一改这里还需要伪造ip,即用x-forwarded-for即可修改成功,用admin登录,即能访问刚才的那个菜单,猜测文件上传,传个马,需要绕过,师傅们...

2019-10-14 22:34:35 316

原创 web 攻防世界2

1.NaNNaNNaNNaN-Batman打开题目提示下载一个附件,下载为一个文件,记事本打开有地方乱码了,这里看到<script>标签,用浏览器打开看会不会弹出来打开之后是一个输入框,输入什么都没用,再去看看文件这里第一段是给 _ 赋了一个函数,_='function $(){e=getEleById("c").value;length==16^be0f232...

2019-09-23 18:29:11 244

原创 cve-2019-0708

1.复现环境:kali :192.168.174.133 win7:192.168.174.132下载文件。wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core...

2019-09-23 18:27:43 209

原创 web 攻防世界1

1.cat题目提示输入域名,这里输个127.0.0.1,回显执行了ping 127.0.0.1这个操作,这里试了试命令执行,报错了,这里用burp 测下fuzzing发现@没有被过滤,且当输入@时,会将@编码为%40输入宽字节试试,发现爆出了一个html字数过多,这里用ctrl f 找了下flag相关信息发现也没得,把这html复制打开,,发现...

2019-09-16 16:30:08 400

原创 web

1.BUUWarmUp查看源码发现访问发现源码提示有一个hint.php,访问看看尝试访问ffffllllaaaagggg.php,无访问根目录?file=hint.php%253F/../../../../ffffllllaaaagggg发现flag2.南邮CTF 层层递进打开题目翻找半天也没发现啥,F12查看网络找的...

2019-09-09 18:36:37 216

原创 WEB

1.百度杯ctf10月 Hash打开题目发现hahaha的一个链接,进去查看源码发现,大概意思为key!=123和它对应hash传回去,就能得到flag。http://e105ddee2a824b1e8e05d6c8fbea9571c4f4f16ed2d24d7d.changame.ichunqiu.com/index.php?key=123&hash=f9109d5f8...

2019-09-02 23:13:14 623

原创 WEB 10

做一下网络安全实验室的注入(有几个题进不去...)。1.先看看源码,发现提示,应该就是根据admin构造弱口令,尝试 admin' or '1' = '1' #得到结果2.打开题目,查看源码没有收获,更改上方参数页面发生变化,用order by 没有用,这里看了wp说需要一个procedure analyse,检测发现procedure没有过滤,直...

2019-07-29 21:51:53 181

原创 kali 信息收集

一、枚举服务。DNS枚举工具。1.DNSenum.输入命令(手抖输错了...)显示了DNS服务的详细信息,有主机地址,域名服务地址和邮件服务地址(无)。2.fierce.fierce主要对子域名进行扫描和收集信息的。主机信息及所有子域ip。SNMP 枚举1.Snmpwalk它使用snmp的getnext请求,查询指定的所有OID树信息,并...

2019-07-28 16:07:19 237

原创 WEB 10.

做下之前没做完的些。1.bug ku 管理员系统。打开题目,发现为提交窗口,随便输个,碰到这个就想到伪造IP头,记得以前做过这么一道题,那道题用的是,x-client-ip:127.0.0.1,就去记录了几个伪造ip头的方法。x-forwarded-for:127.0.0.1x-remote-IP:127.0.0.1x-remote-ip:127.0.0.1x-c...

2019-07-23 20:17:32 290

原创 7.1and7.8

web51.i春秋 文件包含REQUEST 接受数据,先传个?path=flag.php 看看能不能有什么结果,没得查了以下发现allow_url_include打开,即可以使用php://input用包含post中的代码。上传<?php echo 'ls' ;?>打开第一个文件即得flag。2.文件上传打开发现直接可以上传文件,写个一句话往上传试试,...

2019-07-13 15:40:39 297

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除