- 博客(19)
- 收藏
- 关注
原创 正则表达式
正则表达式就是记录文本规则的代码。1.\b是正则表达式规定的一个特殊代码,如果你想精确查找两个字母就需要用\bts\b,将会精确找ts,如果找ts后的某个字符,就用\bts\b.*\b字符\b2. ‘.’是一个元字符,匹配除了换行符以外的任意字符,*同样是元字符,不过它代表的不是字符,也不是位置,而是数量——它指定*前边的内容可以连续重复使用任意次以使整个表达式得到匹配。因此,.*连在...
2022-11-04 11:12:09 56
原创 Billu_b0x
信息收集扫描主机c段ip找到靶机ip地址识别端口和服务在22和80端口分别发现了SSH服务和web服务。打开web页面,提示输入漏洞发现0x01.页面提示有注入,测试注入。查看源码,没有发现,fuzz以及很多尝试都没有结果。0x02.爆破目录用dirbuster爆破,发现很多页面,这里没有扫描完毕0x03 获取源码上述test.php中提示要传一个file...
2019-11-24 15:03:10 403
原创 WEB z
Web_python_template_injectionpython模板注入先????:flask模板注入 这里测试模板注入的文件包含通过python对象的继承来一步步实现的。最近在学java,对这些shaowei了解点。{{’’.class.mro[2].subclasses()}},寻找基类:寻找包含os模块的脚本(接口模块),payload:{{’’.class.mro[...
2019-11-05 08:58:44 304
原创 WEB攻防世界5
Web_php_include源码如下:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>文...
2019-10-28 13:30:08 269
原创 web攻防世界4
upload1查看源码发现JS判断Array.prototype.contains = function (obj) { var i = this.length; while (i--) { if (this[i] === obj) { return true; } } ret...
2019-10-21 22:14:08 173
原创 web攻防世界3
1.bug题目提示注册,随便输个登录进去点到manage界面提示不是管理员,浏览几个选项感觉只有这个修改密码可以操作操作了,抓包修改密码界面,把这里的用户改成admin试试,提示密码小于六位,改一改这里还需要伪造ip,即用x-forwarded-for即可修改成功,用admin登录,即能访问刚才的那个菜单,猜测文件上传,传个马,需要绕过,师傅们...
2019-10-14 22:34:35 265
原创 web 攻防世界2
1.NaNNaNNaNNaN-Batman打开题目提示下载一个附件,下载为一个文件,记事本打开有地方乱码了,这里看到<script>标签,用浏览器打开看会不会弹出来打开之后是一个输入框,输入什么都没用,再去看看文件这里第一段是给 _ 赋了一个函数,_='function $(){e=getEleById("c").value;length==16^be0f232...
2019-09-23 18:29:11 220
原创 cve-2019-0708
1.复现环境:kali :192.168.174.133 win7:192.168.174.132下载文件。wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core...
2019-09-23 18:27:43 196
原创 web 攻防世界1
1.cat题目提示输入域名,这里输个127.0.0.1,回显执行了ping 127.0.0.1这个操作,这里试了试命令执行,报错了,这里用burp 测下fuzzing发现@没有被过滤,且当输入@时,会将@编码为%40输入宽字节试试,发现爆出了一个html字数过多,这里用ctrl f 找了下flag相关信息发现也没得,把这html复制打开,,发现...
2019-09-16 16:30:08 361
原创 web
1.BUUWarmUp查看源码发现访问发现源码提示有一个hint.php,访问看看尝试访问ffffllllaaaagggg.php,无访问根目录?file=hint.php%253F/../../../../ffffllllaaaagggg发现flag2.南邮CTF 层层递进打开题目翻找半天也没发现啥,F12查看网络找的...
2019-09-09 18:36:37 166
原创 WEB
1.百度杯ctf10月 Hash打开题目发现hahaha的一个链接,进去查看源码发现,大概意思为key!=123和它对应hash传回去,就能得到flag。http://e105ddee2a824b1e8e05d6c8fbea9571c4f4f16ed2d24d7d.changame.ichunqiu.com/index.php?key=123&hash=f9109d5f8...
2019-09-02 23:13:14 574
原创 WEB 10
做一下网络安全实验室的注入(有几个题进不去...)。1.先看看源码,发现提示,应该就是根据admin构造弱口令,尝试 admin' or '1' = '1' #得到结果2.打开题目,查看源码没有收获,更改上方参数页面发生变化,用order by 没有用,这里看了wp说需要一个procedure analyse,检测发现procedure没有过滤,直...
2019-07-29 21:51:53 165
原创 kali 信息收集
一、枚举服务。DNS枚举工具。1.DNSenum.输入命令(手抖输错了...)显示了DNS服务的详细信息,有主机地址,域名服务地址和邮件服务地址(无)。2.fierce.fierce主要对子域名进行扫描和收集信息的。主机信息及所有子域ip。SNMP 枚举1.Snmpwalk它使用snmp的getnext请求,查询指定的所有OID树信息,并...
2019-07-28 16:07:19 211
原创 WEB 10.
做下之前没做完的些。1.bug ku 管理员系统。打开题目,发现为提交窗口,随便输个,碰到这个就想到伪造IP头,记得以前做过这么一道题,那道题用的是,x-client-ip:127.0.0.1,就去记录了几个伪造ip头的方法。x-forwarded-for:127.0.0.1x-remote-IP:127.0.0.1x-remote-ip:127.0.0.1x-c...
2019-07-23 20:17:32 234
原创 7.1and7.8
web51.i春秋 文件包含REQUEST 接受数据,先传个?path=flag.php 看看能不能有什么结果,没得查了以下发现allow_url_include打开,即可以使用php://input用包含post中的代码。上传<?php echo 'ls' ;?>打开第一个文件即得flag。2.文件上传打开发现直接可以上传文件,写个一句话往上传试试,...
2019-07-13 15:40:39 272
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人