![](https://img-blog.csdnimg.cn/20201014180756928.png?x-oss-process=image/resize,m_fixed,h_64,w_64)
wp
文章平均质量分 73
c3g07f
这个作者很懒,什么都没留下…
展开
-
正则表达式
正则表达式就是记录文本规则的代码。1.\b是正则表达式规定的一个特殊代码,如果你想精确查找两个字母就需要用\bts\b,将会精确找ts,如果找ts后的某个字符,就用\bts\b.*\b字符\b2. ‘.’是一个元字符,匹配除了换行符以外的任意字符,*同样是元字符,不过它代表的不是字符,也不是位置,而是数量——它指定*前边的内容可以连续重复使用任意次以使整个表达式得到匹配。因此,.*连在...原创 2022-11-04 11:12:09 · 65 阅读 · 0 评论 -
Billu_b0x
信息收集扫描主机c段ip找到靶机ip地址识别端口和服务在22和80端口分别发现了SSH服务和web服务。打开web页面,提示输入漏洞发现0x01.页面提示有注入,测试注入。查看源码,没有发现,fuzz以及很多尝试都没有结果。0x02.爆破目录用dirbuster爆破,发现很多页面,这里没有扫描完毕0x03 获取源码上述test.php中提示要传一个file...原创 2019-11-24 15:03:10 · 418 阅读 · 0 评论 -
WEB z
Web_python_template_injectionpython模板注入先????:flask模板注入 这里测试模板注入的文件包含通过python对象的继承来一步步实现的。最近在学java,对这些shaowei了解点。{{’’.class.mro[2].subclasses()}},寻找基类:寻找包含os模块的脚本(接口模块),payload:{{’’.class.mro[...原创 2019-11-05 08:58:44 · 316 阅读 · 0 评论 -
WEB攻防世界5
Web_php_include源码如下:<?phpshow_source(__FILE__);echo $_GET['hello'];$page=$_GET['page'];while (strstr($page, "php://")) { $page=str_replace("php://", "", $page);}include($page);?>文...原创 2019-10-28 13:30:08 · 273 阅读 · 0 评论 -
web攻防世界4
upload1查看源码发现JS判断Array.prototype.contains = function (obj) { var i = this.length; while (i--) { if (this[i] === obj) { return true; } } ret...原创 2019-10-21 22:14:08 · 184 阅读 · 0 评论 -
web攻防世界3
1.bug题目提示注册,随便输个登录进去点到manage界面提示不是管理员,浏览几个选项感觉只有这个修改密码可以操作操作了,抓包修改密码界面,把这里的用户改成admin试试,提示密码小于六位,改一改这里还需要伪造ip,即用x-forwarded-for即可修改成功,用admin登录,即能访问刚才的那个菜单,猜测文件上传,传个马,需要绕过,师傅们...原创 2019-10-14 22:34:35 · 295 阅读 · 0 评论 -
web 攻防世界2
1.NaNNaNNaNNaN-Batman打开题目提示下载一个附件,下载为一个文件,记事本打开有地方乱码了,这里看到<script>标签,用浏览器打开看会不会弹出来打开之后是一个输入框,输入什么都没用,再去看看文件这里第一段是给 _ 赋了一个函数,_='function $(){e=getEleById("c").value;length==16^be0f232...原创 2019-09-23 18:29:11 · 230 阅读 · 0 评论 -
cve-2019-0708
1.复现环境:kali :192.168.174.133 win7:192.168.174.132下载文件。wget https://raw.githubusercontent.com/rapid7/metasploit-framework/edb7e20221e2088497d1f61132db3a56f81b8ce9/lib/msf/core...原创 2019-09-23 18:27:43 · 203 阅读 · 0 评论 -
web 攻防世界1
1.cat题目提示输入域名,这里输个127.0.0.1,回显执行了ping 127.0.0.1这个操作,这里试了试命令执行,报错了,这里用burp 测下fuzzing发现@没有被过滤,且当输入@时,会将@编码为%40输入宽字节试试,发现爆出了一个html字数过多,这里用ctrl f 找了下flag相关信息发现也没得,把这html复制打开,,发现...原创 2019-09-16 16:30:08 · 374 阅读 · 0 评论 -
web
1.BUUWarmUp查看源码发现访问发现源码提示有一个hint.php,访问看看尝试访问ffffllllaaaagggg.php,无访问根目录?file=hint.php%253F/../../../../ffffllllaaaagggg发现flag2.南邮CTF 层层递进打开题目翻找半天也没发现啥,F12查看网络找的...原创 2019-09-09 18:36:37 · 195 阅读 · 0 评论 -
WEB
1.百度杯ctf10月 Hash打开题目发现hahaha的一个链接,进去查看源码发现,大概意思为key!=123和它对应hash传回去,就能得到flag。http://e105ddee2a824b1e8e05d6c8fbea9571c4f4f16ed2d24d7d.changame.ichunqiu.com/index.php?key=123&hash=f9109d5f8...原创 2019-09-02 23:13:14 · 610 阅读 · 0 评论 -
kali 信息收集
一、枚举服务。DNS枚举工具。1.DNSenum.输入命令(手抖输错了...)显示了DNS服务的详细信息,有主机地址,域名服务地址和邮件服务地址(无)。2.fierce.fierce主要对子域名进行扫描和收集信息的。主机信息及所有子域ip。SNMP 枚举1.Snmpwalk它使用snmp的getnext请求,查询指定的所有OID树信息,并...原创 2019-07-28 16:07:19 · 225 阅读 · 0 评论 -
WEB 10
做一下网络安全实验室的注入(有几个题进不去...)。1.先看看源码,发现提示,应该就是根据admin构造弱口令,尝试 admin' or '1' = '1' #得到结果2.打开题目,查看源码没有收获,更改上方参数页面发生变化,用order by 没有用,这里看了wp说需要一个procedure analyse,检测发现procedure没有过滤,直...原创 2019-07-29 21:51:53 · 171 阅读 · 0 评论 -
WEB 10.
做下之前没做完的些。1.bug ku 管理员系统。打开题目,发现为提交窗口,随便输个,碰到这个就想到伪造IP头,记得以前做过这么一道题,那道题用的是,x-client-ip:127.0.0.1,就去记录了几个伪造ip头的方法。x-forwarded-for:127.0.0.1x-remote-IP:127.0.0.1x-remote-ip:127.0.0.1x-c...原创 2019-07-23 20:17:32 · 265 阅读 · 0 评论 -
7.1and7.8
web51.i春秋 文件包含REQUEST 接受数据,先传个?path=flag.php 看看能不能有什么结果,没得查了以下发现allow_url_include打开,即可以使用php://input用包含post中的代码。上传<?php echo 'ls' ;?>打开第一个文件即得flag。2.文件上传打开发现直接可以上传文件,写个一句话往上传试试,...原创 2019-07-13 15:40:39 · 289 阅读 · 0 评论