自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(21)
  • 收藏
  • 关注

原创 sql-labs——第三关

id=1和?id=2-1的页面不一样。

2024-07-25 22:39:40 167

原创 sqli-labs靶场——第二关

id=1和?id=2-1的页面一样所以是数字型。

2024-07-25 22:11:10 207

原创 Apache2之Ubuntu-XXE漏洞渗透

Apache2 Ubuntu-XXE漏洞渗透

2024-07-25 21:09:05 492 2

原创 pikachu靶场之模拟xxe漏洞

payload中 &xxe; 是用来将xxe这个实体进行调用,xxe实体成功在前端回显。 查到了我在我新建的xxe.txt文件下输入的内容“我是一个网安小白白”--查看源码:利用php://协议的filter过滤器以base64格式读取服务器/本地文件,代码如下查到的是编码后3的内容,解码之后就可--DTD外部调用:第一步:模拟文件准备1、在D盘根目录新建一个flag.txt在flag.txt文件中随便输入内容,我输入的是“你好,张万森6666666666”文件在路径为

2024-07-25 16:55:25 141

原创 【CTFHub】ssrf之--数字IP Bypass

不是不能使用127.0.0.1吗,那我们就使用localhost访问。

2024-07-24 22:42:26 133

原创 【CTFHub】ssrf--数字IP Bypass

【GUBHub】数字IP Bypass

2024-07-24 22:08:11 49

原创 【CTFHub】SSRF--DNS重绑定 Bypass

rbndr.us dns rebinding service

2024-07-24 21:42:44 116

原创 【CTFHub】ssrf漏洞--之上传文件

第一步:打开环境第二步:访问flag.php第三步:没有提交按钮,所以打开检查器,编辑html代码第四步:修改代码如下图第五步:点击提交按钮,抓包提交数据包第六步:将host后面改为127.0.0.1:80,将数据包发送到repeater第七步:将乱码的中文删掉重新输入两个中文字第八步:将数据包保存为txt文件第九步:将保存的数据包代码进行第一次编码第十步:将第一次编码后的数据包ctrl+f替换,将%0A替换为%0A%0D再进行

2024-07-24 21:30:59 168

原创 【CTFHub】URL Bypass

直接访问。

2024-07-24 20:40:49 65

原创 【CTFHub】RedIs协议

cmd=system(cat /flag文件)ls / 查看根目录。

2024-07-24 20:32:52 103

原创 【CTFHub】FastCGI协议

第三步:Gopherus-master工具文件中打开终端,输入以下代码。第六步:打开中国菜刀工具访问/shell.php。第一步:开启环境后,打开kali虚拟机,第七步:在查到的文件里面找到flag提交。第四步将kali里面生成的代码复制进。第二步:生成一句话木马。第五步:复制到地址栏中。第八步: 找到flag。

2024-07-24 19:53:07 217 2

原创 【CTFHub】WEB之SSRF(前四关)--内网访问、伪协议读取文件、端口扫描、post请求

配置好后开始攻击,根据长度不同查看到端口为8965端口已经查出但是请求错误,怀疑是dirt://不可用然后改成http://后,成功拿到。

2024-07-24 15:42:27 228

原创 【pikachu】CSRF-post

第一步:登录用户名。

2024-07-24 11:57:29 95

原创 【pikachu】CSRF(get)靶场

第一步:点开提示登陆用户第二步:修改信息。

2024-07-24 10:02:54 76 4

原创 XSS-窃取Cookie和Flash攻击钓⻥

高级-更新(选择第二个)-模式里的全部影藏-文件名称。后面模拟受害者下载木马程序,然后在kali里面监听。保存flash的图标,再将压缩后的程序拖进去。复制flash的文件名称到压缩文件名。将官方flash的程序拖进去。保存后就可以看到图标变化了。打开皮卡酷的xss盲打页面。复制链接打开管理员用户界面。

2024-07-23 20:23:34 367

原创 【pikachu】反射型xss(get)

alert(1) ,但是输入不全,源代码中有字数限制。第六步:点击submit提交 ,如图即xss注入成功,就可以用此方法继续注入其他的代码语句。第五步:修改字数限制代码。重新输入alert(1)

2024-07-23 10:58:25 181

原创 【sqli-labs靶场】第一关

第一步:判断是否存在sql注入判断为字符型 判断有几列,使用order by得出有3列 union select 联合查询查看回显位置 使用内置库语句查询数据库名 输入:http://127.0.0.1/Less-1/?id=-1' union select 1,database(),3 --+ 接着就可以使用内置库语句接着查询下面的表名、列名、字段名了,语句如下 http://127.0.0.1/Less-1/?id=-1' union selec

2024-07-22 22:26:37 137

原创 【墨者学院】SQL手工注入漏洞测试(MySQL数据库)

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。

2024-07-22 20:59:51 352

原创 【墨者学院】SQL注入漏洞测试(登录绕过)

一位网站管理员声称自己的管理员密码设置的十分复杂,是不可能被破解的;没想到被渗透测试人员一举拿下,请你也帮他试试看能不能登录管理员账户。

2024-07-22 20:21:36 236

原创 【墨者学院】SQL手工注入漏洞测试(Db2数据库)

安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+Db2,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。md5在线解密破解,md5解密加密。

2024-07-22 20:03:16 377

原创 【墨者学院】SQL注入漏洞测试(POST)

WEB业务系统中,POST方式提交数据很常见,如登录框、留言评论等可能都会用到,这种与GET方式其实差。

2024-07-22 19:01:15 397

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除