- 博客(21)
- 收藏
- 关注
原创 pikachu靶场之模拟xxe漏洞
payload中 &xxe; 是用来将xxe这个实体进行调用,xxe实体成功在前端回显。 查到了我在我新建的xxe.txt文件下输入的内容“我是一个网安小白白”--查看源码:利用php://协议的filter过滤器以base64格式读取服务器/本地文件,代码如下查到的是编码后3的内容,解码之后就可--DTD外部调用:第一步:模拟文件准备1、在D盘根目录新建一个flag.txt在flag.txt文件中随便输入内容,我输入的是“你好,张万森6666666666”文件在路径为
2024-07-25 16:55:25 141
原创 【CTFHub】ssrf漏洞--之上传文件
第一步:打开环境第二步:访问flag.php第三步:没有提交按钮,所以打开检查器,编辑html代码第四步:修改代码如下图第五步:点击提交按钮,抓包提交数据包第六步:将host后面改为127.0.0.1:80,将数据包发送到repeater第七步:将乱码的中文删掉重新输入两个中文字第八步:将数据包保存为txt文件第九步:将保存的数据包代码进行第一次编码第十步:将第一次编码后的数据包ctrl+f替换,将%0A替换为%0A%0D再进行
2024-07-24 21:30:59 168
原创 【CTFHub】FastCGI协议
第三步:Gopherus-master工具文件中打开终端,输入以下代码。第六步:打开中国菜刀工具访问/shell.php。第一步:开启环境后,打开kali虚拟机,第七步:在查到的文件里面找到flag提交。第四步将kali里面生成的代码复制进。第二步:生成一句话木马。第五步:复制到地址栏中。第八步: 找到flag。
2024-07-24 19:53:07 217 2
原创 【CTFHub】WEB之SSRF(前四关)--内网访问、伪协议读取文件、端口扫描、post请求
配置好后开始攻击,根据长度不同查看到端口为8965端口已经查出但是请求错误,怀疑是dirt://不可用然后改成http://后,成功拿到。
2024-07-24 15:42:27 228
原创 XSS-窃取Cookie和Flash攻击钓⻥
高级-更新(选择第二个)-模式里的全部影藏-文件名称。后面模拟受害者下载木马程序,然后在kali里面监听。保存flash的图标,再将压缩后的程序拖进去。复制flash的文件名称到压缩文件名。将官方flash的程序拖进去。保存后就可以看到图标变化了。打开皮卡酷的xss盲打页面。复制链接打开管理员用户界面。
2024-07-23 20:23:34 367
原创 【pikachu】反射型xss(get)
alert(1) ,但是输入不全,源代码中有字数限制。第六步:点击submit提交 ,如图即xss注入成功,就可以用此方法继续注入其他的代码语句。第五步:修改字数限制代码。重新输入alert(1)
2024-07-23 10:58:25 181
原创 【sqli-labs靶场】第一关
第一步:判断是否存在sql注入判断为字符型 判断有几列,使用order by得出有3列 union select 联合查询查看回显位置 使用内置库语句查询数据库名 输入:http://127.0.0.1/Less-1/?id=-1' union select 1,database(),3 --+ 接着就可以使用内置库语句接着查询下面的表名、列名、字段名了,语句如下 http://127.0.0.1/Less-1/?id=-1' union selec
2024-07-22 22:26:37 137
原创 【墨者学院】SQL手工注入漏洞测试(MySQL数据库)
安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+MySQL,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。
2024-07-22 20:59:51 352
原创 【墨者学院】SQL注入漏洞测试(登录绕过)
一位网站管理员声称自己的管理员密码设置的十分复杂,是不可能被破解的;没想到被渗透测试人员一举拿下,请你也帮他试试看能不能登录管理员账户。
2024-07-22 20:21:36 236
原创 【墨者学院】SQL手工注入漏洞测试(Db2数据库)
安全工程师"墨者"最近在练习SQL手工注入漏洞,自己刚搭建好一个靶场环境Nginx+PHP+Db2,PHP代码对客户端提交的参数未做任何过滤。尽情的练习SQL手工注入吧。md5在线解密破解,md5解密加密。
2024-07-22 20:03:16 377
原创 【墨者学院】SQL注入漏洞测试(POST)
WEB业务系统中,POST方式提交数据很常见,如登录框、留言评论等可能都会用到,这种与GET方式其实差。
2024-07-22 19:01:15 397
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人