- 博客(8)
- 收藏
- 关注
原创 MS17-010(永恒之蓝)漏洞利用
前期保证攻击机(kali)和靶机(win7)网络互通,使用ping命令确定互联互通。打开msf,搜素ms17-010模块 search ms17-010。Shell获取权限,whoami确定是系统权限。Show options 显示需要的配置项。set RHOSTS ip设置靶机地址。使用攻击模块,至今复制粘贴比较快,再show一次,确认设置成功。Run进行攻击,攻击成功。
2024-04-20 09:45:00 187
原创 PC客户端渗透测试学习记录
2.进行配置,proxifer中,配置文件 -> 代理服务器 -> 添加 -> 填写地址和端口为127.0.0.1和8888 ,选择HTTPS,确定。这个时候如果对链接进行测试,就是点击检查,很有可能是不通的,显示如下。并且像教程一样打开腾讯视频,并没有抓到和他一样的包。经过查阅资料和多方测试后,发现出现这个的原因是因为,没有同时打开Fiddler。虽然到这里就设置完成了,但是fiddler上一直显示着如下图所示的小黄条在顶上。关闭防火墙后,小黄条消失了,并且连接上了微信,跑出了微信朋友圈的内容。
2023-12-23 16:53:32 856 1
原创 [极客大挑战 2019]BuyFlag 解题思路
提示字符过长,这里查看了php版本为5.3.3,就用到strcmp()函数绕过,在PHP5.3之前,传入数据的类型为字符串类型,当传入的类型不是字符串类型,函数就会发生错误,显示报错信息后会return 0,即传入的如果不是字符串即会报错,从而实现绕过。用户正确了,但是密码404并没有正确,查询源代码中用来传输密码的函数is_numeric的用法,得知需要数字+字符才返回为真。进入靶场后,进行一波浏览,没有什么功能点,在MENU下有PAYFLAG,点击后有新页面pay.php。进行一波尝试,flag到手。
2023-12-23 10:19:55 885 1
原创 [极客大挑战 2019]Secret File 解题思路
这时候就想到使用文件包含进行读取文件,在secr3t.php进行包含,出现了一串很长的base64代码。访问是有一个可以点击的界面,顺势点击,到了end.php的界面,end.php的源代码也没有什么东西。出现新路径secr3t.php,直接访问一手看看,提示我们flag放在了flag.php里。的源代码也是跳转到end.php,使用burp抓包进行访问。的路径,访问后直接跳转到end.php界面,访问。老规矩,右键页面源代码,找到。再访问一手flag.php,的源代码界面,里面还有一个。
2023-12-16 21:21:54 444 1
原创 [极客大挑战 2019]Http1 解题思路
又跳出提示,Please use"Syclover" browser,意思是需要使用Syclover这个浏览器,需要修改的字段为User-Agent。添加参数X-Forwarded-For:127.0.0.1,127.0.0.1就是本地访问的默认地址,发送后,flag就出来了。访问后出现如下界面,提示未从https://Sycsecret.buuoj.cn网站访问,直接burp抓包。修改UA头为Syclover后,再次提交,提示必须从本地访问。打开靶场后,有如下三个页面,浏览后没有任何功能点和输入点。
2023-12-16 20:42:40 765 1
原创 【BUUCTF】[ACTF2020 新生赛]Include1
我们利用php伪协议中的php://filter进行读取flag.php并进行base64编码输出,否则会被当做php代码执行,而被隐藏,完整代码为。会输出一段base64编码,任意选择方式进行解码即可,我刚好开着burp,用burp中的解码器进行解码,就得到了flag。出现了一句话,Can you find the flag?,url也出现了变化,出现了?右键页面源代码,并没有出现flag。打开靶机,只有一个超链,点击。
2023-12-09 16:41:26 619 1
原创 [极客大挑战 2019]Havefun1-一起来撸猫
所以,我们直接在url上输入?cat=dog,flag就出来了。直接启动靶机,没有任何信息提示,第一反应就右键页面源代码。在源代码的最后,有提示以GET的形式进行传参,参数为dog。
2023-12-09 16:13:50 461 1
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人