自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 ThinkPHP 漏洞复现

在ThinkPHP中,captcha 通常是一个内置的功能,用于生成和验证验证码。同时,也可以在表单验证时使用这个验证码来确保用户输入的是正确的验证码在Hackber,POST上传。s=a/a/a/${phpinfo()} ,运行后发现复现成功。在浏览器打开IP+端口8080 , thinkphp路由的格式是分组/模块/操作名/参数。进入2-rce后运行此靶场 docker-compose up -d。运行此靶场 docker-compose up -d。1.对ThinkPHP2--RCE进行漏洞复现。

2024-09-11 12:01:17 419

原创 upload-libs 靶场通关

点击提交后,在burpsuite中抓包,代理开启后,打开内嵌浏览器。在内嵌浏览器中输入靶场url,放行后,在浏览器中再次上次jpg图片,然后回到burp。再将我们的一句话木马上传,当然在这我们将文件后缀改为jpg格式,反正我们上传后的文件都会被解析为php,而且jpg也不会被过滤掉.然后右击加载出一句话木马内容。然后将我们的文件都解析成php或者是特定的文件解析为php ,创建一个.htaccess文件写上内容进行上传。上传php一句话木马文件,发现该文件不允许上传。我们将php文件改为jpg文件。

2024-09-03 20:30:41 318

原创 xss-labs 靶场练习前九关

alert(),按回车.意味着不能输入script标签了,换思路,用事件" οnfοcus="alert(1)输入alert(1)发现script被处理。输入alert(1)

2024-09-02 20:29:32 242

原创 XSS--pikachu靶场练习

XSS漏洞可以用来进行钓鱼攻击、前端js挖矿,用户cookie获取(篡改信息...),网页挂马,DOS攻击(频繁刷新界面),获取客户端信息(用户浏览历史,真实IP,开放端口),传播XSS跨站脚本蠕虫甚至可以结合浏览器自身的漏洞对用户主机进行远程控制等。构建payload,构造闭合实现弹窗,点击what do you see?登录成功后,构造payload,登录显示一个输入框,提交方式为post,所以我们在文本框中输入payload函数如下。输入kobe,点击submit,出现kobe图片。

2024-09-02 17:50:26 319

原创 sqli-labs靶场练习

id=1'and 1=1 和?id=1'and '1'='1进行测试如果'1'='1页面显示正常,并且1=1页面报错或者页面部分数据显示不正常,此处为字符型注入。id=1 and 1=2显示与原页面不同,并且1=2页面报错,数据显示不正常,则可判断位数字型注入。后续注入方式与less-1相同,同为union注入(爆库--爆表--爆列--爆字段数据)后续注入方式与less-1相同,同为union注入(爆库--爆表--爆列--爆字段数据)id=1’ and 1=1 --+页面正常进入。id=1" --+成功。

2024-09-02 00:49:30 636

原创 ctf show

2024-08-27 20:29:46 98

原创 墨者靶场暴力破解

暴力破解

2024-08-27 19:08:25 190

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除