- 博客(17)
- 收藏
- 关注
原创 攻防世界 blgdel
攻防世界 blgdel 小白的刷题之路 从0到1扫描一下目录 发现robots.php 进行访问 发现一个config.txt打开发现的是源代码观察代码发现好多正则匹配的原则 和一些过滤的规则 还是没有方向返回主页面进行查看 发现一个注册和登陆的界面 先随便注册一个账户 点开了头像 发现是一个上传页面 ,猜测是一个上传 上传一个php一句话 提示我们权限不够 审查源代码 看见一个推荐人的信息 没有办法 连续注册了12次!!!!!发现积分变成了120 此时在上传 发现可以上传 在次上传一个php
2020-06-02 19:43:43 1022
原创 网络安全实验室注入关 -----wiiteup
作为一个刷题的小白,相信有很多和我一样的小白,我就在这记录自己的刷题吧,一步步来,希望对大家有帮助第一题F12 查看源码发现登录的是admin 尝试一下万能密码 怎么使用万能密码呢,刚刷提的小白也许不懂吧,反正我不懂 下面介绍几个万能密码(1)直接登录框 输入admin’# 密码的话就随便填几个就行 无所谓的 验证码正确就可以 username = admin’ or ‘’=’第二种 假如不知道是admin登录的话 直接账号输入万能用户名 密码随便一样可以asp aspx万能密码1: "
2020-06-05 21:30:24 777
原创 bugku 域名解析 你必须让他停下
域名解析第七题:域名解析修改host文件Flag.baidu.com 对应ip或者在浏览器中修改头文件也可以第八题:你必须让他停下burp 抓包 发送到repeter中一定要go很多次,才可以得到flag
2020-06-05 08:23:14 204
原创 bugku phpcms
bugku phpcms用phpcmsv9的任意文件上传漏洞拿getshell,但是我没找到可以上传的地方 无奈之下御剑扫描一下吧发现了robots.txt 尝试进一下嗯…然后就有flag:flag{admin_a23-ae2132_key}
2020-06-05 07:58:28 195
原创 攻防世界 Ics 04
攻防世界 Ics 04sqlmap.py -u “http://124.126.19.106:52125/findpwd.php” --data=“username=a” -D cetc004 –tables user -C “username,password” --dumpsqlmap.py -u “http://124.126.19.106:52125/findpwd.php” --data=“username=1”sqlmap.py -u “http://124.126.19.106:521
2020-06-04 07:38:28 416
原创 攻防世界 fack
攻防世界 fack**Nikoo 扫描 nikto -host http://urlbook扫描到 robots.txt .Users.bak观察源码:curl_init(url)函数,初始化一个新的会话,返回一个cURL句柄,供curl_setopt(), curl_exec()和curl_close() 函数使用。参数url如果提供了该参数,CURLOPT_URL 选项将会被设置成这个值。curl_setopt ( resource $ch , int $option , mixed $va
2020-06-04 07:37:04 360
原创 isc07
工控云管理系统项目管理页面解析漏洞 进入之后有一个view-source进入 http://124.126.19.106:39693/view-source.php 审查源码第一段 参数page存在且其值不等于index.php,才会包含flag.php第二段 首先SESSION[′admin′],将_SESSION['admin'],将SESSION[′admin′],将con的内容写入到$file,但文件后缀名不可以为.php3/4/5/6/7/t/html第三段 KaTeX parse er
2020-06-02 16:49:04 347
原创 攻防世界cat
cat输入百度IP 显示错误输入本地IP127.0.0.1 显示ping 命令 可能是框的命令执行 输入127.0.0.1|ls 127.0.0.1|phpinfo() 显示错误 可能是被过滤了进行fuzz测试 fuzz.py 发现@未被过滤 Django 进行url编码的宽字节http://124.126.19.106:50836/index.php?url=%80 显示源代码输入http://124.126.19.106:50836/index.php?url=%79 %79变成Y即u.
2020-06-02 09:59:17 363
原创 攻防世界bug
尝试弱口令和万能密码首先你应该登录 进行注册 但是自己没有注册成功登录自己的账号密码 并未发现什么 需要管理员权限进行登录进行忘记密码进行秘密 burp 进行抓包账号名改成admin 密码是自己注册的密码进行发包 登陆成功 admin权限 点manage发现出现IPIP问题 进行X-Forwarded-For :127.0.0.1进行审查源码 发现index.php?module=filemanage&do=???那么do后面能是什么呢 猜测upload写一个php代码 改为.
2020-06-02 09:57:41 1490
原创 CTF刷题网址
ctf刷题网址SQL注入联系:http://redtiger.labs.overthewire.org/IDF实验室: http://ctf.idf.cn/XCTF_OJ竞赛平台:http://oj.xctf.org.cn/problem_archives网络信息安全攻防学习平台:http://hackinglab.cn/OWASP在线网络安全攻防实验室:http://www.owasp.org.cn/owasp-project/security-lab实验吧:http://www.shiyan
2020-06-02 09:56:20 3447
原创 攻防世界wth.sh
攻防世界 wtf.sh这题真难 真的观察发现 我们先注册个账户 用户名:user ,密码:123465登陆成功后随便点几下 发现url处出现post扥关键字 可能出现跨目录即路径穿越构造一下http://124.126.19.106:38749/post.wtf?post=…/关键字查找 crtl+F flag同时发现token值是存储在user目录中的,所以能够进行token伪造点击进入admin的post请求中修改参数进行cookies伪造成功发现部分flag:Username:u
2020-06-02 09:52:49 288
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人