自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(17)
  • 收藏
  • 关注

原创 攻防世界 blgdel

攻防世界 blgdel 小白的刷题之路 从0到1扫描一下目录 发现robots.php 进行访问 发现一个config.txt打开发现的是源代码观察代码发现好多正则匹配的原则 和一些过滤的规则 还是没有方向返回主页面进行查看 发现一个注册和登陆的界面 先随便注册一个账户 点开了头像 发现是一个上传页面 ,猜测是一个上传 上传一个php一句话 提示我们权限不够 审查源代码 看见一个推荐人的信息 没有办法 连续注册了12次!!!!!发现积分变成了120 此时在上传 发现可以上传 在次上传一个php

2020-06-02 19:43:43 1022

原创 网络安全实验室注入关 -----wiiteup

作为一个刷题的小白,相信有很多和我一样的小白,我就在这记录自己的刷题吧,一步步来,希望对大家有帮助第一题F12 查看源码发现登录的是admin 尝试一下万能密码 怎么使用万能密码呢,刚刷提的小白也许不懂吧,反正我不懂 下面介绍几个万能密码(1)直接登录框 输入admin’# 密码的话就随便填几个就行 无所谓的 验证码正确就可以 username = admin’ or ‘’=’第二种 假如不知道是admin登录的话 直接账号输入万能用户名 密码随便一样可以asp aspx万能密码1: "

2020-06-05 21:30:24 777

原创 bugku 域名解析 你必须让他停下

域名解析第七题:域名解析修改host文件Flag.baidu.com 对应ip或者在浏览器中修改头文件也可以第八题:你必须让他停下burp 抓包 发送到repeter中一定要go很多次,才可以得到flag

2020-06-05 08:23:14 204

原创 bugku web3

bugku web375 69 89 对应flagPython编写一个脚本 就可以得到flag

2020-06-05 08:15:33 180

原创 bugku 矛盾

bugku 矛盾

2020-06-05 08:11:25 180

原创 bugku web post

bugku web post火狐添加插件 Hackbar

2020-06-05 08:09:43 170

原创 bugku web 第三题 GET

bugku web 第三题 GET嗯…好做

2020-06-05 08:08:13 190

原创 bugku web 第二题 计算器

bugku web 第二题 计算器打开之后是F12审查元素改为0 重新输入就可以得到flag

2020-06-05 08:06:23 167

原创 bugku web web2 笑脸

bugku web web2 笑脸打开链接·然后f12 审查元素既可以得到flag

2020-06-05 08:01:36 252

原创 bugku phpcms

bugku phpcms用phpcmsv9的任意文件上传漏洞拿getshell,但是我没找到可以上传的地方 无奈之下御剑扫描一下吧发现了robots.txt 尝试进一下嗯…然后就有flag:flag{admin_a23-ae2132_key}

2020-06-05 07:58:28 195

原创 攻防世界 Ics 04

攻防世界 Ics 04sqlmap.py -u “http://124.126.19.106:52125/findpwd.php” --data=“username=a” -D cetc004 –tables user -C “username,password” --dumpsqlmap.py -u “http://124.126.19.106:52125/findpwd.php” --data=“username=1”sqlmap.py -u “http://124.126.19.106:521

2020-06-04 07:38:28 416

原创 攻防世界 fack

攻防世界 fack**Nikoo 扫描 nikto -host http://urlbook扫描到 robots.txt .Users.bak观察源码:curl_init(url)函数,初始化一个新的会话,返回一个cURL句柄,供curl_setopt(), curl_exec()和curl_close() 函数使用。参数url如果提供了该参数,CURLOPT_URL 选项将会被设置成这个值。curl_setopt ( resource $ch , int $option , mixed $va

2020-06-04 07:37:04 360

原创 isc07

工控云管理系统项目管理页面解析漏洞 进入之后有一个view-source进入 http://124.126.19.106:39693/view-source.php 审查源码第一段 参数page存在且其值不等于index.php,才会包含flag.php第二段 首先SESSION[′admin′],将_SESSION['admin'],将S​ESSION[′admin′],将con的内容写入到$file,但文件后缀名不可以为.php3/4/5/6/7/t/html第三段 KaTeX parse er

2020-06-02 16:49:04 347

原创 攻防世界cat

cat输入百度IP 显示错误输入本地IP127.0.0.1 显示ping 命令 可能是框的命令执行 输入127.0.0.1|ls 127.0.0.1|phpinfo() 显示错误 可能是被过滤了进行fuzz测试 fuzz.py 发现@未被过滤 Django 进行url编码的宽字节http://124.126.19.106:50836/index.php?url=%80 显示源代码输入http://124.126.19.106:50836/index.php?url=%79 %79变成Y即u.

2020-06-02 09:59:17 363

原创 攻防世界bug

尝试弱口令和万能密码首先你应该登录 进行注册 但是自己没有注册成功登录自己的账号密码 并未发现什么 需要管理员权限进行登录进行忘记密码进行秘密 burp 进行抓包账号名改成admin 密码是自己注册的密码进行发包 登陆成功 admin权限 点manage发现出现IPIP问题 进行X-Forwarded-For :127.0.0.1进行审查源码 发现index.php?module=filemanage&do=???那么do后面能是什么呢 猜测upload写一个php代码 改为.

2020-06-02 09:57:41 1490

原创 CTF刷题网址

ctf刷题网址SQL注入联系:http://redtiger.labs.overthewire.org/IDF实验室: http://ctf.idf.cn/XCTF_OJ竞赛平台:http://oj.xctf.org.cn/problem_archives网络信息安全攻防学习平台:http://hackinglab.cn/OWASP在线网络安全攻防实验室:http://www.owasp.org.cn/owasp-project/security-lab实验吧:http://www.shiyan

2020-06-02 09:56:20 3447

原创 攻防世界wth.sh

攻防世界 wtf.sh这题真难 真的观察发现 我们先注册个账户 用户名:user ,密码:123465登陆成功后随便点几下 发现url处出现post扥关键字 可能出现跨目录即路径穿越构造一下http://124.126.19.106:38749/post.wtf?post=…/关键字查找 crtl+F flag同时发现token值是存储在user目录中的,所以能够进行token伪造点击进入admin的post请求中修改参数进行cookies伪造成功发现部分flag:Username:u

2020-06-02 09:52:49 288

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除