自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(6)
  • 收藏
  • 关注

原创 摸鱼大闯关(01-17)(持续更新)

根据加密后的字符.后为四个字符,猜测后缀为html,根据k和h计算偏移量,得到3,进行解密,得到下一关的网址:./mathematic.html。根据题目提示为HTML实体字符,且字符为&?,得到为 ,即为空格,空格的单词为space,输入space即可进入下一关。尝试将密码写入,发现写入位数受限,查看源码,得到可以输入得最长长度为20,对长度进行修改,点击确认密码即可进入下一关。根据题目提示,图一为windows系统,图二为linux系统,又根据url为mac.html,在url中输入。

2024-04-11 21:37:54 624 1

原创 meterpeter基础及永恒之蓝漏洞复现

进行前期的信息收集(端口开放情况,主机存活情况,服务识别)命名:功能/服务/名称使用:show auxiliary(文件共享445)(windows远程桌面3389)(linux远程桌面22)

2024-03-14 14:17:23 709 1

原创 命令执行漏洞--ibos靶场(靶场环境是掌控安全的)

命令执行:用户传入的参数,会被当成系统指令来执行,指令内容用户可控,属于代码执行的一种ctrl+u:在view-source模式自动换行。

2024-02-27 12:17:10 1049

原创 文件包含漏洞--phpMyAdmin 4.8.1

需要同时满足条件(参数target不为空、是字符串、不以index开头(此时如果需要加载index文件去绕过,可尝试使用xxx/../index.php)、不在数组target_blacklist中(此处也可以用xxx/../index.php的方式绕过 )、在checkPageValidity()函数中返回真)才能得到参数。因为此靶场可以对数据库直接操作,我们可以直接查找数据库文件(/MySql/data/数据库名/表名.frm),并且直接新建表,将字段名命名为一句话木马,从而将一句话木马包含进去。

2024-02-16 01:08:24 1032 1

原创 upload_labs(文件上传解析漏洞)

攻击点: 存在文件上传功能的点(头像、附件)文件上传本身是网站开发中的一个常用功能。允许用户上传任意文件时,此时认为是一个漏洞(任意文件上传漏洞)文件上传漏洞:能上传后端文件;后端文件可以被正常执行任意文件 : 一般特指网站后端代码,后端代码可以被解析。

2023-12-30 15:48:12 924 1

原创 ctfshow pwn入门--栈溢出pwn36

可以看到,32位仅部分开启RELRO保护。

2023-09-14 21:05:17 102 1

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除