- 博客(8)
- 资源 (1)
- 收藏
- 关注
原创 Owasp juice shop 部分通关教程(三)
伪造的优惠券在ftp上用截断把coupons_2013.md.bak下载下来查看,这是优惠卷来的这个优惠券前面是2013年的,也就是对应了JAN13。后面是打几折,今天是2020年想打八折那么就是APR20-80试试看。进行加密后放在添加优惠卷中,然后下单即可圣诞节特别我们在搜索中放在单引号然后抓包,改成’))--即可爆出所有商品加入购物车购买即...
2020-04-30 12:37:53 1090
原创 Owasp juice shop 部分通关教程(二)
jim登录直接用注入登录jim用户bender登录‘or 1=1 limit 2,1--进行注入登录bender账号伪造的反馈在客户反馈页面抓包把UserID改成其他数字即可让其他用户来反馈上传大小在投诉页面上传抓包,把内容改成大于100kb即可上传类型同样抓包把pdf文件修改成txt后缀的文件即可脆弱的图书馆...
2020-04-29 15:19:02 1947
原创 Owasp juice shop部分通关教程
我们为了方便行事,所以我们直接用docker来安装docker pull bkimminich/juice-shop启动docker run -d -p 80:3000 bkimminich/juice-shop然后就是自己的ip即可查看我们在右上角选择中文来让页面更友好一些首先,查看首页源码发现<a href=”#/score-board”>S...
2020-04-28 13:54:56 2086
原创 哆啦盒(DoraBox)靶场通过教程
Sql注入直接开始第一关,sql注入数字型源码中id是htmlspecialchars过滤的,过滤是过滤单引号,双引号,尖括号和&的,但是过滤的是html实体并不会影响我们的操作-1 union select 1,2,3爆数据库:-1 union select 1,user(),database()爆表:-1 UNION SELECT 1,2,group...
2020-04-27 09:12:19 4025
原创 哆啦靶场 SSRF、XXE、XSS、XSS学习、SQL部分通关教程
SSRF漏洞靶场来到SSRF首页看看file_get_content.php这应该就是file_get_content要包含的文件了假设我们本地搭建一个1.php文件然后包含这个文件即可为什么不是php形式的样子,而是html的形式,因为htmlentities函数把包含进来的转换成html实体了第二关输入端口445,账号秘密都是r...
2020-04-26 16:09:01 3450
原创 哆啦靶场文件上传部分教程
上传漏洞靶场这里我们使用安装包直接安装直接开始发现是javascript限制,审查元素直接把onsubmit删除掉上传成功,查看图片,ok了PASS1直接上传websheell,好像不行,看一下提示,也就是检查Content-Type,我们把它修改成图片形式,image/jpg上传成功,查看图片即可访问我们上传的php代码PASS2...
2020-04-25 12:32:59 1505
原创 pikachu靶场通过教程
目录暴力破解 XSS CSRF SQL注入 RCE 文件包含 不安全的文件下载 不安全的文件上传 越权 目录遍历 敏感信息泄露 PHP反序列化 XXE URL重定向 SSRF 暴力破解 暴力破解简单概述点开基于表单的暴力破解,像我们日常登录的用户密码我们简单输入admin,admin,错误提示输入admin,123456,成功提示...
2020-04-23 10:42:04 28135 5
原创 讲一讲这几天一群朋友玩的考察眼神小游戏
首先,我们为了方便做事情,就把文件保存到本地双击index.html即可打开开始游戏后在正方形点击右键检查元素可以看到一共有四个格子相对应四个RGB(RGB色彩模式是工业界的一种颜色标准,是通过对红(R)、绿(G)、蓝(B)三个颜色通道的变化以及它们相互之间的叠加来得到各式各样的颜色的,RGB即是代表红、绿、蓝三个通道的颜色),其中一个RGB颜色不同,找...
2020-04-21 16:09:12 3616 1
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人