自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(4)
  • 收藏
  • 关注

原创 Hack the Box——Wafwaf(代码审计) wp

0x00前言 又开始了一天的学习之路打开了我的Hack the Box Wafwaf 提示:My classmate Jason made this small and super secure note taking application, check it out!(我的同学Jason制作了这个小型且超级安全的笔记记录应用程序,请查看!) 0x01访问网站 访问界面,简单明了,直接给了源码 http://167.99.88.216:30957/ 显然就是代码审计了 简单看下代码

2021-01-23 21:56:54 499 3

原创 Hack the Box——FreeLancer(sql) wp

0x00前言 忙着学习的我,继续肝下一题 提示: Can you test how secure my website is? Prove me wrong and capture the flag!(您可以测试我的网站的安全性吗?证明我错了,并抓住了旗子!) 0x01访问网站 http://167.99.88.216:32583/ 首先找攻击点 0x02 攻击点 打开源码从注释中找到攻击点 <!-- <a href="portfolio.php?id=1"&gt

2021-01-22 18:50:19 432 2

原创 Hack the Box——Templated (ssti) wp

0x00前言 刚做完第一题的我,立马打开了第二题 提示:Can you exploit this simple mistake?(您可以利用这个简单的错误吗?) 0x01访问网站 http://178.128.40.217:31440/ 从界面提示Proudly powered by Flask/Jinja2,首先盲猜是ssti漏洞 根据以往的经验首先找注入点 0x02 注入点 url尝试payload ?={{3*3}} 从这里明确是ssti漏洞,也找的注入点..

2021-01-22 15:25:11 2867 1

原创 Hack the box —— Emdee five for life wp

打开题目发现这是一道20分值的web题目 提示:Can you encrypt fast enough?(你加密的够快吗) 进入网页 使用md5加密网站进行加密 他居然说我太慢了 连续试了几次,发现必须得拿出我的pycharm写代码了 思路:得到源码->正则匹配加密字符串->MD5加密->post发送。 #!/usr/bin/python3 # -*- coding:utf-8 -*- """ @author: maple @file: md5.p..

2021-01-22 13:10:12 74195 2

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除