摘要:
最近将自己遇到过或者知道的web靶场链接奉上 0X01 DVWA 推荐新手首选靶场,配置简单,需下载phpstudy和靶场文件包,简单部署之后即可访问。 包含了常见的web漏洞(php的),每个漏洞分为四个等级,每个等级都有源码查看,最高等级的源码是最安全的。 DVWA靶场源码下载:http://w 阅读全文
摘要:
前言:PLC为可编程逻辑控制器,采用S7协议。其硬件本身存在许多漏洞,可以利用kali里面的漏洞模块或者modbus工具对其进行攻击,甚至直接可以进行未授权访问,只要其开启对外网的端口服务,那么我们就可以利用其私有协议进行指纹提取、模糊测试、漏洞利用来最终达到控制PLC。指纹提取占据比较重要的位置, 阅读全文
摘要:
用于模糊测试,测试过滤字符 转载:https://www.secpulse.com/archives/81560.html https://www.freebuf.com/sectool/173746.html 阅读全文
摘要:
这道题只能说坑啊,特别是最后找密码参数那里,真的是磕磕碰碰啊。。。 但是做完题的整个过程还是学到了很多有用的技巧。 直接来吧: 看了下提示,真的是全都过滤了吗,点进去是一个登录页面 哎,又是一个post型注入,先试试随便输个账号密码看看回显 没有说密码错误,那么应该是先判断用户名再判断密码的,盲猜用 阅读全文
摘要:
进去后是个登录页面,但是login根本不会跳转,看源码也没提示,但是这道题给了一个提示:hint,那么盲猜应该是一个get参数,因为post不能跳转,那么get总有内容吧,跟上hint参数,随便赋一个值。 发现报出了源码 审计一波发现只要cookie的值等于$key变量的序列化字符就能输出flag。 阅读全文
摘要:
这道题最主要是考的Content-type参数绕过WAF,然后利用绕过黑名单上传php进行解析。 先上传一个phpinfo()的php文件试试,burp抓包 正常操作,先将下面文件的类型改为:image/jpeg,然后试试,不行,试了试"."和“;.jpg”,但是上传后都变成了jpg,那么先将上面的 阅读全文
摘要:
附上一个别人总结的:https://www.cnblogs.com/ichunqiu/p/5805108.html 一套基础的sqlmap语句: python sqlmap.py -u "http://xxxxx/x?id=1" --dbs(或者--current-db) python sqlmap 阅读全文
摘要:
解题思路: 打开链接是一串没有意义的字符串,查看源码没有发现什么,然后查看url,发现 filename的值是base64编码的,拿去解码 发现是一个文件,那么我们这里应该可以读取当前目录下的本地文件,那么我门用同样的方法,将index.php base64编码后拿去请求,最初发现是空白; 但是我门 阅读全文
摘要:
python中的eval()函数是用来计算所有数学的代数计算式,这样可以很快得到复杂代数式的结果。 例如:383660347*375705824-1796136991-1726898699*1899420019*1700897586*642532444-2073968155+592065376+11 阅读全文
摘要:
php处理字符串时存在一个缺陷问题,如果字符串为“1e1”,本该是一个正常的字符串,但是php会将它认为是科学计数法里面的e; 也就是按照数学的科学计数法来说:1e1=10^1=10,因此php会把这个字符串里面的1e1进行科学计数法计算,得出来就为“10”,即遇到“0e212”这些字符串直接看作为 阅读全文