摘要:
1.原理 利用web容器特性和上传过滤不严谨上传含恶意代码的文件。 2. 解析漏洞 学习文件上传漏洞是离不开web容器解析漏洞的,下面介绍一些常见web容器IIS、APACHE、NGINX的解析漏洞 2.1 IIS解析漏洞 2.1.1 IIS 6.0 (1)目录解析 建立*.asp/asa文件夹时, 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(203)
评论(0)
推荐(0)
摘要:
0x00 问题 点击导入没有任何反应 导入证书导入到怀疑人生。。。 0x01 解决方法 先是试了更新火狐浏览器版本,因为我用的是老版的,问题不出在这 然后又更新了Burpsuite版本(这也是上篇博客出现的原因hhh),这次终于导入成功了 开心~~ 0x02 导入失败原因 1.6版本获取的cacer 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(393)
评论(0)
推荐(0)
摘要:
一、DNS工作原理 1、DNS:域名服务协议,提供主机域名和IP地址之间的转换。 属应用层协议,端口号为53。DNS数据通过无连接的UDP协议传递 2、过程: 被 二、DNS欺骗原理原理及实现 1、DNS欺骗原理 当客户主机向本地DNS服务器查询域名的时候,如果服务器的缓存中已经有相应记录,DNS服 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(887)
评论(0)
推荐(0)
摘要:
网站被黑 这题确实没有啥技术含量,就是两个工具的使用吧简单但是常用 根据题目可知,肯定是被挂马了 第一步,先用御剑扫一下有啥隐藏文件 在域名后加index.php页面没报错说明是php页面 在御剑里设置php,探测200 发现一个shell.php页面,点进去需要输入密码 接下来使用burpsuit 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(220)
评论(0)
推荐(0)
摘要:
web1-babygo 考察知识点: PHP反序列化 POP链构造 由于还是个萌新…只会一点反序列化,还是第一次知道POP链构造,哭了 虽然没有写出来,但是想记录下这次学习的过程 参考链接:https://www.anquanke.com/post/id/170341 下面为题目源码 <?php @ 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(438)
评论(0)
推荐(0)
摘要:
先放出解题情况,变量覆盖和简单的waf进不了,就没做了 1.extract变量覆盖 题目链接:http://123.206.87.240:9009/1.php <?php $flag='xxx'; extract($_GET); if(isset($shiyan)) { $content=trim( 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(290)
评论(0)
推荐(0)
摘要:
babyphp 首先右键看源码 十分沙雕的在url后输了下?page=fhlag,结果当然是看不到,但是我们可以从这里知道有flag.php这个文件了 一看到GIT,想到GIT源码泄露,用某位大佬的工具来获取源码 可以看到有我们想要的flag.php,当然打开也是没有flag的 从index.php 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(334)
评论(0)
推荐(0)
摘要:
解题过程多次用到burpsuite的repeater功能 涉及到一些http请求头 右键选择send to Repeater 就可以在Repeater中更改请求包内容,然后点击GO 获取相应响应包的数据 1.key在哪里? 右键查看源码即可 2.再加密一次你就得到key啦~ 加密后的数据再加密一次就 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(406)
评论(0)
推荐(0)
摘要:
简单sql注入之3 以下皆根据布尔盲注手工注入步骤并且借助burpsuite的intruder功能对数据库名、表名等等进行爆破 需要注意: limit x,1 x从0开始算 substr(sql,x,1) x从1开始算 0x00 爆数据库 方法一:(可以通过burpsuite拦截数据包,更改asci 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(175)
评论(0)
推荐(0)
摘要:
0x00 什么是Wpscan 该扫描器可以实现获取Wordpress站点用户名,获取安装的所有插件、主题,以及存在漏洞的插件、主题,并提供漏洞信息。同时还可以实现对未加防护的Wordpress站点暴力破解用户名密码。 0x01 使用参数 Kali自带,使用命令:wpscan --update可更新漏 阅读全文
posted @ 2019-12-18 20:28
吃不胖的ruanruan
阅读(9479)
评论(0)
推荐(0)

浙公网安备 33010602011771号