Fork me on GitHub
上一页 1 ··· 3 4 5 6 7 8 9 下一页
摘要: Burpsuite常用模块之proxy、spider 、decoder Burpsuite常用模块之proxy、spider 、decoder 是一款集成化渗透测试工具(java编写,因此运行时依赖JRE,需要安装Java环境才可以运行) 安装JDK过程网上教程很多,可以根据自己需要的版本和操作系统 阅读全文
posted @ 2019-06-10 16:49 0yst3r 阅读(5502) 评论(0) 推荐(0) 编辑
摘要: Day31 求getshell http://123.206.87.240:8002/web9/ 本题要点: 上传漏洞,各种过滤(大小写、扩展名、格式) 首先写一个一句话木马 开启代理,打开burpsuit ,上传.php文件 抓包 (可能需要多抓几次哦~ 因为有时候可能抓不到呢~ ) 一共三个过滤 阅读全文
posted @ 2019-06-05 16:36 0yst3r 阅读(3073) 评论(0) 推荐(0) 编辑
摘要: Sqlmap 工具用法详解 Sqlmap 工具用法详解 sqlmap是一款自动化的sql注入工具。 1.主要功能:扫描、发现、利用给定的url的sql注入漏洞,内置许多绕过插件。 2.支持的数据库:mysql、oracle、sql server、access、DB2、sqlite、postgresq 阅读全文
posted @ 2019-05-31 21:30 0yst3r 阅读(1539) 评论(0) 推荐(0) 编辑
摘要: Web安全攻防 渗透测试实战指南 学习笔记 (一) 第一章 信息收集 在信息收集中,最重要是收集服务器的配置信息和网站敏感信息(域名及子域名信息目标网站系统、CMS指纹、目标网站真实IP、开放端口) 收集域名信息 该域名的DNS服务器和注册人信息 1.Whois 查询 个人站点:得到注册人的姓名和邮 阅读全文
posted @ 2019-05-27 17:29 0yst3r 阅读(5824) 评论(0) 推荐(1) 编辑
摘要: Day30 细心 地址:http://123.206.87.240:8002/web13/ 想办法变成admin 本题要点: 御剑后台扫描工具、get传参 robot.txt是网站爬虫规则的描述 打开robots.txt 访问: http://123.206.87.240:8002/web13/re 阅读全文
posted @ 2019-05-27 09:56 0yst3r 阅读(1080) 评论(0) 推荐(0) 编辑
摘要: Day29 web8 txt???? http://123.206.87.240:8002/web8/ 本题要点: php代码审计、php://input 打开地址,看到这样的代码 <?php extract($_GET); if (!empty($ac)) { $f = trim(file_get 阅读全文
posted @ 2019-05-26 23:56 0yst3r 阅读(2629) 评论(2) 推荐(0) 编辑
摘要: Day28 各种绕过 各种绕过哟 http://123.206.87.240:8002/web7/ 本题要点:php代码审计、hackbar利用 阅读代码 发现 只要使uname的sha1的值与passwd的sha1的值相等即可,但是同时他们两个的值又不能相等 构造 http://123.206.8 阅读全文
posted @ 2019-05-26 23:51 0yst3r 阅读(1099) 评论(0) 推荐(0) 编辑
摘要: 在kali Linux里面搭建DVWA漏洞环境 DVWA主要是用于学习Web的常见攻击,比如SQL注入、XSS等的一个渗透测试系统,下面我将结合XAMPP来说明它的安装过程。 一、环境 VMware Workstation 下载链接 https://my.vmware.com/web/vmware/ 阅读全文
posted @ 2019-05-26 23:41 0yst3r 阅读(1515) 评论(0) 推荐(0) 编辑
摘要: Day 27 你从哪里来 http://123.206.87.240:9009/from.php 本题要点: http referer头的修改 查看源码什么也没有 抓个包看一下 注意哦~~~ are you from Google? 那就在Headers加一个referer字段 如图: Go一下~ 阅读全文
posted @ 2019-05-07 22:57 0yst3r 阅读(1743) 评论(0) 推荐(0) 编辑
摘要: Day26 login1(SKCTF) http://123.206.31.85:49163/flag格式:SKCTF{xxxxxxxxxxxxxxxxx}hint:SQL约束攻击 本题要点:SQL约束攻击 约束SQL注入的原理就是利用的约束条件,比如最长只能有15个字符的话,如果你输入的是abcd 阅读全文
posted @ 2019-05-07 22:49 0yst3r 阅读(1021) 评论(0) 推荐(0) 编辑
摘要: Day25 过狗一句话 http://123.206.87.240:8010/ 送给大家一个过狗一句话<?php $poc="a#s#s#e#r#t"; $poc_1=explode("#",$poc); $poc_2=$poc_1[0].$poc_1[1].$poc_1[2].$poc_1[3]. 阅读全文
posted @ 2019-04-28 00:13 0yst3r 阅读(6081) 评论(0) 推荐(0) 编辑
摘要: Day24 welcome to bugkuctf http://123.206.87.240:8006/test1/ 本题要点:代码审计,PHP://filter , php://input , base64解密,反序列化 查看一下源码 审计源码,我们可以发现~ (1)get方式传递三个参数,分别 阅读全文
posted @ 2019-04-26 14:00 0yst3r 阅读(843) 评论(0) 推荐(0) 编辑
摘要: Day23 never give up http://123.206.87.240:8006/test/hello.php 本题要点:url编码,base64编码,代码审计,php函数 查看源码~ 访问1p.html http://123.206.87.240:8006/test/1p.html 发 阅读全文
posted @ 2019-04-25 10:38 0yst3r 阅读(2397) 评论(0) 推荐(1) 编辑
摘要: Day22 cookies欺骗 http://123.206.87.240:8002/web11/ 答案格式:KEY{xxxxxxxx} 本题要点:cookie欺骗、base64编码传参 查看源码 什么也没有 看一下url~ 发现base64编码 解一下 观察url ,发现 a2V5cy50eHQ= 阅读全文
posted @ 2019-04-24 23:47 0yst3r 阅读(1477) 评论(0) 推荐(0) 编辑
摘要: Day21 速度要快 速度要快!!!!!! http://123.206.87.240:8002/web6/ 本题要点:py脚本编写,base64 查看一下源码,看到提示~ 抓个包看看 flag这里有base64编码,经过两次解码,得到数字猜测就是margin的值 然后我们开始上脚本~~~ 代码参考 阅读全文
posted @ 2019-04-24 23:40 0yst3r 阅读(1023) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 下一页
返回顶部