摘要: 渗透环境 攻击机: IP: 192.168.216.129(Kali) 靶机: IP:192.168.216.131 靶机下载地址:https://www.vulnhub.com/entry/hackable-ii,711/ 进行渗透 一、 获取端口信息 该虚拟机导入VMware需要在拯救模式中重新 阅读全文
posted @ 2024-08-19 17:41 Mr_Soap 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 渗透环境 攻击机: IP: 192.168.216.129(Kali) 靶机: IP:192.168.216.130 靶机下载地址:https://www.vulnhub.com/entry/darkhole-1,724/ 进行渗透 一、 获取端口信息 nmap或者arp-scan都能扫除IP,这里 阅读全文
posted @ 2024-08-19 11:41 Mr_Soap 阅读(30) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】Easy Java 题目来源 收录于:BUUCTF RoarCTF 2019 题目描述 经典登录框 不过SQL注入、目录扫描都没有发现 题解 点击页面的 help 跳转到/Download路径下,但是并没有得到其他信息。 这里我们改变请求方式为 POST即可下载文件help.docx 阅读全文
posted @ 2024-08-13 10:57 Mr_Soap 阅读(59) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】Blacklist (SQL盲注) 题目来源 收录于:BUUCTF CISCN2019 华北赛区 Day2 Web1 题目描述 纯粹的SQL注入题 当输入1时,返回字符串:Hello, glzjin wants a girlfriend. 当输入为2时,返回字符串:Do you wa 阅读全文
posted @ 2024-08-07 19:14 Mr_Soap 阅读(58) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】Blacklist (SQL注入) 题目来源 收录于:BUUCTF GYCTF2020 题目描述 纯粹的SQL注入题 当触发黑名单时返回如下 过滤了以下关键字 set prepare alter rename select update delete drop insert wher 阅读全文
posted @ 2024-08-06 18:01 Mr_Soap 阅读(20) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】BabySQli 题目来源 收录于:BUUCTF GXYCTF2019 题目描述 纯粹的SQL注入题 随意传入 name=abc&pw=a 返回 wrong user 尝试传入 name=1%27&pw=a 发现闭合方式为',同时给出了一个可疑字符串 把这段字符串丢进ChatGPT, 阅读全文
posted @ 2024-08-06 17:19 Mr_Soap 阅读(44) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】AreUSerialz (反序列化) 题目来源 收录于:BUUCTF 网鼎杯 2020 青龙组 题目描述 根据PHP代码进行反序列化 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { pr 阅读全文
posted @ 2024-08-01 10:18 Mr_Soap 阅读(67) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】HardSQL 题目来源 收录于:BUUCTF 极客大挑战 2019 题目描述 一道纯粹的SQL注入题 尝试进行注入,发现对以下字符进行了过滤: = %20(空格) %09 %0a %0b %0c %0d /**/ substr union by and 且过滤方式不区分大小写,检测 阅读全文
posted @ 2024-07-30 14:39 Mr_Soap 阅读(43) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】Easy MD5 (SQL注入、PHP代码审计) 题目来源 收录于:BUUCTF BJDCTF2020 题目描述 抓包得到提示 select * from 'admin' where password=md5($pass,true) 题解 第一关 这是一个SQL注入点,但是有md5( 阅读全文
posted @ 2024-07-26 17:53 Mr_Soap 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 【BUUCTF】easy calc (PHP代码审计) 题目来源 收录于:BUUCTF BUUCTF2019 题目描述 一个计算器,尝试SSTI,SQL注入都无果 对计算过程抓包,发现/clac.php,表达式通过num参数进行传递 访问/calc.php,得到源码 <?php error_repo 阅读全文
posted @ 2024-07-26 11:03 Mr_Soap 阅读(39) 评论(0) 推荐(0) 编辑