07 2022 档案
摘要:博客来源:WMware workstation中几种网络连接的说明 VMware workstation中几种网络连接的说明 WMware workstation中网络连接包括,桥接模式、NAT模式、仅主机模式、自定义以及LAN区段五种方式,以下分别对几种模式的网路连接方式进行说明。感谢51CTO的
阅读全文
摘要:转载自: https://blog.51cto.com/SoyTechnology/3346491 留档,查看
阅读全文
摘要:转载于:https://scoolor.github.io/2018/11/10/dns-udp-tcp/
阅读全文
摘要:启动靶场 ping命令题,可能是远程命令执行 验证猜想,继续测试(百度网友思路知) Linux系统显示网页的路径是/var/www/html,说明index.php网页会在此路径下,因此可查看有无fllag目录 直接进入flag获取即可
阅读全文
摘要:进入靶场: 由题目得知是sql注入题目 注入后报错,采用order by测试: 进行联合注入 采用堆叠注入:通过 ; 注入多条SQL语句。 先通过show databases爆出数据库。 通过show tables 爆表 分别爆表: 1919810931114514注意,表名为数字时,采用``引住
阅读全文
摘要:进入靶场: 根据题目提示的include,想到使用php://filter读取文件 读取文件payload: # 明文读取index.php?file1=php://filter/resource=file.txt# 编码读取index.php?file1=php://filter/read=con
阅读全文
摘要:进入靶场: 看到提示:cat=dog 测试: 成功获取flag!
阅读全文
摘要:查看网页源代码: 访问source.php 根据题目提示,代码审计,可知需要进行代码绕过checkFile检查 访问hint.php 主要绕过: 所以需要两个??中间的文件格式符合白名单 则可构造payload: http://4bcffbec-7e0e-499c-968a-c0256bad70b0
阅读全文
摘要:打开环境: 根据题目提示:简单的sql,猜测需要sql注入,于是测试注入 随便输入用户名和密码,并进行简单的order by测试 联合注入: 成功拿到flag!
阅读全文
摘要:phpstudy部署uploadlabs后,开启代理,上传文件并用bp、抓包发现抓不到 后来将ip地址换成自己本地的ip地址后成功抓到包。 成功抓到包,修改文件后缀提交,完美解决。
阅读全文
摘要:1.进入靶场,看到一行停机公告 2.进入环境 3.检测是否有注入 注:以 ' 开始以 # (%23)结束 and 1 = 1 为真,页面正常 and 1 = 2 为假,页面错误,证明有注入 4.使用 order by 猜解名明数量 order by 4正确,5错误,因此列名数量为4 5.union联
阅读全文