摘要:
提示 攻击机:192.168.75.151 靶机:192.168.75.150 下载地址:https://download.vulnhub.com/matrix-breakout/matrix-breakout-2-morpheus.ova 知识点:文件上传、php伪协议、shell反弹、漏洞收集脚 阅读全文
摘要:
靶场环境: kali攻击机:10.21.29.198 靶机:10.21.29.227 信息收集 首先进行端口扫描: 发现22 80 3306端口 登录80端口发现是一登录页面 首先可以看到CMS:qdPM9.2 攻击过程 kali进行漏洞库搜索: searchsploit qdPM 9.2 查看漏洞 阅读全文
摘要:
在西方目光下——读书笔记 前序 前言: 我认为对于史诗著作,读者应该怀揣着一颗敬畏的心。对作者感到敬畏,对历史感到敬畏是使我能够读懂作者想表达的百分之一的前提。翻开这本书,一种厚重感扑面而来,对此我只能慢慢感悟。 作者简介: 约瑟夫·康拉德(Joseph Conrad,1857年12月3日—1924 阅读全文
摘要:
0x01 靶场介绍 Pikachu是一个带有漏洞的Web应用系统,在这里包含了常见的web安全漏洞。 如果你是一个Web渗透测试学习人员且正发愁没有合适的靶场进行练习,那么Pikachu可能正合你意。 暴力破解 基于表单的暴力破解 随便输入用户名和密码 admin admin 提示用户名或者密码错误 阅读全文
摘要:
2023.3.28🌥️ 摘要: 一天 摘抄: ①人性的百态,只需浅尝辄止地揣摩一下也就足够了,真的足够了 ②她担心自己一旦敞开心扉,只会引来一阵排山倒海般空洞的同情 P1-P72 2023.3.29——4.1🌞 摘要: 搬家 逃跑 摘抄: ①他们是无根的浮萍,应付不了这个世界,于是孤独地在一起 阅读全文
摘要:
同反射型xss相同 在url 参数id中进行xss攻击 http://192.168.75.146/control/xss/filter_xss.php?id=<script>alert(xss)</script> 不过根据反馈 script被过滤了 我们就需要绕过 过滤函数 换一个标签 paylo 阅读全文
摘要:
打开靶场之后可以看到输入框的内容 当在输入框进行输入的时候会传到value中 payload=" onclick=alert(document.cookie) id=" 然后页面刷新 点文本框就可以得到弹框 阅读全文
摘要:
将页面一直往下滑动 找到留言板 payload=<script>alert(document.cookie)</script> 然后刷新页面 向下滑动重新找到留言板就会出现 阅读全文
摘要:
首先浏览页面 找到可以控制输入的地方 我首先想到那个搜索栏 可惜点击没有反应 后来看到url的参数id=1 与页面中出现了一个1 对参数id=1 进行更改 看是否会同时更改页面上的1 找到注入点 payload=http://192.168.75.146/control/xss/xss_1.php? 阅读全文
摘要:
人物:吕西安 大卫 · 赛夏 2023.3.6🌞 摘要: 第一部:两个诗人 ①一家外省印刷所 ②特 · 巴日东太太 摘抄: ①吝啬和爱情一样有先见之明,对未来的事故闻得到,猜得到 ②美貌和贫穷凑在一处往往是最不幸的遗产 P3-P43 2023.3.7——2023.3.8💻👟🎈 摘要: ②特 阅读全文