摘要: Nmap -sS -Pn 192.168.232.0/24 nmap -v -A -sS -Pn -T4 -p 1-65535 192.168.232.132 扫页面 数据库部署成功后打开msf,利用这个模块:use auxiliary/scanner/http/tomcat_mgr_login S 阅读全文
posted @ 2020-04-14 00:43 Yeung丶 阅读(179) 评论(0) 推荐(0) 编辑
摘要: 1:baby_web 题目描述:想想初始页面是哪个 通过Dirsearch软件扫描发现Index.php被藏起来了,访问他便会指向1.php 于是通过Burp修改Get为index.php,然后放入Reapter中重放,得到如下: 查看Header得到 2:Training-WWW-Robots I 阅读全文
posted @ 2020-04-13 00:08 Yeung丶 阅读(468) 评论(0) 推荐(0) 编辑
摘要: 9:xff_referer X老师告诉小宁其实xff和referer是可以伪造的。 界面显示需要我们 添加X-Forwarded-For:123.123.123.123 添加Rerferer:https://www.google.com,之后顺利得到Flag 10:webshell 小宁百度了php 阅读全文
posted @ 2020-04-12 01:10 Yeung丶 阅读(409) 评论(0) 推荐(0) 编辑
摘要: 靶机下载地址:https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ Description: This VM tells us that there are a couple of lovers namely Alice and Bob, 阅读全文
posted @ 2020-04-11 02:00 Yeung丶 阅读(233) 评论(0) 推荐(0) 编辑
摘要: 5:disabled_button X老师今天上课讲了前端知识,然后给了大家一个不能按的按钮,小宁惊奇地发现这个按钮按不下去,到底怎么才能按下去呢? 删除disable="" 字段,点击按钮得到flag 6:weak_auth 小宁写了一个登陆验证页面,随手就设了一个密码。 关键:弱密码/字典暴力破 阅读全文
posted @ 2020-04-09 00:27 Yeung丶 阅读(199) 评论(0) 推荐(0) 编辑
摘要: 靶场地址:https://adworld.xctf.org.cn/ 1:view_source X老师让小宁同学查看一个网页的源代码,但小宁同学发现鼠标右键好像不管用了。 原理:使用浏览器F12或者BurpSuite抓包查看Flag 2: robots X老师上课讲了Robots协议,小宁同学却上课 阅读全文
posted @ 2020-04-08 00:31 Yeung丶 阅读(334) 评论(0) 推荐(0) 编辑
摘要: 复工以来,高峰时段9号线地铁上的人依旧不少,安全距离啥的肯定是不用想了,只是从原来的4G手机换成5G手机以后在某些站能接收到5G信号,我终于能在一些原来根本没信号的站里愉快的刷一刷微博和酷安了。 但是每天约一个小时的刷微博时间,在最近感觉越来越有点变味,甚至到最后,我都不想再打开微博,原因其实很简单 阅读全文
posted @ 2020-03-29 12:46 Yeung丶 阅读(191) 评论(0) 推荐(0) 编辑
摘要: 1:什么是CSRF: 假设有一个支付网站:www.xx.com 向小明同学付款1000元数据包: www.xx.com/pay.php?name=xiaoming&account=xxxx@qq.com&money=1000 攻击者在自己博客首页源码中添加js代码: <script src=”htt 阅读全文
posted @ 2020-03-25 17:27 Yeung丶 阅读(182) 评论(0) 推荐(0) 编辑
摘要: 准备为PHPstudy环境 <?php $id = $_GET['t']; $conn = mysql_connect("127.0.0.1","root","root"); mysql_select_db("kimmy",$conn); $sql="select * from admin wher 阅读全文
posted @ 2020-03-19 23:54 Yeung丶 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 靶场环境:https://www.mozhe.cn/bug/detail/82 首先http://219.153.49.228:49543/new_list.asp?id=1 order by 4 到5的时候报错 数据库表有四列 接下来一段一段查: 查询方式如下: 查表:and exists (se 阅读全文
posted @ 2020-03-18 23:20 Yeung丶 阅读(167) 评论(0) 推荐(0) 编辑