摘要: 拿到SYSTEM之后,尤里并不满足,他准备通过某种方式拿到服务器管理员密码,用来收集密码信息,以便其他方向的渗透,顺便想将密码发给小芳,用以炫技。却不曾想,当尤里看到系统的明文密码后。。大吃一惊。。。自此,尤里的人生掀开了新的篇章 靶场地址 http://59.63.200.79:8005/admi 阅读全文
posted @ 2020-11-18 13:49 xs123456789 阅读(1393) 评论(0) 推荐(0) 编辑
摘要: 提示: 1,提权!2,FLAG在C盘根目录下! 尤里嘿嘿笑了起来,简单的Win2003的,只要拿到SYSTEM权限,他就可以向女神小芳炫技去了.. 靶场地址 http://59.63.200.79:8005/admin/Login.asp 修改Cookie登录请查看前面 第五章 拿到webshell 阅读全文
posted @ 2020-11-16 11:31 xs123456789 阅读(1106) 评论(0) 推荐(0) 编辑
摘要: 提示: 1,通过修改Cookie登录后台(没用重打)2,上传SHELL!3,Flag在Web根目录(flag.php)3.上传图片时建议上传小文件,我建议用QQ表情 尤里通过XSS终于得到了管理员Cookie,在修改了cookie后尤里直接绕过了登录密码,看到了后台功能!然后要做的,就是找一个上传点 阅读全文
posted @ 2020-11-15 22:08 xs123456789 阅读(1465) 评论(0) 推荐(0) 编辑
摘要: Tips: 1、存储型Xss2、flag在cookie里,格式为zkz{..},xss bot 每10秒访问一次页面3、自建Xss平台源码:http://www.zkaq.org/?t/99.html 经过一番操作,尤里虽然进入到后台,窃窃自喜的他不满足于此,作为黑阔他要挑战曾经的自己,他要攻克之前 阅读全文
posted @ 2020-11-15 19:25 xs123456789 阅读(1155) 评论(0) 推荐(1) 编辑
摘要: 第二关拿到密码后,虽然在admin路径中成功登录后台,但那竟然是一个假后台!不过没关系,尤里也遇到过不少假后台,他决定换个思路入手,通过信息收集…… 它找到了女神的另一个购物网站,尤里决定从这个网站入手…… 靶场地址 http://59.63.200.79:8003/dami_666/dami_88 阅读全文
posted @ 2020-11-15 16:58 xs123456789 阅读(2402) 评论(0) 推荐(0) 编辑
摘要: 尤里在得到女神家网站密码后,却发现注入点权限很小,凭他的皮毛技术也没找到网站后台, 这是尤里通过旁站查询,他发现了女神家网站是用的主机空间托管,他立刻扫描旁站,果然发现一个站点,且后台是默认路径……尤里冷笑一声行动了起来,这时有一层防火墙拦在了他的面前。。 靶场地址 https://hack.zka 阅读全文
posted @ 2020-11-14 20:25 xs123456789 阅读(1474) 评论(0) 推荐(0) 编辑
摘要: 提示: 通过sql注入拿到管理员密码! 尤里正在追女神小芳,在认识小芳开了一家公司后,尤里通过whois查询发现了小芳公司网站学过一点黑客技术的他,想在女神面前炫炫技。于是他打开了 靶场直链 http://59.63.200.79:8003/ 请求方式 GET 闭合方式 未知 注入方式 联合,布尔, 阅读全文
posted @ 2020-11-14 20:23 xs123456789 阅读(2619) 评论(0) 推荐(0) 编辑
摘要: 业务逻辑安全 1、概述 为开发人员安全意识薄弱(只注重实现功能而忽略了在用户使用过程中个人的行为对Web 应用程序的业务逻辑功能的安全性影响)、开发代码频繁迭代导致这些平台业务逻辑层面的安全风险层出不穷 业务逻辑漏洞主要是开发人员业务流程设计的缺陷,不仅局限于网络层、系统层、代码层等比如登录验证的绕 阅读全文
posted @ 2020-11-11 10:25 xs123456789 阅读(939) 评论(0) 推荐(0) 编辑
摘要: CSRF&&SSRF 1、CSRF 1、关键点 web服务器对用户请求来源没有做验证,身份来源 CSRF 是一种欺骗受害者提交恶意请求的攻击。它继承了受害者的身份和特权,代表受害者执行非本意、恶意的操作。 对于大多数站点,浏览器请求自动发送与站点关联的所有凭据,例如用户的会话cookie,IP 地址 阅读全文
posted @ 2020-11-11 10:19 xs123456789 阅读(366) 评论(0) 推荐(0) 编辑
摘要: 文件包含 1、原理及危害 可在网页中直接对文件包含的动态变量进行传参数进行上传文件或者一句话木马。实现动态包含的参数,Web 应用没有进行严格的净化,客户端可以影响或控制文件包含的路径,就会产生文件包含漏洞。 PHP 提供的文件包含功能非常强大,有以下特点 无视文件扩展名读取文件(以二进制方式读取文 阅读全文
posted @ 2020-11-11 10:18 xs123456789 阅读(312) 评论(0) 推荐(0) 编辑