上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 48 下一页
摘要: less-13和less-14差不多,我们以13为例子 和less-12一样,是一个登录界面: 按照less-12的方法: 进行测试,发现报错,那这里很可能我们注入的字符错误: 我们对passwd进行测试: 发现有个括号没有闭合,那么就可能是('')的组合 在admin里面注入') 过了。那么这个题 阅读全文
posted @ 2021-08-31 21:38 Zeker62 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 这两个靶场是一样的题,我就拿less-12说事了吧 首先,尝试胡乱输入密码进行测试: 发现存在报错,这时用admin和admin这个正确的账号密码进行测试(1~10前面的题目告诉了) 发现有着正确的提示: 但是还不够,我们尝试在username后面加上单引号: 发现正常报错 加上双引号尝试(没输入密 阅读全文
posted @ 2021-08-31 20:42 Zeker62 阅读(82) 评论(0) 推荐(0) 编辑
摘要: 这个靶场拿到手上只有一个helloworld 通过源码发现,存在一个flag.xmas.js文件 但是我们访问这个文件是失败的,那尝试flag.js文件 发现成功访问,但是通过坎坷的阅读发现并没有什么有用的信息: 除了比心一无所有 那既然找不到什么有用的信息,使用扫描工具尝试进行扫描 发现大量git 阅读全文
posted @ 2021-08-31 19:21 Zeker62 阅读(109) 评论(0) 推荐(0) 编辑
摘要: 这个靶场包含了三个知识点: 目录遍历漏洞 服务器端模板注入漏洞 Linux相关知识 参考资料: https://xz.aliyun.com/t/3679 https://blog.csdn.net/wuyaowangchuan/article/details/109784072 拿到靶场,看URL是 阅读全文
posted @ 2021-08-31 17:03 Zeker62 阅读(261) 评论(0) 推荐(0) 编辑
摘要: 参考:https://www.cnblogs.com/yuzly/p/11212078.html Nginx匹配到路径files后,把后面的内容加到/home/的后面,就成了/home/../ 防御方法就是: 在/files后面加/,形成/files/,这样URL访问/files../,home后面 阅读全文
posted @ 2021-08-31 11:50 Zeker62 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 打开靶场,这是一个任意文件读取漏洞: 我们将这个hello文件尝试改成flag文件: 似乎没有头绪,尝试它是个PHP文件,利用文件包含漏洞中的命令: php://filter/read=convert.base64-encode/resource=flag 生成base64编码: 一开就知道,肯定不 阅读全文
posted @ 2021-08-31 10:27 Zeker62 阅读(65) 评论(0) 推荐(0) 编辑
摘要: 分析这个靶场 : 登录靶场,只有一个空空的界面: 很明显,这是一个登录到账号密码的关于SQL注入的题目 尝试输入admin和其他用户名,发现是不一样的报错: 说明这里的机制是:先检查账号是否存在,再检查账号和密码是否对应 由此可以使用burpsuite抓包进行报错注入的操作: 经过抓包,在burp上 阅读全文
posted @ 2021-08-31 08:40 Zeker62 阅读(259) 评论(0) 推荐(0) 编辑
摘要: vim docker-compose.yml #编辑yml文件 docker-compose up -d #启动docker环境,需要在yml目录下 docker-compose down #关闭docker环境,需要在yml目录下 docker images #查看已经下载的镜像 docker i 阅读全文
posted @ 2021-08-27 17:23 Zeker62 阅读(159) 评论(0) 推荐(0) 编辑
摘要: 这属于一个git源码泄露的问题: 两种方法: 方法1: git clone https://github.com/denny0223/scrabble cd scrabble ./ scrabble http://127.0.0.1 ........ vim index.html scrabble是 阅读全文
posted @ 2021-08-27 17:04 Zeker62 阅读(79) 评论(0) 推荐(0) 编辑
摘要: 链接: https://book.nu1l.com/tasks/#/pages/web/1.1?id=%e5%b8%b8%e8%a7%81%e7%9a%84%e6%90%9c%e9%9b%86 靶场解析 这道题属于一个常见的信息搜集,主要还是靠着扫描工具的作用 题目提示了我们有三个flag 打开项目 阅读全文
posted @ 2021-08-27 15:44 Zeker62 阅读(111) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 48 下一页