上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 16 下一页
摘要: 拓扑图: phpmyadmin弱口令 接着上次,此次渗透目标为phpadmin,依然是弱密码root,登陆管理界面 执行以下SQL语句(不能放一起执行): set global general_log=on;# 开启日志 set global general_log_file='C:/phpstud 阅读全文
posted @ 2020-06-18 10:32 ch0bits 阅读(248) 评论(0) 推荐(0) 编辑
摘要: 关于域渗透 靶机是红日安全团队提供的,具体配置要求:https://www.freebuf.com/column/230476.html 下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 首先拓扑图如下: 靶机登陆密码都为hongrisec 阅读全文
posted @ 2020-06-17 16:15 ch0bits 阅读(488) 评论(0) 推荐(0) 编辑
摘要: 关于制作有后门的程序 6.15晚更新: 靶机:win7 192.168.147.149 攻击机:kali 192.168.147.133 第一次尝试 启动msf,使用msfvenom制作木马 详解: 通过一些方法将生成的木马文件上传到靶机(这里使用网盘) 之后启动handler进行监听,在win7上 阅读全文
posted @ 2020-06-16 12:34 ch0bits 阅读(208) 评论(0) 推荐(0) 编辑
摘要: Easy Calc 之前RCTF在这个基础上出过一个更难的题,这次暂时先来解决原题 网页上有个计算器,可以计算数字算法 查看源码: 有WAF 注意到这里有个calc.php访问: 源码有过滤,这里的话num只能输入数字,字母无法输入 补充知识: 正则匹配:/m 表示多行匹配 PHP字符串解析特性绕过 阅读全文
posted @ 2020-06-11 09:56 ch0bits 阅读(2167) 评论(0) 推荐(1) 编辑
摘要: 之前有幸遇到过java类的web题,但是没有学过java,也没有必要将java的知识点全部学会 于是乎来刷刷java web Easy Java 题目是登陆页面,查看源码,发现一个连接,跳转到帮助文档 之后构造连接访问,发现是java语句,帮助文档不存在 补充知识点: JAVA WEB目录结构 WE 阅读全文
posted @ 2020-06-05 21:20 ch0bits 阅读(1071) 评论(0) 推荐(0) 编辑
摘要: MSF 基础模块大致分为Aux辅助模块、Exploits渗透攻击模块、Post后渗透攻击模块、Payloads攻击载荷模块、Encoders编码器模块、Nops空指令模块 启动MSF之前,先开启企业级的sql数据库postgresql,并设为开机启动: systemctl start postgre 阅读全文
posted @ 2020-06-04 19:23 ch0bits 阅读(383) 评论(0) 推荐(0) 编辑
摘要: 常见比赛正则匹配出现在PHP和Python语句中 正则表达式: 用来匹配字符串的表达式 单字符匹配 \d:匹配一个数字 \w:匹配一个字母或数字\s:匹配一个空格或空白符 .:匹配任意字符 0\d:匹配0加上一个数字,可以匹配07,但不匹配0A 0\w:07和0A都能匹配 多字符匹配 *:表示任意个 阅读全文
posted @ 2020-06-03 21:37 ch0bits 阅读(241) 评论(0) 推荐(0) 编辑
摘要: 实验要求编写爬虫 要求1.使用threading函数(重点,实现多线程);2.使用geturl模块(这个无所谓,用requests都可以) 一. import requests link='https://www.cnblogs.com/echoDetected/' headers={'User-A 阅读全文
posted @ 2020-06-02 20:24 ch0bits 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 这里就总结一下,自己没有做出来的原因:没队友交流、时间紧 Web2 比赛时抓包看cookie里面有jwt,就去google发现是jwt伪造,原题也看到了,只要能伪造好jwt,就能直接登录无需密码 卡题原因:不知道jwt的密钥,现学现卖不是强项 说实话,也没有想到要用到解密工具,因为既然不知道admi 阅读全文
posted @ 2020-06-01 12:35 ch0bits 阅读(365) 评论(0) 推荐(0) 编辑
摘要: 话说,我一直没注意到自己服务器上的apache有目录遍历漏洞,直到我学了web中间件漏洞 这个漏洞存在三个月了,当时是建靶场,在apache默认目录下新建了目录才出现的漏洞 漏洞截图: Ubuntu下apache默认安装目录,将所有<Directory>标签下的indexes删除,这样一来,如果找不 阅读全文
posted @ 2020-05-28 17:40 ch0bits 阅读(2725) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 ··· 16 下一页