摘要: DC-2 发现主机 扫描主机 nmap -A -T4 -v -p- 192.168.233.148 访问80 访问不同 hosts文件修改 vim /etc/hosts 再次访问(flag1) 默认后台 制作字典(crew) 密码 用户名 wpscan扫描 wpscan --url http://d 阅读全文
posted @ 2021-03-06 19:09 木捏牛 阅读(101) 评论(0) 推荐(0) 编辑
摘要: xss 第一题 <script>alert('xss')</script> <iframe src=javascript:alert('xss')></iframe> <a href=javascript:alert('xss')>ggtest</a> <img src=1 onerror=aler 阅读全文
posted @ 2021-02-28 15:41 木捏牛 阅读(62) 评论(0) 推荐(0) 编辑
摘要: 任意文件读取和下载 原理 可以任意读取服务器上部分 或者全部文件的漏洞,攻击者利用此漏洞可以读 取服务器敏感文件如/etc/passwd,/etc/ sadow,web.config。漏洞一般存在于文件下载 参数,文件包含参数。主要是由于程序对传入的 文件名或者文件路径没有经过合理的校验,从而 操作 阅读全文
posted @ 2021-02-01 21:33 木捏牛 阅读(797) 评论(0) 推荐(0) 编辑
摘要: 文件包含 文件包含函数 include() #找不到被包含文件,报错,但会继续 运行脚本 include_once()#区别在 于,当重复调用同一文件时,程序只调用一次 require() #找不到被包含文件,报错,并且停止 运行脚本 require_once()#与require类似,区别在于, 阅读全文
posted @ 2021-02-01 20:29 木捏牛 阅读(86) 评论(0) 推荐(0) 编辑
摘要: 命令执行 基础知识 Window “|” 管道符,前面命令标准输出,后面命令的标准输入 “&” commandA & commandB 先运行命令A然后运行命令B “||” commandA || commandB 运行命令A,如果失败则运行命令B “&&” commandA && commandB 阅读全文
posted @ 2021-01-27 20:35 木捏牛 阅读(304) 评论(1) 推荐(0) 编辑
摘要: csrf学习记录 pikachu csrf get 来到pikachu页面 这是虚拟机 根据提示vince/123456登陆,看到修改信息 随便填写,bp抓包 因为试get请求,信息都在url里面,可以尝试修改url参数 copy url后,发送给本机打开 这是本机 本机信息情况 get 类型的cs 阅读全文
posted @ 2021-01-26 20:45 木捏牛 阅读(77) 评论(0) 推荐(0) 编辑
摘要: #XSS小靶场 <script>alert('hello,gaga!');</script> //经典语句,哈哈! >"'><img src="javascript.:alert('XSS')"> >"'><script>alert('XSS')</script> <table background 阅读全文
posted @ 2021-01-25 19:26 木捏牛 阅读(251) 评论(0) 推荐(0) 编辑
摘要: systemctl start docker 启动 docker images #查看本地镜像 docker images -a #查看所有的镜像 docker images php #查看仓库名为php的镜像 docker rmi -f 镜像ID #强制删除镜像 docker rmi -f 镜像名 阅读全文
posted @ 2021-01-21 23:39 木捏牛 阅读(61) 评论(0) 推荐(0) 编辑
摘要: SQL注入 普通注入 字符注入 靶场环境: DVWA SQL注入低 1、输入正常值,返回正常 2、输入1',报错 猜测SQL语句: SELECT first_name, last_name FROM users WHERE user_id = '$id' 3、猜测字段数量 为2时正常,为2时错误 4 阅读全文
posted @ 2021-01-20 21:30 木捏牛 阅读(2379) 评论(0) 推荐(0) 编辑
摘要: https://www.cnblogs.com/fengf233/p/10880782.html 阅读全文
posted @ 2021-01-11 22:11 木捏牛 阅读(52) 评论(0) 推荐(0) 编辑