摘要:
###踏破铁鞋无觅处,得来全部费工夫,啧啧 一直以为模糊查询只能后端语句上改,折腾了半天,结果发现在fastadmin里面,在前端js中修改,也可以实现模糊查询,真的妙不可言 js的位置在/public/assets/js/backend/ 在这个位置下面找到你对应后端的项目,然后,添加一个字段 { 阅读全文
摘要:
###1.这个异常是在apache2重启时出现的 ###2.解决方式 vim /etc/apache2/apache2.conf #在文件最后添加一行 ServerName localhost:80 #然后保存并重启Apache2 service apache2 restart 阅读全文
摘要:
第一次打AWD,心态有点爆炸 早上五点就醒了,兴冲冲的带着一拨人去场地,巴拉巴拉。。。。 然后一开始就各种失误: #####1.web源代码里面4个显而易见的后门,没有发现,导致对攻一开始就被别的队伍种了不死马。 #####2.规则判断的失误,改完数据库密码后发现数据库起不来了,普通用户可太难了,线 阅读全文
摘要:
###1.起因 root@kali:~/桌面# python3 -m pip install gmpy2 ###2.结果 太++了 ###3.解决 依赖的问题 apt-get install libgmp-dev libmpfr-dev libmpc-dev 依赖包装好后 完美 阅读全文
摘要:
###1.kali探测存活主机 root@kali:~# nmap -T4 -A 192.168.43.1/24 目标IP地址为192.168.43.182,访问之 拿着nikto,dirsearch一顿乱扫,啥也没发现 ###2.日常没思路,气氛逐渐焦灼 burpsuite爬了一下站点,分析了一下 阅读全文
摘要:
###这错误就尼玛离谱 在python安装包的时候出现,吐了 ###解决方法 find / -name lsb_release 找到这个命令的目录 rm -rf /usr/bin/lsb_release 目录按找到的为准 解决,记录一下 阅读全文
摘要:
###1.日常扫描局域网存活主机 发现目标:192.168.43.30 开启了80端口和22端口,80端口进去是一个登陆框,可以尝试爆破,随手整了个top500 ###2.爆破一把梭 登陆窗口,试了万能密码,不行,于是想到暴力破解 梭出来了,admin:happy ###3.命令执行 抓包 登陆进去 阅读全文
摘要:
1.日常扫描 是134这个地址 2.joomla 1)版本扫描 joomla 3.7这个版本有个sql注入漏洞 poc 2)漏洞确认 上sqlmap 探测到是dba,试试os shell 不行,害 跑了下,注射到字段,出不来字段名,有点蒙逼 来个好人救救可怜的博主吧,害 阅读全文
摘要:
1.日常nmap扫一下 可以看到是Drupal 7 这个熟悉的界面 在Drupal7是有sql注入漏洞的 2.用burpsuite抓包,改包 可以看到爆出来的数据 然后转发到sqlmap 由于sqlmap跑不出数据,所以手工吧,害 似乎不是跑不出数据,而是被ban ip了,哦豁,当场去世,恢复快照2 阅读全文