Title
上一页 1 ··· 3 4 5 6 7 8 9 10 11 下一页
摘要: 准备: 攻击机:虚拟机kali、本机win10。 靶机:NAPPING: 1.0.1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/napping/napping-1.0.1.ova.torrent,下载后直接VirtualBox打开,如果使用vm打开可 阅读全文
posted @ 2022-10-18 09:31 upfine 阅读(780) 评论(0) 推荐(0) 编辑
摘要: 准备: 攻击机:虚拟机kali、本机win10。 靶机:RED: 1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/red/Red.ova,下载后直接VirtualBox打开,如果使用vm打开可能会存在ip问题。 涉及的知识点:hashcat碰撞、she 阅读全文
posted @ 2022-10-17 09:01 upfine 阅读(1185) 评论(0) 推荐(1) 编辑
摘要: 准备: 攻击机:虚拟机kali、本机win10。 靶机:JANGOW: 1.0.1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova.torrent,下载后直接VirtualBox打开,测试时发现vm打开 阅读全文
posted @ 2022-10-12 10:01 upfine 阅读(783) 评论(0) 推荐(0) 编辑
摘要: 准备: 攻击机:虚拟机kali、本机win10。 靶机:THE PLANETS: EARTH,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/theplanets/Earth.ova,下载后直接vm打开即可。 信息收集: 通过n 阅读全文
posted @ 2022-10-09 10:12 upfine 阅读(752) 评论(0) 推荐(0) 编辑
摘要: 目的: 主要是记下来了每关通过可以采用的注入方式,可能部分关卡的通关方式写的不全面,欢迎指出,具体的获取数据库信息请手动操作一下。 环境初始界面如下: sql注入流程语句: order by 3--+ #判断有多少列 union select 1,2,3--+ #判断数据显示点 union sele 阅读全文
posted @ 2022-09-21 09:36 upfine 阅读(1225) 评论(0) 推荐(0) 编辑
摘要: 定义:跨站脚本(Cross_Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到包括但不限于更高的权限、会话和cooki 阅读全文
posted @ 2022-09-06 13:24 upfine 阅读(1006) 评论(0) 推荐(0) 编辑
摘要: 1、打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func和p,抓包进行查看一下,结果如下: 2、对两个参数与返回值进行分析,我们使用dat时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测func参数接受的是一个函数,p参数接受 阅读全文
posted @ 2022-08-31 07:59 upfine 阅读(814) 评论(1) 推荐(1) 编辑
摘要: 考点:JWT身份伪造、python pickle反序列化、逻辑漏洞 1、打开之后首页界面直接看到了提示信息,信息如下: 2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s 阅读全文
posted @ 2022-08-30 09:24 upfine 阅读(515) 评论(0) 推荐(0) 编辑
摘要: 1、打开之后很明显的提示flask框架,但是未提供参数,在源代码中发现了一个git地址,打开之后也是没有啥用,结果如下: 2、这里我们首先需要爆破出来参数进行信息的传递,就需要使用Arjun这一款工具来进行破解,工具的使用过程: 1、pip3 install arjun 2、python3 setu 阅读全文
posted @ 2022-08-25 12:32 upfine 阅读(239) 评论(0) 推荐(0) 编辑
摘要: 1、打开之后查看源代码信息,发现提示信息,结果如下: 2、根据提示输入参数进行测试,payload:?search={{2*2}},结果如下: 3、确定了注入点之后那就获取下系统目录,payload:?search={{"".__class__.__mro__[2].__subclasses__() 阅读全文
posted @ 2022-08-25 11:12 upfine 阅读(127) 评论(0) 推荐(0) 编辑
上一页 1 ··· 3 4 5 6 7 8 9 10 11 下一页