05 2020 档案

摘要:Lab Overview 实验环境下载:https://seedsecuritylabs.org/Labs_16.04/Networking/TCP_Attacks/ 本实验涵盖以下课题: • TCP SYN flood attack, and SYN cookies • TCP reset atta 阅读全文
posted @ 2020-05-31 16:28 yokan 阅读(3262) 评论(1) 推荐(0) 编辑
摘要:Web HTTP协议 请求方式 302跳转 cookie 基础认证 响应包源代码 信息泄露 目录遍历 phpinfo 备份文件下载 网站源码 bak文件 vim缓存 下载下来放到linux中 在文件前面加的点(.) .index.php.swp 然后运行 vi -r index.php .DS_St 阅读全文
posted @ 2020-05-29 23:13 yokan 阅读(588) 评论(0) 推荐(0) 编辑
摘要:示例: 创建一个测试flash,代码如下,导出swf文件 //取m参数 var m=_root.m; //取showInfo参数 var showInfo=_root.showInfo; //调用html中Javascript中的m方法,参数为showInfo flash.external.Exte 阅读全文
posted @ 2020-05-28 23:05 yokan 阅读(501) 评论(0) 推荐(0) 编辑
摘要:一、判断目标网站是否使用CDN 在渗透测试中,如果连真实 IP 都没有找到的话,相当于连门都没有找到。所以,如何验证目标网站是否使用了 CDN 呢? 1.多地 ping 法(一般情况下使用多地 ping 就可以检测出来): 站长之家ping检测:http://ping.chinaz.com/ 爱站网 阅读全文
posted @ 2020-05-27 00:12 yokan 阅读(1474) 评论(0) 推荐(0) 编辑
摘要:picdown 抓包发现存在文件包含漏洞: 在main.py下面暴露的flask的源代码 from flask import Flask, Response, render_template, request import os import urllib app = Flask(__name__) 阅读全文
posted @ 2020-05-18 22:39 yokan 阅读(2762) 评论(1) 推荐(0) 编辑
摘要:nmap nmap语法,很简单。 127.0.0.1' -iL /flag -oN vege.txt ' phpweb 打开,抓包,发现可以传递函数和其参数 试了一下很多函数都被过滤了,不能执行系统命令。 但是可以用file_get_contents函数读取源代码 进行审计发现,unserializ 阅读全文
posted @ 2020-05-18 00:36 yokan 阅读(2544) 评论(0) 推荐(0) 编辑
摘要:AreUSerialz 打开题目直接给出了源代码 <?php include("flag.php"); highlight_file(__FILE__); class FileHandler { protected $op; protected $filename; protected $conte 阅读全文
posted @ 2020-05-13 11:14 yokan 阅读(1157) 评论(0) 推荐(0) 编辑

点击右上角即可分享
微信分享提示