摘要: 名称:doubletrouble 靶场IP地址:10.35.0.133 nmap扫描下: 结果如下: 发现开放22和80端口,浏览器访问web网站 使用dirsearch扫描目录: 发现存在,存在目录遍历漏洞,并发现可疑文件路径http://10.35.0.133/secret/ 访问发现一张图片, 阅读全文
posted @ 2022-01-23 23:09 Ycdtbest 阅读(102) 评论(0) 推荐(0) 编辑
摘要: hashcat常用命令 -m 指定哈希类型 -a 指定破解模式 -V 查看版本信息 -o 将输出结果储存到指定文件 --force 忽略警告 --show 仅显示破解的hash密码和对应的明文 --remove 从源文件中删除破解成功的hash --username 忽略hash表中的用户名 -b 阅读全文
posted @ 2022-01-22 16:47 Ycdtbest 阅读(303) 评论(0) 推荐(0) 编辑
摘要: bug-逻辑漏洞-一.进入实验 1.打开后,简单看了一下,首先是让我们注册,然后登录:这里我随便注册一个 然后登录,登录后发现有几个功能,当点击manage时,提示要管理员才行。 2.所以这个地方我们想能不能获取到 admin 的账号,傻傻的我开始了一段时间的sql注入,但没有发现注入点。 退出后有个 Findwd 的功能: 这里我们输入我们注册的 username 和其他... 阅读全文
posted @ 2020-09-26 21:56 Ycdtbest 阅读(135) 评论(0) 推荐(0) 编辑
摘要: 常见源码泄露摘自:https://lddp.github.io/2018/05/10/WEB-%E6%BA%90%E7%A0%81%E6%B3%84%E6%BC%8F/0x1 .git源码泄露当在一个空目录执行 git init 时,Git 会创建一个 .git 目录。 这个目录包含所有的 Git 存储和操作的对象。 如果想备份或复制一个版本库,只需把这个目录拷贝至另一处就可以了比如某个网站存在.... 阅读全文
posted @ 2020-09-25 13:42 Ycdtbest 阅读(847) 评论(0) 推荐(0) 编辑
摘要: Web_python_template_injection-python模板注入python模板注入看了一堆文章,也不是看的很明白,反而把题目做出来了大概思路如下简单探测http://111.198.29.45:42611/{{7+7}}返回说明服务器执行了{{}}里面这一段代码利用{{ config.items() }}可以查看服务器的配置信息读取passwd信息1{{ [].__class__... 阅读全文
posted @ 2020-09-24 23:59 Ycdtbest 阅读(472) 评论(0) 推荐(0) 编辑
摘要: 转载:https://blog.csdn.net/qq_41617034/article/details/89502428测试地址:因为涉及商业隐私,这里就不列啦我这里用的是windows,并没有用kali,所以需要使用sqlmap.py 1.Sqlmap.py -u "网址" 网址存在注入点 可以 阅读全文
posted @ 2020-09-22 20:40 Ycdtbest 阅读(1979) 评论(0) 推荐(1) 编辑
摘要: PHP常用函数手册PHP常用函数手册判断一个编程语言的功能强弱,可以从他的库函数入手。一个较好的编程语言,必然有较强的库函数。I/O函数Flush函数描述:flush();说明:函数Flush刷新PHP的输出缓存,它尽量将缓和存中的内容输出到用户的浏览器。返回值:无Print函数描述:print(s 阅读全文
posted @ 2020-09-22 17:05 Ycdtbest 阅读(371) 评论(0) 推荐(0) 编辑
摘要: 前几天在群里看到了一个题目,发现自己没有接触过这个伪随机数这个漏洞,在此记录下。搜索这两个函数mt_scrand()mt_rand() mt_scrand(seed)这个函数的意思,是通过分发seed种子,然后种子有了后,靠mt_rand()生成随机数。我们来写段代码。";?> 我们访问,输出162946439。现在代码改为";echo mt_rand()."";echo mt_rand().... 阅读全文
posted @ 2020-09-21 08:32 Ycdtbest 阅读(1031) 评论(1) 推荐(0) 编辑
摘要: WEB2-SQL注入题目提示是简单的SQL注入,于是尝试输入点中使用万能密码:admin'or 1=1#(CTF中SQL万能密码集合)发现成功执行,于是order by查找回显数username=ctfshow' order by 3 #&password=1在3时正常回显,4是无回显,说明回显数为3使用union select 联合查询爆库名username=ctfshow' union sel... 阅读全文
posted @ 2020-09-19 23:34 Ycdtbest 阅读(1599) 评论(0) 推荐(0) 编辑
摘要: Shodan的简单使用 阅读全文
posted @ 2020-09-19 16:59 Ycdtbest 阅读(520) 评论(0) 推荐(0) 编辑