随笔分类 -  靶场通关

摘要:前言 iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”。 通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(474) 评论(0) 推荐(0)
摘要:0x00 前言 这是一篇莫得灵魂的关键处复现解题记录,大佬们都tql 下载链接:https://download.vulnhub.com/dc/DC-1.zip 靶场难度:初级(适合我这种小萌新) 0x01 信息收集 扫描一下DC-1靶机分配到的IP 再使用SYN连接扫描一下 可以看到80端口是打开 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(657) 评论(0) 推荐(0)
摘要:一、普通注入 0x00 练习过程 核心代码 <?php if(isset($_POST["target"])) { $target = $_POST["target"]; if($target == "") { echo "<font color=\"red\">Enter a domain nam 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(469) 评论(0) 推荐(0)
摘要:0x00 SSRF测试 简单测试一下,包括下列内容: 使用file协议获取 探测内网端口 进入靶场直接404?? 修改下URL的路径进入首页 0x01 使用file协议读取 使用file协议获取C盘的/Windows/win.ini的内容。 0x02 探测内网端口是否开放 测一下小蜜蜂虚拟机是否开放 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(487) 评论(0) 推荐(0)
摘要:0x00文件上传靶场 webug4.0的文件上传靶场包括以下关卡 前端JS绕过 解析上传(上传失败) 畸形文件 截断上传(上传失败) htaccess 0x01 前端JS绕过 上传前将php文件后缀改为jpg绕过前端后缀名判断 抓包修改为.php即可 从响应包中得到存储路径,访问读取phpinfo。 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(752) 评论(0) 推荐(0)
摘要:0x00 准备工作 进入支付靶场首页 先测试一下购买流程,发现点击可爱的小兔叽商品下的立即购买即弹窗提示购买成功。 0x01 测试过程 知道了简单的购买流程,于是我们点立即购买时抓包 发现price参数由get方式传送 所以将100改为1再发包 ok~您花费了1元购买了可爱的小兔叽套装 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(303) 评论(0) 推荐(0)
摘要:0x00 反射型XSS 以进入页面就寻找搜索框,发现有个放大镜点着没有反应 但改URL中的id进行搜索 Payload: <script>(document.cookie)</script> 0x01 存储型XSS 下拉置底部留言板处 提交xss一句话留言 Payload: 0x02 Dom型XSS 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(561) 评论(0) 推荐(0)
摘要:0x00 前言 最近想把bwapp通关~~冲鸭! 0x01 测试过程 先随便输入一下,发现输入的名字会输出到页面上 1.Low 由于会输出输入的名字,我们先尝试一下能不能弹框,OK~~ payload:?firstname=<script>alert(1)</script>&lastname=rua 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(544) 评论(0) 推荐(0)
摘要:0x00 前言 手工注入忘的差不多了。。。还是需要多多练习 以下关卡都是稍微测以下存不存在sql注入,查下数据库名啥的 没有将所有字段都爆出来。 冲鸭~ 0x01 数字型注入(post) 因为是数字型,直接在后面加上真命题,不需要加单引号测试 0x02 字符型注入(get) 加单引号报错,说明存在s 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(2363) 评论(0) 推荐(0)
摘要:0x00 PHP Code Injection 核心代码: <?php if(isset($_REQUEST["message"])) { // If the security level is not MEDIUM or HIGH if($_COOKIE["security_level"] != 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(582) 评论(0) 推荐(0)
摘要:SSRF的3个小实验 bWAPP中的SSRF给出了3个小实验来说明SSRF的利用场景: 任务1:使用远程文件包含进行端口扫描(内网探测) 任务2:使用XXE获取敏感文件中的内容(文件读取) 任务3:使用XXE进行SmartTV的拒绝服务漏洞的利用(漏洞利用) 任务1:使用远程文件包含进行端口扫描 点 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(1040) 评论(0) 推荐(0)
摘要:0x00 概述 15关 任意文件下载 16关 mysql配置文件下载 0x01任意文件下载 进入任意文件下载关首页 将鼠标悬浮在下载图标上,右键打开新的标签页获得下载URL。 通过目录遍历可下载靶场数据库连接文件,包括数据库名、密码等信息。 0x02 mysql配置文件下载 Template/…/… 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(745) 评论(0) 推荐(0)
摘要:点击右上角菜单 先F12再点击百度 获取到跳转请求 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(178) 评论(0) 推荐(0)
摘要:0x00 文件包含靶场测试 包括: 本地文件包含 session文件包含漏洞 远程文件包含 利用PHP伪协议 靶场首页 下面开始今天的测试~~ 0x01 本地文件包含 通过目录遍历包含本地文件 成功包含PHPStudy的Mysql配置文件 读取文件上传关上传的可执行文件。 看了一下源码,无任何限制 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(616) 评论(0) 推荐(0)
摘要:0x00 准备工作 将/control/auth_cross/email.php文件的第16行改为以下代码 0x01 测试过程 从关我们知道了有两个账户,既然是越权查看admin,那我们就用aaaaa账户登录后台管理系统 登录成功后页面如下 既然是查看admin,将id改为1即可实现 so easy 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(291) 评论(0) 推荐(0)
摘要:0x00 准备工作 1.先修改/control/auth_cross/cross_auth_passwd.php第17行代码为下图代码 2.查看user表,发现有两个账号可供测试 0x01 测试过程 用aaaaa账户登录网站后台系统,进入越权漏洞修改密码页面。 输入正确旧密码和新密码,可成功修改密码 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(583) 评论(0) 推荐(0)
摘要:一、前言 最近在实习,,,每天也不是很累但是一下班就是不想开电脑不想学习 555制定的小计划啥也没干 突然就想练练xss,于是有了这篇博客 靶场地址:https://xss.haozi.me 二、通关过程 0x00 根据它的服务器端代码可知,对输入没有任何过滤直接从<div>输出 payload: 阅读全文
posted @ 2019-12-18 20:28 吃不胖的ruanruan 阅读(711) 评论(0) 推荐(0)