会员
周边
新闻
博问
闪存
众包
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
ruanruan
你是这白开水一样淡的日子里偷偷加的一颗糖~~
博客园
首页
新随笔
联系
管理
订阅
随笔分类 -
靶场通关
bWAPP靶场之iFrame Injection
摘要:前言 iframe是可用于在HTML页面中嵌入一些文件(如文档,视频等)的一项技术。对iframe最简单的解释就是“iframe是一个可以在当前页面中显示其它页面内容的技术”。 通过利用iframe标签对网站页面进行注入,是利用了HTML标签,实际上就是一个阅读器,可以阅读通过协议加载的活服务器本地
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(474)
评论(0)
推荐(0)
Vulnhub靶场之DC-1
摘要:0x00 前言 这是一篇莫得灵魂的关键处复现解题记录,大佬们都tql 下载链接:https://download.vulnhub.com/dc/DC-1.zip 靶场难度:初级(适合我这种小萌新) 0x01 信息收集 扫描一下DC-1靶机分配到的IP 再使用SYN连接扫描一下 可以看到80端口是打开
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(657)
评论(0)
推荐(0)
bWAPP靶场之OS Command Injection(+Blind)
摘要:一、普通注入 0x00 练习过程 核心代码 <?php if(isset($_POST["target"])) { $target = $_POST["target"]; if($target == "") { echo "<font color=\"red\">Enter a domain nam
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(469)
评论(0)
推荐(0)
webug4.0靶场之SSRF
摘要:0x00 SSRF测试 简单测试一下,包括下列内容: 使用file协议获取 探测内网端口 进入靶场直接404?? 修改下URL的路径进入首页 0x01 使用file协议读取 使用file协议获取C盘的/Windows/win.ini的内容。 0x02 探测内网端口是否开放 测一下小蜜蜂虚拟机是否开放
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(487)
评论(0)
推荐(0)
webug4.0靶场之文件上传
摘要:0x00文件上传靶场 webug4.0的文件上传靶场包括以下关卡 前端JS绕过 解析上传(上传失败) 畸形文件 截断上传(上传失败) htaccess 0x01 前端JS绕过 上传前将php文件后缀改为jpg绕过前端后缀名判断 抓包修改为.php即可 从响应包中得到存储路径,访问读取phpinfo。
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(752)
评论(0)
推荐(0)
webug4.0靶场之支付漏洞
摘要:0x00 准备工作 进入支付靶场首页 先测试一下购买流程,发现点击可爱的小兔叽商品下的立即购买即弹窗提示购买成功。 0x01 测试过程 知道了简单的购买流程,于是我们点立即购买时抓包 发现price参数由get方式传送 所以将100改为1再发包 ok~您花费了1元购买了可爱的小兔叽套装
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(303)
评论(0)
推荐(0)
webug4.0靶场通关之XSS
摘要:0x00 反射型XSS 以进入页面就寻找搜索框,发现有个放大镜点着没有反应 但改URL中的id进行搜索 Payload: <script>(document.cookie)</script> 0x01 存储型XSS 下拉置底部留言板处 提交xss一句话留言 Payload: 0x02 Dom型XSS
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(561)
评论(0)
推荐(0)
bWAPP靶场之HTML Injection(GET)
摘要:0x00 前言 最近想把bwapp通关~~冲鸭! 0x01 测试过程 先随便输入一下,发现输入的名字会输出到页面上 1.Low 由于会输出输入的名字,我们先尝试一下能不能弹框,OK~~ payload:?firstname=<script>alert(1)</script>&lastname=rua
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(544)
评论(0)
推荐(0)
pikachu靶场之SQL注入
摘要:0x00 前言 手工注入忘的差不多了。。。还是需要多多练习 以下关卡都是稍微测以下存不存在sql注入,查下数据库名啥的 没有将所有字段都爆出来。 冲鸭~ 0x01 数字型注入(post) 因为是数字型,直接在后面加上真命题,不需要加单引号测试 0x02 字符型注入(get) 加单引号报错,说明存在s
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(2363)
评论(0)
推荐(0)
bWAPP靶场之PHP Code Injection
摘要:0x00 PHP Code Injection 核心代码: <?php if(isset($_REQUEST["message"])) { // If the security level is not MEDIUM or HIGH if($_COOKIE["security_level"] !=
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(582)
评论(0)
推荐(0)
利用bWAPP学习SSRF
摘要:SSRF的3个小实验 bWAPP中的SSRF给出了3个小实验来说明SSRF的利用场景: 任务1:使用远程文件包含进行端口扫描(内网探测) 任务2:使用XXE获取敏感文件中的内容(文件读取) 任务3:使用XXE进行SmartTV的拒绝服务漏洞的利用(漏洞利用) 任务1:使用远程文件包含进行端口扫描 点
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(1040)
评论(0)
推荐(0)
webug4.0靶场通关之任意文件下载
摘要:0x00 概述 15关 任意文件下载 16关 mysql配置文件下载 0x01任意文件下载 进入任意文件下载关首页 将鼠标悬浮在下载图标上,右键打开新的标签页获得下载URL。 通过目录遍历可下载靶场数据库连接文件,包括数据库名、密码等信息。 0x02 mysql配置文件下载 Template/…/…
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(745)
评论(0)
推荐(0)
webug4.0靶场之URL跳转
摘要:点击右上角菜单 先F12再点击百度 获取到跳转请求
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(178)
评论(0)
推荐(0)
webug4.0靶场之文件包含
摘要:0x00 文件包含靶场测试 包括: 本地文件包含 session文件包含漏洞 远程文件包含 利用PHP伪协议 靶场首页 下面开始今天的测试~~ 0x01 本地文件包含 通过目录遍历包含本地文件 成功包含PHPStudy的Mysql配置文件 读取文件上传关上传的可执行文件。 看了一下源码,无任何限制
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(616)
评论(0)
推荐(0)
webug4.0靶场之越权查看admin
摘要:0x00 准备工作 将/control/auth_cross/email.php文件的第16行改为以下代码 0x01 测试过程 从关我们知道了有两个账户,既然是越权查看admin,那我们就用aaaaa账户登录后台管理系统 登录成功后页面如下 既然是查看admin,将id改为1即可实现 so easy
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(291)
评论(0)
推荐(0)
webug4.0靶场之越权修改密码
摘要:0x00 准备工作 1.先修改/control/auth_cross/cross_auth_passwd.php第17行代码为下图代码 2.查看user表,发现有两个账号可供测试 0x01 测试过程 用aaaaa账户登录网站后台系统,进入越权漏洞修改密码页面。 输入正确旧密码和新密码,可成功修改密码
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(583)
评论(0)
推荐(0)
XSS挑战赛通关
摘要:一、前言 最近在实习,,,每天也不是很累但是一下班就是不想开电脑不想学习 555制定的小计划啥也没干 突然就想练练xss,于是有了这篇博客 靶场地址:https://xss.haozi.me 二、通关过程 0x00 根据它的服务器端代码可知,对输入没有任何过滤直接从<div>输出 payload:
阅读全文
posted @
2019-12-18 20:28
吃不胖的ruanruan
阅读(711)
评论(0)
推荐(0)
公告