摘要:xss反射型 xss先查看源码。找一下插入点 那随便插一个xss,其实没有过滤,直接弹窗了。 但是没有得到flag,然后看了大佬wp,才知道是要打出来cookie,注册一个xss平台,创建一个项目 然后复制一下环境的URL,在name后面加上payload 然后send,返回结果成功,回到xss平台 阅读全文
posted @ 2020-08-08 18:25 m0re 阅读(24) 评论(0) 推荐(0) 编辑
摘要:问题描述就是这个样子的,类似*.github... 阅读全文
posted @ 2020-08-08 10:55 m0re 阅读(204) 评论(0) 推荐(1) 编辑
摘要:前言 学习XXE,其实前段时间写过一篇关于XXE的,但是由于不可描述的原因,我那篇博客原稿没有了。再总结一次,这次做好了备份。 XXE基础 xxe概念 XXE漏洞全称XML External Entity Injection,也就是xml外部实体注入漏洞,XXE漏洞发生在应用程序解析XML输入时,没 阅读全文
posted @ 2020-08-02 17:11 m0re 阅读(29) 评论(0) 推荐(0) 编辑
摘要:前言:CTF靶场系列的,这篇是好几次学习总结的。 实验 实验环境 攻击机:192.168.40.132 靶机:192.168.40.150 目的当然还是获取靶机的flag 直接跳过重复步骤 开放端口和版本信息知道了,开始搜索相应版本的服务是否存在已知漏洞 有后门存在的漏洞,先查看一下详细信息。kal 阅读全文
posted @ 2020-07-30 00:40 m0re 阅读(36) 评论(0) 推荐(0) 编辑
摘要:前言 继续python的学习,这次学习爬虫,听说比较好玩,我也学学。 爬虫前奏 什么是网络爬虫? 爬虫的实际例子: 搜索引擎(百度、谷歌、360搜索等) 数据分析与研究 抢票软件等 什么是网络爬虫 通俗理解:爬虫是一个模拟人类请求网站行为的程序,可以自动请求网页,并将数据提取下来,然后使用一定的规则 阅读全文
posted @ 2020-07-18 15:37 m0re 阅读(21) 评论(0) 推荐(0) 编辑
摘要:前言 CTF靶场系列第三部——利用SMB信息泄漏最终拿到flag SMB服务介绍 SMB(Server Message Block)通信协议是微软(Microsoft)和英特尔(Intel)在1987年制定的协议,主要是作为Microsoft网络的通讯协议。后来Linux移植了SMB,并称为samb 阅读全文
posted @ 2020-07-17 16:51 m0re 阅读(31) 评论(0) 推荐(0) 编辑
摘要:Web upload1 攻防世界web进阶 打开环境,是个上传的界面,猜想应该有过滤条件,看看源码有没有什么提示。 好像是只能传图片,目前看到的信息只匹配后缀,但是其他的过滤,他没有说,一步一步来,先传一个正常的图片试试, 可以访问到,然后就可以开始做题了。 先来简单的,写个一句话,然后将文件后缀改 阅读全文
posted @ 2020-07-16 16:30 m0re 阅读(12) 评论(0) 推荐(0) 编辑
摘要:前言 学期结束,暑假开始,博客也开始正常更新。 差不多就是一周一篇CTF题记,一篇漏洞原理的知识,外加随便一篇。 Web Web类的题目是在BUUCTF挑选的。 [强网杯 2019]随便注 查看源码,看到sqlmap是没有灵魂的应该不能使用sqlmap,先尝试其他的办法。 直接提交1 然后判断闭合, 阅读全文
posted @ 2020-07-10 16:01 m0re 阅读(43) 评论(0) 推荐(0) 编辑
摘要:前言 刚做了一道题,是有关命令执行漏洞的,里面过滤的内容比较多,一时间找不到头绪,所以学习一下关于命令执行漏洞的绕过方式,以便以后遇到不会像现在这样一点思路都没有。 总结完再去做就很轻松了。 命令执行漏洞绕过方式 管道符 windows中常见管道符 | 直接执行后面的语句 || 如果前面命令是错的那 阅读全文
posted @ 2020-07-10 13:39 m0re 阅读(66) 评论(0) 推荐(0) 编辑
摘要:前言 小白一枚,之前听过的比较厉害的操作就是提权,维权。今天学习一下。 权限提升 提权本质 提权本质就是提升自己在服务器中的权限,获得更大的权限。 例如:在Windows系统下普通用户,通过提权获得Administrator一样的权限;在linux中通过执行编译后的程序,从普通用户权限提升到root 阅读全文
posted @ 2020-07-01 20:34 m0re 阅读(51) 评论(0) 推荐(0) 编辑