06 2023 档案

摘要:#拉取镜像vulfocus docker pull vulfocus/vulfocus:latest ![image-20230620104102404](https://img2023.cnblogs.com/blog/3142587/202306/3142587-2023062010520973 阅读全文
posted @ 2023-06-20 10:53 回忆的金鱼 阅读(352) 评论(0) 推荐(0)
摘要:##Kali的安装## Kali Linux是基于Debian的Linux发行版。 设计用于数字取证操作系统,每一季度更新一次,由Offensive Security Ltd维护和资助。 Kali Linux是带有附加工具的更新版本的 BackTrack。Kali Linux 是一个源自 Debia 阅读全文
posted @ 2023-06-18 11:39 回忆的金鱼 阅读(32) 评论(0) 推荐(0)
摘要:#系统命令 systemctl start docker #启动docker systemctl stop docker #停止docker systemctl restart docker #重启docker systemctl enable docker #设置docker开机自启 #基本命令 阅读全文
posted @ 2023-06-18 10:58 回忆的金鱼 阅读(21) 评论(0) 推荐(0)
摘要:##Docker安装## #在kali中先切换带root超级用户 #安装docker要求内核版本kerner>=3.10 #为此,先检查当前Linux系统的内核版本 uname -a ![image-20230618102938351](https://img2023.cnblogs.com/blo 阅读全文
posted @ 2023-06-18 10:58 回忆的金鱼 阅读(407) 评论(0) 推荐(0)
摘要:Backup 打开发现啥也没有,但根据题目知晓是一个备份文件, 常用备份文件结尾 “.git” 、“.svn”、“ .swp”“~”、“.bak”、“.bash_history”、“.bkf” 根据题名,猜测可能是一个bak文件 根据提示‘’你知道index.php的备份文件名吗?‘’,猜测可能为i 阅读全文
posted @ 2023-06-17 16:45 回忆的金鱼 阅读(37) 评论(0) 推荐(0)
摘要:PDF 打开发现是pdf,无法更改,下载进行转换为word 拉开图片 阅读全文
posted @ 2023-06-17 16:42 回忆的金鱼 阅读(17) 评论(0) 推荐(0)
摘要: 阅读全文
posted @ 2023-06-17 16:39 回忆的金鱼 阅读(8) 评论(0) 推荐(0)
摘要:command_execution 看到了命令框,想到了命令执行 进行尝试|ls ../../../查看一下文件 进入了/目录并发现了一些文件,但没有flag 尝试去每个文件下看一下 最后在home下看到了flag ![PING ping -c 3 IIS flag. txt home/ 进行cat 阅读全文
posted @ 2023-06-17 16:37 回忆的金鱼 阅读(37) 评论(0) 推荐(0)
摘要:weak_auth 进入网址 看到登录页面,随便输入用户与密码 提示 知晓了用户为admin 接下来用bp去爆破 字典调好,点击右边的 开始爆破,得到密码为123456 填入登录得到flag 阅读全文
posted @ 2023-06-17 16:35 回忆的金鱼 阅读(21) 评论(0) 推荐(0)
摘要:get_post 根据他说的用get方式提交一个payload Url://???/?a=1 又显示用post方式提交一个b=2的值 直接用火狐浏览器中的HackBar 选中post data 输入url 和要发送的值b=2 得到flag 阅读全文
posted @ 2023-06-17 16:34 回忆的金鱼 阅读(26) 评论(0) 推荐(0)
摘要:Disabled_button 进入发现无法按按钮 根据html代码和题目名判断,打开源代码把《disabled》删除,发现可以按下,得到flag 考点:感觉是html代码的认知和应用 阅读全文
posted @ 2023-06-17 16:30 回忆的金鱼 阅读(18) 评论(0) 推荐(0)
摘要:cookie 题目提示cokie,直接去cookie中寻找 发现一个可疑文件,去访问一下 查看了一下源代码中什么也没有 根据《小宁疑惑地想:‘这是夹心饼干的意思吗?》 猜测可能还存在cookie中 最后在cookie中找到flag 阅读全文
posted @ 2023-06-17 16:29 回忆的金鱼 阅读(11) 评论(0) 推荐(0)
摘要:Robots F12发现源代码中并没有什么 但题目说是robots协议,所以进行robots查看 Url://?/robots.txt 看到一个名为f1ag_ls_h3re.php的php文件,猜测flag存在其中,进行查看访问。 Url://?/f1ag_ls_h3re.php 得到flag 阅读全文
posted @ 2023-06-17 16:26 回忆的金鱼 阅读(24) 评论(0) 推荐(0)
摘要:Training-WWW-Robots 进行翻译发现robots.txt,进行访问 发现fl0g.php,访问它,获取flag 阅读全文
posted @ 2023-06-17 16:24 回忆的金鱼 阅读(142) 评论(0) 推荐(0)
摘要:先尝试输入ip=127.0.0.1 发现啥也没有 再次在后面输入ls查看文件 发现有两个文件 Cat一下 发现有空格过滤 进行空格绕过$(IFS)(?ip=127.0.0.1;cat$IFS$1flag.php) 发现符合也进行了过滤 尝试进行拼接flag ?ip=127.0.0.1;a=g;cat 阅读全文
posted @ 2023-06-17 11:12 回忆的金鱼 阅读(45) 评论(0) 推荐(0)
摘要:查看源代码,发现并没有什么东西 有一个可以输入的框框,想到命令执行 ls可以在linux查看文件 由于不知道在哪个文件下,用../../进行判断--注意执行前面要有| 看到文件 再次执行|cat ../../../../flag 得到flag 阅读全文
posted @ 2023-06-17 11:09 回忆的金鱼 阅读(94) 评论(0) 推荐(0)
摘要:> [ACTF2020 新生赛****]Include 由于是file伪协议打开flag.php文件可能存在文件漏洞 进入发现没有flag 进行猜测flag存在flag.php源代码中 可以利用php://filter伪协议来查看flag.php的源代码, 构造payload:?file=php:/ 阅读全文
posted @ 2023-06-17 11:05 回忆的金鱼 阅读(32) 评论(0) 推荐(0)
摘要:[极客大挑战 2019]Havefun f12查看代码,发现 进行审计: $cat=$_GET['cat'];#get一个变量名字为cat ​ echo $cat;#显示cat ​ if($cat=='dog')#判断cat是否为dog { ​ echo 'Syc{cat_cat_cat_cat}' 阅读全文
posted @ 2023-06-17 11:02 回忆的金鱼 阅读(38) 评论(0) 推荐(0)
摘要:[极客大挑战2019]EasySQL 得到flag。 万能密码 "or "a"="a ')or('a'='a or 1=1-- 'or 1=1-- a'or' 1=1-- "or 1=1-- 'or'a'='a "or"="a'='a 'or''=' 1'or'='or' 1 or '1'='1'= 阅读全文
posted @ 2023-06-17 10:53 回忆的金鱼 阅读(25) 评论(0) 推荐(0)