摘要: 博客来源:WMware workstation中几种网络连接的说明 VMware workstation中几种网络连接的说明 WMware workstation中网络连接包括,桥接模式、NAT模式、仅主机模式、自定义以及LAN区段五种方式,以下分别对几种模式的网路连接方式进行说明。感谢51CTO的 阅读全文
posted @ 2022-07-24 09:57 mdgdscy 阅读(209) 评论(0) 推荐(0)
摘要: 转载自: https://blog.51cto.com/SoyTechnology/3346491 留档,查看 阅读全文
posted @ 2022-07-21 23:26 mdgdscy 阅读(23) 评论(0) 推荐(0)
摘要: 转载于:https://scoolor.github.io/2018/11/10/dns-udp-tcp/ 阅读全文
posted @ 2022-07-17 17:41 mdgdscy 阅读(50) 评论(0) 推荐(0)
摘要: 启动靶场 ping命令题,可能是远程命令执行 验证猜想,继续测试(百度网友思路知) Linux系统显示网页的路径是/var/www/html,说明index.php网页会在此路径下,因此可查看有无fllag目录 直接进入flag获取即可 阅读全文
posted @ 2022-07-08 16:14 mdgdscy 阅读(49) 评论(0) 推荐(0)
摘要: 进入靶场: 由题目得知是sql注入题目 注入后报错,采用order by测试: 进行联合注入 采用堆叠注入:通过 ; 注入多条SQL语句。 先通过show databases爆出数据库。 通过show tables 爆表 分别爆表: 1919810931114514注意,表名为数字时,采用``引住 阅读全文
posted @ 2022-07-08 15:37 mdgdscy 阅读(124) 评论(0) 推荐(0)
摘要: 进入靶场: 根据题目提示的include,想到使用php://filter读取文件 读取文件payload: # 明文读取index.php?file1=php://filter/resource=file.txt# 编码读取index.php?file1=php://filter/read=con 阅读全文
posted @ 2022-07-08 14:19 mdgdscy 阅读(62) 评论(0) 推荐(0)
摘要: 进入靶场: 看到提示:cat=dog 测试: 成功获取flag! 阅读全文
posted @ 2022-07-08 14:05 mdgdscy 阅读(43) 评论(0) 推荐(0)
摘要: 查看网页源代码: 访问source.php 根据题目提示,代码审计,可知需要进行代码绕过checkFile检查 访问hint.php 主要绕过: 所以需要两个??中间的文件格式符合白名单 则可构造payload: http://4bcffbec-7e0e-499c-968a-c0256bad70b0 阅读全文
posted @ 2022-07-08 14:02 mdgdscy 阅读(45) 评论(0) 推荐(0)
摘要: 打开环境: 根据题目提示:简单的sql,猜测需要sql注入,于是测试注入 随便输入用户名和密码,并进行简单的order by测试 联合注入: 成功拿到flag! 阅读全文
posted @ 2022-07-08 13:48 mdgdscy 阅读(122) 评论(0) 推荐(0)
摘要: phpstudy部署uploadlabs后,开启代理,上传文件并用bp、抓包发现抓不到 后来将ip地址换成自己本地的ip地址后成功抓到包。 成功抓到包,修改文件后缀提交,完美解决。 阅读全文
posted @ 2022-07-06 15:33 mdgdscy 阅读(424) 评论(0) 推荐(0)