上一页 1 2 3 4 5 6 7 8 ··· 11 下一页
摘要: 首先介绍一下.htaccess(来自百度百科) 根据以上内容,假如我们自定义一个规则,并让服务器运行我们定义的规则,便可绕过上传限制 查询到有两种方法可用,开始实验 打开靶机 查看页面信息 上传.htaccess文件 上传成功后开始上传shell.jpg 测试连接 查找flag 成功拿到flag 阅读全文
posted @ 2020-03-20 12:11 anweilx 阅读(2968) 评论(0) 推荐(1) 编辑
摘要: 打开靶机 查看页面信息 尝试直接上传一句话木马 提示不允许上传 查看源码 发现仅允许上传.jpg,.png,.gif三种格式的文件 上传shell.jpg并使用burpsuite抓取数据包 添加完成后再次尝试上传 更改shell.jpg为shell.php 放包 查看文件信息 使用菜刀或蚁剑连接 查 阅读全文
posted @ 2020-03-20 11:47 anweilx 阅读(983) 评论(0) 推荐(0) 编辑
摘要: ###打开靶机 ###查看页面信息 ###编写一句话木马 <?php echo "123"; @eval(@$_POST['a']); ?> ###上传木马 ###上传成功,并拿到相对路径地址 ###查看页面信息 ###使用蚁剑或菜刀连接 ###查看目录信息 ###查看flag_368114112. 阅读全文
posted @ 2020-03-20 11:41 anweilx 阅读(1216) 评论(0) 推荐(0) 编辑
摘要: 手注 查询数据库名 查询数据表名 查询字段名 查询字段信息 脚本(from 阿狸) sqlmap(速度较慢,耐心等待) 方法一 代码如下 方法二 尝试注入,成功返回结果 将如下内容保存到sqlmap根目录下 使用如下命令查询(referer.txt是保存在sqlmap根目录下的文件名) 阅读全文
posted @ 2020-03-19 09:47 anweilx 阅读(2751) 评论(0) 推荐(1) 编辑
摘要: 手注 打开靶机 查看页面信息 抓取数据包 根据提示注入点在User Agent文件头中 开始尝试注入 成功查到数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 盲注 测试是否存在时间盲注 测试成功,开始盲注 查询数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 附 阅读全文
posted @ 2020-03-19 09:44 anweilx 阅读(2533) 评论(1) 推荐(2) 编辑
摘要: 手注 打开靶机 查看页面信息 查找cookie 测试是否为cookie注入 抓包 尝试注入 成功查询到数据库名 查询表名 查询字段名 查询字段信息 成功拿到flag sqlmap 查询数据库名 查询数据表名 查询字段名 查询字段信息 成功拿到flag 阅读全文
posted @ 2020-03-19 09:42 anweilx 阅读(3011) 评论(1) 推荐(2) 编辑
摘要: 打开靶机 查看页面信息 查看源码可以发现这一次过滤了很多东西,查看当前目录信息 查询到%0a为换行符,可以利用这个url编码进行命令注入,开始尝试 查看flag_is_here文件夹内文件信息 flag也被过滤了…… 查看大佬的wp,可以使用16进制编码绕过 开始尝试 使用同样的方法查看文件信息 成 阅读全文
posted @ 2020-03-18 11:31 anweilx 阅读(2644) 评论(0) 推荐(1) 编辑
摘要: 过滤目录分隔符 打开靶机 查看页面信息 查询当前目录下文件结构 进入flag_is_here目录 执行之后发现还是在当前目录 使用如下命令进行查询 查看文件信息 成功拿到flag 过滤运算符 查看文件结构 查看文件信息 成功拿到flag 阅读全文
posted @ 2020-03-18 11:29 anweilx 阅读(1949) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 开始尝试注入 尝试绕过 使用cat命令查看flag 拿到flag 绕过空格过滤方法很多,详情请自行百度搜索 阅读全文
posted @ 2020-03-18 11:27 anweilx 阅读(1776) 评论(0) 推荐(0) 编辑
摘要: 打开靶机 查看页面信息 构造payload 题目提示过滤了cat,但我还是想试试 果然不行 网页访问没有结果,应该和上题一样被注释了,使用和同样的方法进行解题 利用命令执行写入一句话木马 成功拿到flag 阅读全文
posted @ 2020-03-18 11:26 anweilx 阅读(1573) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 7 8 ··· 11 下一页