08 2020 档案

摘要:攻防世界系列:ics-06 1.打开题目 很LiuPi的样子,根据题目提示点开报表中心(其他的点开没什么变化) 注意到URL中有?id=1,测试其他数值无果 3.抓包对id爆破 设置1-10000,爆出2333 4.获取flag http://220.249.52.133:45545/index.p 阅读全文
posted @ 2020-08-30 11:43 HUGBOY 阅读(463) 评论(0) 推荐(0)
摘要:攻防世界系列:php_rce 1.打开题目 看到这个还是很懵的,点开任意连接都是真实的场景。 2.ThinkPHP5,这里我们需要知道它存在 远程代码执行的漏洞。 ?s=index/\think\app/invokefunction&function=call_user_func_array&var 阅读全文
posted @ 2020-08-30 10:54 HUGBOY 阅读(1785) 评论(0) 推荐(3)
摘要:攻防世界系列:Web_php_unserialize 0x01.代码审计 1.类Demo中struct()、destruct()函数分别在代码执行开始和结束时调用。而wakeup函数会在代码执行过程中自动调用。 2.对于我们传入的参数还要被preg_math()函数过滤。 3.在 PHP5 < 5. 阅读全文
posted @ 2020-08-13 21:22 HUGBOY 阅读(2476) 评论(1) 推荐(0)
摘要:攻防世界系列:Training-WWW-Robots 1.查看robots.txt的要求 补充: 什么是robots.txt协议? Robots.txt是放在网站根目录下的一个文件,也是搜索引擎在网站访问的第一个文件,它告诉搜索引擎(爬虫)可以访问站内的那些内容不能访问那些内容。 但它仅是一个道德标 阅读全文
posted @ 2020-08-13 19:27 HUGBOY 阅读(451) 评论(0) 推荐(1)
摘要:攻防世界系列:baby_web 方法一: 按照提示,初始界面自然想到index.php,访问后界面(注意到URL)仍是1.php 打开hackbar查看响应,发现确实有index.php点开看到了Flag 补充: 1. index.php的状态是302什么意思? 302 Found,原始描述短语为 阅读全文
posted @ 2020-08-13 18:44 HUGBOY 阅读(4409) 评论(0) 推荐(0)
摘要:攻防世界系列:Web_php_include 方法一:大小写绕过 strstr()函数对php我协议进行了过滤,但我们可以尝试大小写绕过 抓包POST传值让其执行我们输入的命令 ?page=Php://input <?php system('ls'); ?> 发现可疑文件,执行命令打开 方法二:da 阅读全文
posted @ 2020-08-13 12:53 HUGBOY 阅读(2117) 评论(0) 推荐(0)
摘要:攻防世界系列:supersqli 方法一: 用逗号包裹回显正常,说明存在注入 1';--+(注释符也可用 -- 或 # 发现均未被过滤!) 有order by 语句可知表由2个字段,使用联合查询 (想看看当前所在的数据库)。结果发现关键字select被过滤了 -1' union select 1,d 阅读全文
posted @ 2020-08-11 18:24 HUGBOY 阅读(1491) 评论(0) 推荐(0)
摘要:攻防世界-高手进阶区 WriteUp目录 阅读全文
posted @ 2020-08-11 15:50 HUGBOY 阅读(1372) 评论(0) 推荐(0)
摘要:攻防世界-新手练习区 题解 阅读全文
posted @ 2020-08-10 19:23 HUGBOY 阅读(290) 评论(0) 推荐(0)
摘要:Nmap练习笔记。 阅读全文
posted @ 2020-08-06 16:39 HUGBOY 阅读(1353) 评论(0) 推荐(0)
摘要:2017年的一个知名漏洞 “永恒之蓝”的复现。 阅读全文
posted @ 2020-08-05 18:10 HUGBOY 阅读(941) 评论(0) 推荐(0)
摘要:msf 娱乐实践。。。 阅读全文
posted @ 2020-08-02 18:08 HUGBOY 阅读(2823) 评论(2) 推荐(3)