会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
joker0xxx3
现实告诉我: 保持好奇心,享受孤独
博客园
首页
新随笔
联系
订阅
管理
[置顶]
其他文章
摘要: 换博客啦!hexo真香!因为我比较懒就不把文章转移过去。博客园这边可能会很少更新了。 其他文章请查看,师傅们提一提问题:https://joker-vip.github.io/
阅读全文
posted @ 2020-07-10 19:23 joker0xxx3
阅读(268)
评论(0)
推荐(0)
2020年6月26日
OverTheWire--bandit--level0~level33
摘要: 开门见山 1.Level 0 最开始的任务,使用ssh连接到目标, 2.Level 0 ->Level 1 查看文件内容 使用ssh登录bandit1 3.Level 1 → Level 2 查看, linux中“-”代表的是“进入此目录之前所在的目录”,所以不能直接使用”cat -“来查看。加上文
阅读全文
posted @ 2020-06-26 16:27 joker0xxx3
阅读(1276)
评论(0)
推荐(0)
2020年4月21日
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-验证码绕过暴力破解管理员密码
摘要: 1.进入靶机,查看robots.txt 2.没多大作用,多次尝试发现admin.php页面,找到管理员后台登录页面 3.尝试弱口令,用户名admin、root、administrator等,报错显示没有此用户或已被禁用,几经尝试,当用户名为zkaq时,报错为密码错位,说明存在此用户名 4.通过抓包,
阅读全文
posted @ 2020-04-21 19:01 joker0xxx3
阅读(671)
评论(0)
推荐(0)
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第七章:GET THE PASS!
摘要: 1.查看administrator的桌面文件夹,有访问权限,右击属性修改安全配置 2.压缩文件存在密码,也就是提示中的administrator的登录密码 3.使用minikatz工具,得到密码命令:privilege::debug 提升权限sekurlsa::logonPasswords 获取登陆
阅读全文
posted @ 2020-04-21 18:59 joker0xxx3
阅读(566)
评论(0)
推荐(0)
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第六章:SYSTEM!POWER!
摘要: 1.直接查看C盘的flag是权限不够的 2.打开虚拟终端,因没有权限,导致命令执行不了 3.这个时候应该提权,直接上传cmd和pr 4.用我们上传的cmd打开终端, 5.执行命令查看自己的权限,并不是管理员权限,文件也不能访问 6.使用pr,新建用户,并加入管理员组 7.使用刚刚新建的管理员,远程桌
阅读全文
posted @ 2020-04-21 18:53 joker0xxx3
阅读(454)
评论(0)
推荐(0)
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第五章:进击!拿到Web最高权限
摘要: 1.修改cookie进去后台 2.找到上传点 3.直接上传asp一句话 4.看来是白名单验证,允许的上传类型中cer也可以解析asp代码,抓包上传 5.上传成功 6.菜刀连接,找到flag
阅读全文
posted @ 2020-04-21 18:50 joker0xxx3
阅读(534)
评论(0)
推荐(0)
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第四章:为了更多的权限!留言板
摘要: 1.留言板,存储型xss,配置好xss平台后,直接插入xss语句,未插进去 2.重新构造,在主题的这个表单能成功插入 3.xss平台已收到返回的信息
阅读全文
posted @ 2020-04-21 18:47 joker0xxx3
阅读(452)
评论(0)
推荐(0)
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第三章:这个后台能识别登录者
摘要: 1.打开靶机,查看后台 2.登录进去,查看,需要修改host和referer 3.重新登录,burp抓包 4.修改host和referer,使其伪造成内部访问 5.发包,还是失败 6.代码审计之后发现,这里只判断host与referer的ip和端口是否一致 7.重新抓包,改包, 8.发包,得到fla
阅读全文
posted @ 2020-04-21 18:46 joker0xxx3
阅读(413)
评论(0)
推荐(0)
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第二章:遇到阻难!绕过WAF过滤!
摘要: 1.打开靶场,随便点击一个页面,带参数,猜想sql注入,单引号判断,弹出警告 2.看提示,and也不能用了,先用order by暴字段数,order by 10返回正常,order by 11报错,有10个字段数 3.union select也不能用,猜想是cookie注入,把参数id=169去掉后
阅读全文
posted @ 2020-04-21 17:53 joker0xxx3
阅读(1000)
评论(0)
推荐(0)
公开课基础演练靶场-尤里的复仇Ⅰ 小芳!-第一章:为了女神小芳!
摘要: 1.打开靶场,点开唯一的链接,看到这种URL带参数的格式猜想为SQL注入 2.单引号报错,加上注释报错,采用and 1=1返回正常,and 1=2报错,确定为int型注入 3.用order by暴字段数,order by 2返回正常,order by 3报错,共两个字段数 4.暴出位置,注意先要让页
阅读全文
posted @ 2020-04-21 17:50 joker0xxx3
阅读(813)
评论(0)
推荐(0)
下一页
公告