会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
Title
upfine
博客园
首页
新随笔
联系
订阅
管理
上一页
1
···
3
4
5
6
7
8
9
10
11
下一页
2022年10月18日
vulnhub靶场|NAPPING: 1.0.1
摘要: 准备: 攻击机:虚拟机kali、本机win10。 靶机:NAPPING: 1.0.1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/napping/napping-1.0.1.ova.torrent,下载后直接VirtualBox打开,如果使用vm打开可
阅读全文
posted @ 2022-10-18 09:31 upfine
阅读(1142)
评论(0)
推荐(0)
2022年10月17日
vulnhub靶场之RED: 1
摘要: 准备: 攻击机:虚拟机kali、本机win10。 靶机:RED: 1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/red/Red.ova,下载后直接VirtualBox打开,如果使用vm打开可能会存在ip问题。 涉及的知识点:hashcat碰撞、she
阅读全文
posted @ 2022-10-17 09:01 upfine
阅读(1506)
评论(0)
推荐(1)
2022年10月12日
vulnhub靶场之JANGOW: 1.0.1
摘要: 准备: 攻击机:虚拟机kali、本机win10。 靶机:JANGOW: 1.0.1,地址我这里设置的桥接,,下载地址:https://download.vulnhub.com/jangow/jangow-01-1.0.1.ova.torrent,下载后直接VirtualBox打开,测试时发现vm打开
阅读全文
posted @ 2022-10-12 10:01 upfine
阅读(1033)
评论(0)
推荐(0)
2022年10月9日
vulnhub靶场之THE PLANETS: EARTH
摘要: 准备: 攻击机:虚拟机kali、本机win10。 靶机:THE PLANETS: EARTH,网段地址我这里设置的桥接,所以与本机电脑在同一网段,下载地址:https://download.vulnhub.com/theplanets/Earth.ova,下载后直接vm打开即可。 信息收集: 通过n
阅读全文
posted @ 2022-10-09 10:12 upfine
阅读(876)
评论(0)
推荐(0)
2022年9月21日
SQL注入篇——sqli-labs各关卡方法介绍|1-65
摘要: 目的: 主要是记下来了每关通过可以采用的注入方式,可能部分关卡的通关方式写的不全面,欢迎指出,具体的获取数据库信息请手动操作一下。 环境初始界面如下: sql注入流程语句: order by 3--+ #判断有多少列 union select 1,2,3--+ #判断数据显示点 union sele
阅读全文
posted @ 2022-09-21 09:36 upfine
阅读(1517)
评论(0)
推荐(0)
2022年9月6日
[第二章 web进阶]XSS闯关-1
摘要: 定义:跨站脚本(Cross_Site Scripting,简称为XSS或跨站脚本或跨站脚本攻击)是一种针对网站应用程序的安全漏洞攻击技术,是代码注入的一种。它允许恶意用户将代码注入网页,其他用户浏览网页时就会受到影响。恶意用户利用XSS代码攻击成功后,可能得到包括但不限于更高的权限、会话和cooki
阅读全文
posted @ 2022-09-06 13:24 upfine
阅读(1255)
评论(0)
推荐(0)
2022年8月31日
[网鼎杯 2020 朱雀组]phpweb-1|反序列化
摘要: 1、打开界面之后界面一直在刷新,检查源代码也未发现提示信息,但是在检查中发现了两个隐藏的属性:func和p,抓包进行查看一下,结果如下: 2、对两个参数与返回值进行分析,我们使用dat时一般是这种格式:date("Y-m-d+h:i:s+a"),那我们可以猜测func参数接受的是一个函数,p参数接受
阅读全文
posted @ 2022-08-31 07:59 upfine
阅读(1217)
评论(1)
推荐(1)
2022年8月30日
[CISCN2019 华北赛区 Day1 Web2]ikun-1|python反序列化
摘要: 考点:JWT身份伪造、python pickle反序列化、逻辑漏洞 1、打开之后首页界面直接看到了提示信息,信息如下: 2、那就随便注册一个账号进行登录,然后购买lv6,但是未发现lv6,那就查看下一页,此时观察下访问的url地址:http://xxxxxxx.node4.buuoj.cn:81/s
阅读全文
posted @ 2022-08-30 09:24 upfine
阅读(734)
评论(0)
推荐(0)
2022年8月25日
[RootersCTF2019]I_<3_Flask-1|SSTI注入
摘要: 1、打开之后很明显的提示flask框架,但是未提供参数,在源代码中发现了一个git地址,打开之后也是没有啥用,结果如下: 2、这里我们首先需要爆破出来参数进行信息的传递,就需要使用Arjun这一款工具来进行破解,工具的使用过程: 1、pip3 install arjun 2、python3 setu
阅读全文
posted @ 2022-08-25 12:32 upfine
阅读(330)
评论(0)
推荐(0)
[CSCCTF 2019 Qual]FlaskLight 1|SSTI注入
摘要: 1、打开之后查看源代码信息,发现提示信息,结果如下: 2、根据提示输入参数进行测试,payload:?search={{2*2}},结果如下: 3、确定了注入点之后那就获取下系统目录,payload:?search={{"".__class__.__mro__[2].__subclasses__()
阅读全文
posted @ 2022-08-25 11:12 upfine
阅读(177)
评论(0)
推荐(0)
上一页
1
···
3
4
5
6
7
8
9
10
11
下一页
公告