摘要: 一拿到题目打开就是一个登录注册页面, 顺手先测了下有没有sql注入,发现没有后注册了一个,登录 是一个上传页面,然后就是在burp里测试各种绕过上传 期间开着dirsearch对站点进行目录扫描 测试发现了每个账户都只能上传一次图片,每次重新尝试绕过都要重新注册一个新账号,这个有点繁琐 后来发现扫出 阅读全文
posted @ 2020-08-23 17:28 v1ntlyn 阅读(497) 评论(0) 推荐(0) 编辑
摘要: #0x01 docker介绍 docker是使用google公司推出的go语言进行开发的一款linux虚拟容器。可以简单的理解为linux下的虚拟机,用户可以使用其提供的接口来方便的实现容器的创建和销毁。有了docker虚拟容器,再也不用担心我的服务器给人黑了。 #0x02 基本概念 ##镜像 do 阅读全文
posted @ 2020-08-23 17:21 v1ntlyn 阅读(150) 评论(0) 推荐(0) 编辑
摘要: #justsoso 这是第一天的第一道web题,右键看源码出现如下提示 易知是文件包含,然后直接伪协议得到源码: http://xxx..changame.ichunqiu.com/index.php?file=php://filter/read=convert.base64-encode/reso 阅读全文
posted @ 2020-08-23 17:10 v1ntlyn 阅读(277) 评论(0) 推荐(0) 编辑
摘要: 前言 好久没打靶机了,这次找了一个还挺好玩的靶机,顺便写下笔记。 环境准备 靶机下载地址:https://www.vulnhub.com/entry/the-ether-evilscience-v101,212/ 本地作为攻击方:192.168.199.119 靶机:未知具体ip (由于靶机用的是N 阅读全文
posted @ 2020-08-23 17:03 v1ntlyn 阅读(300) 评论(0) 推荐(0) 编辑
摘要: ##什么是CORS CORS全称Cross-origin Resource Sharing,翻译过来就是跨域资源共享。 跨域资源共享(CORS) 是一种机制,它允许浏览器向跨源(协议 + 域名 + 端口)服务器,发出XMLHttpRequest请求,从而克服了AJAX只能同源使用的限制。 简单来说, 阅读全文
posted @ 2020-08-22 22:52 v1ntlyn 阅读(268) 评论(0) 推荐(0) 编辑
摘要: 这几天闲着无聊搭了个vulnhub的靶机来玩,在此把整个游戏的过程记录一下。 192.168.254.140是我的攻击机ip 首先,先探测主机ip 由于是处在同一网段 netdiscover -i wlo1 ip可以确定是192.168.254.155 接下来nmap扫描靶机 nmap -T4 -A 阅读全文
posted @ 2020-08-22 22:52 v1ntlyn 阅读(327) 评论(0) 推荐(0) 编辑
摘要: SQL注入一直都是web应用层上的高危漏洞之一,在此做一次SQL注入系统学习的笔记。 1.SQL注入原理 所谓SQL注入,就是攻击者把SQL命令插入到web表单的输入域或者页面请求的查询字符串,进而欺骗服务器执行恶意的SQL命令。 2.判断是否是能进行sql注入 0x01 单引号判断常规注入点 ht 阅读全文
posted @ 2020-08-22 09:38 v1ntlyn 阅读(443) 评论(0) 推荐(0) 编辑
摘要: web1 拿到题目 查看源码 发现提示要访问robots.txt 发现flag.php返回空页 而source.php返回如下 抓包,测试后发现需要post参数admin=1才有下一步提示 还需要添加X-Forwarded-For:127.0.0.1还有X-client-ip:127.0.0.1 接 阅读全文
posted @ 2020-08-22 09:29 v1ntlyn 阅读(229) 评论(0) 推荐(0) 编辑
摘要: 昨天晚上忙完一切琐事后的我,躺在床上闲来无事,便翻起了手机打算找部电影来看,无意间便看到了《本杰明·巴顿奇事》这部电影,记得当时好奇这部电影的评分还挺高的,之后便细细认真地观赏起来,于是便有了这些胡言乱语。 电影刚开始的画面是一位老妇人奄奄一息地躺在病床上,给人十分虚弱的感觉,她的女儿捧着书在她旁边 阅读全文
posted @ 2020-08-22 09:29 v1ntlyn 阅读(123) 评论(0) 推荐(0) 编辑