2023年5月24日
摘要: 参考手册目录全文https://portswigger.net/burp/documentation/contentsTarget模块 记录流量HTTP History 按时间顺序记录Target按主机或域名分类记录HTTP History会记录很多次Target模块的作用把握网站的整体情况对一次工 阅读全文
posted @ 2023-05-24 16:40 vaneshadow 阅读(116) 评论(0) 推荐(0)
摘要: 压缩包zip和7z放到010editor 首先是生成add的txt文件,内容设置为啊对对对 ![image-20230328210704204](C:\Users\30310\AppData\Roaming\Typora\typora-user-images\image-20230328210704 阅读全文
posted @ 2023-05-24 16:40 vaneshadow 阅读(244) 评论(0) 推荐(0)
摘要: ## level21 先admin:admin登录 ![image-20230401114003707](./../AppData/Roaming/Typora/typora-user-images/image-20230401114003707.png) 由此可见cookie被加密了 可以尝试在每 阅读全文
posted @ 2023-05-24 16:40 vaneshadow 阅读(77) 评论(0) 推荐(0)
摘要: 第十一关现在为post类型 抓包后发到repeater模块 ![image-20230320173306509](C:\Users\30310\AppData\Roaming\Typora\typora-user-images\image-20230320173306509.png) 抓包后找注入点 阅读全文
posted @ 2023-05-24 16:40 vaneshadow 阅读(38) 评论(0) 推荐(0)
摘要: 第三关字符型注入测试 判断字段数 ?id=1') and 1=1 order by 1 --+ ![image-20230318214415765](C:\Users\30310\AppData\Roaming\Typora\typora-user-images\image-202303182144 阅读全文
posted @ 2023-05-24 16:40 vaneshadow 阅读(203) 评论(0) 推荐(0)
摘要: ## level 11 从前端源代码看依然存在隐藏表单 **![image-20230331193007492](./../AppData/Roaming/Typora/typora-user-images/image-20230331193007492.png)** 还是先去看源代码 ![imag 阅读全文
posted @ 2023-05-24 16:40 vaneshadow 阅读(41) 评论(0) 推荐(0)
摘要: # XSS-labs ## level 1 先查看一下源代码 ![image-20230331083250028](./../AppData/Roaming/Typora/typora-user-images/image-20230331083250028.png) 由此可见并没有任何的过滤措施,直 阅读全文
posted @ 2023-05-24 16:40 vaneshadow 阅读(50) 评论(0) 推荐(0)
摘要: PHP版本为5.5.9nts版本 ## 第十二关白名单校验(GET 型 0x00 截断) 漏洞描述:使用白名单限制上传文件类型,但上传文件的存放路径可控利用方法:设置上传路径为 upload/phpinfo.php%00 ,添加 phpinfo.php%00 内 容为了控制路径,上传文件后缀为白名单 阅读全文
posted @ 2023-05-24 16:39 vaneshadow 阅读(99) 评论(0) 推荐(0)
摘要: ## 第一关JS校验 利用文件上传js前端的后缀名检测来进行检测 后端并没有对文件进行检验 上传文件方法 1.关闭前端的js ![image-20230321173315964](C:\Users\30310\AppData\Roaming\Typora\typora-user-images\ima 阅读全文
posted @ 2023-05-24 16:39 vaneshadow 阅读(146) 评论(0) 推荐(0)
摘要: [TOC] ## 29 ![image-20230508160259680](./../../AppData/Roaming/Typora/typora-user-images/image-20230508160259680.png) ### 分析 [preg_match](https://so.c 阅读全文
posted @ 2023-05-24 16:38 vaneshadow 阅读(14) 评论(0) 推荐(0)
摘要: [TOC] ## 52 ![image-20230509205708169](./../../AppData/Roaming/Typora/typora-user-images/image-20230509205708169.png) ``` 大于号小于号也被过滤但是$符号给放出来了所以可以使用li 阅读全文
posted @ 2023-05-24 16:38 vaneshadow 阅读(14) 评论(0) 推荐(0)
摘要: ## 42 ![image-20230509114743916](./../../AppData/Roaming/Typora/typora-user-images/image-20230509114743916.png) shell脚本——>/dev/null 2>&1 详解 含义:>代表重定向到 阅读全文
posted @ 2023-05-24 16:38 vaneshadow 阅读(27) 评论(0) 推荐(0)
摘要: [TOC] **普通文件包含** 常见的php伪协议大致四种 ``` 1.php://filter 主要用于读取源码 2.php://input 经常使用file_get_contents获取php://input内容 3.data:// 执行命令 4.file:// 访问本地文件系统 ``` ## 阅读全文
posted @ 2023-05-24 16:38 vaneshadow 阅读(15) 评论(0) 推荐(0)
摘要: ![image-20230520085418434](./../../AppData/Roaming/Typora/typora-user-images/image-20230520085418434.png) ![image-20230520085427346](./../../AppData/R 阅读全文
posted @ 2023-05-24 16:38 vaneshadow 阅读(9) 评论(0) 推荐(0)
摘要: ### .htaccess httpd-conf 是 Apache 的系统配置文件,一个全局的配置文件,对整个 web 服务起作用;而.htaccess 也是 Apache 的配置文件,不过相当于一个局部配置文件,只对该文件所在目录下的文件起作用。 #### 实例 在绕过文件上传的限制中,通常在 A 阅读全文
posted @ 2023-05-24 16:38 vaneshadow 阅读(148) 评论(0) 推荐(0)
摘要: [TOC] ## 89 ![image-20230520082935928](./../../AppData/Roaming/Typora/typora-user-images/image-20230520082935928.png) preg_match()返回 pattern 的匹配次数。 它的 阅读全文
posted @ 2023-05-24 16:38 vaneshadow 阅读(49) 评论(0) 推荐(0)
摘要: ## 99 ``` array_push() 函数向第一个参数的数组尾部添加一个或多个元素(入栈),然后返回新数组的长度。 该函数等于多次调用 $array[] = $value。 in_array() 函数搜索数组中是否存在指定的值。(注意:in_array()函数有漏洞 没有设置第三个参数 就可 阅读全文
posted @ 2023-05-24 16:38 vaneshadow 阅读(41) 评论(0) 推荐(0)