靶场

-曾牛4 天前
前端·网络安全·渗透测试·靶场·xss·攻略·靶场教程
从零到一:XSS靶场 haozi.me 全关卡通关教程(含冷知识汇总)对于刚接触Web安全的新手来说,找一个“纯粹”的XSS练习靶场并不容易——很多靶场依赖抓包改包、URL解码绕过,反而忽略了最核心的代码分析能力和Payload构造逻辑。而「haozi.me XSS靶场」恰好填补了这个空白:它限制输入仅在当前页面完成,浏览器自动URL编码,无法通过外部工具作弊,所有关卡都围绕“理解源码过滤规则+利用HTML/JS特性”展开,还藏了不少冷门但实用的知识点(比如两种HTML注释符、古英文字符绕过),堪称磨练XSS基础的“磨刀石”。
emma羊羊7 天前
mysql·网络安全·靶场·业务逻辑漏洞
【业务逻辑漏洞】认证漏洞短信功能存在短信轰炸漏洞,其原理在于缺乏有效的频率限制机制或现有限制可被绕过,导致攻击者能够无限次发送短信。测试时可频繁请求发送验证码(间隔小于60秒)、修改手机号参数重放请求,或使用Burp Intruder进行批量发送测试;修复方案需设定同一手机号60秒内仅能发送1次,且每日上限不超过10次。
Tajang15 天前
前端·chrome·网络安全·渗透测试·靶场·edge
推荐一个浏览器代理插件(Tajang Proxy),支持Chrome和EdgeChrome扩展地址:Chrome-Tajang Proxy Edge扩展地址:Edge-Tajang Proxy
emma羊羊19 天前
linux·运维·服务器·网络安全·靶场
【文件读写】图片木马该代码定义了一个 getReailFileType函数,其工作原理是打开用户上传的临时文件,以二进制模式读取前2个字节。随后,使用 unpack函数将这两个字节解析为两个无符号字符(C2chars),并将它们的十进制值拼接成一个整数 $typeCode。通过一个 switch语句匹配该整数,从而判断文件类型:255216对应 JPEG(字节为 FF D8),13780对应 PNG(字节为 89 50),7173对应 GIF(字节为 47 49)。若类型匹配,则使用该类型扩展名重命名文件并移动到指定上传目录
emma羊羊1 个月前
前端·javascript·靶场·xss
【xsslabs】第12-19关第十二关javascript:alert(/xss/)User-Agent注入点:t_ua字段的值直接来自浏览器的User-Agent
emma羊羊2 个月前
sql·网络安全·靶场·sql注入
【 SQL注入漏洞靶场】第二关文件读写它是一个开源的、专门为学习 Web安全 和 SQL注入技术 而设计的靶场项目。开发者故意在代码中留下了各种不同类型的SQL注入漏洞,让安全研究人员、学生和爱好者可以在一个合法、安全的环境中进行实战练习,从而掌握发现和利用SQL注入漏洞的技能。
-曾牛2 个月前
网络安全·渗透测试·靶场·文件上传漏洞·攻略·靶场教程·漏洞练习
Upload-Labs靶场全20关通关攻略(含原理+实操+环境配置)Upload-Labs是Web安全领域经典的文件上传漏洞实战靶场,涵盖了前端验证、MIME校验、黑白名单过滤、00截断、条件竞争、二次渲染等几乎所有文件上传绕过场景。掌握该靶场的通关思路,能快速理解文件上传漏洞的核心原理与防御逻辑,对渗透测试、代码审计等工作极具参考价值。
介一安全3 个月前
web安全·靶场·xss·安全性测试
从 0 到 1 玩转 XSS - haozi 靶场:环境搭建 + 全关卡漏洞解析在网页安全的战场里,跨站脚本攻击(XSS)就像隐藏在代码海洋中的暗礁 —— 它可能藏在一个看似无害的输入框里,潜伏在一段被精心构造的评论中,甚至伪装成一条正常的 URL。
网络安全小吗喽4 个月前
网络·测试工具·安全·网络安全·靶场
靶场(二十七)---小白心得&&靶场体会---Hawat又是熟悉的端口扫描起手,但是这次有了三个http服务,比较稀奇,肯定要去挨个访问一下第一个17445端口的http服务有一个可以注册的地方,可以通过注册的用户登录,除了但是除了用户名好像没其他发现,先做记录保存
WHOAMI_老猫4 个月前
javascript·渗透测试·靶场·教程·xss
渗透实战:绕过沙箱机制的反射型XSS依然是留言板的问题可以执行<h1>标签进入修改邮箱的界面,修改抓包这里构造修改邮箱的代码当我们输入 1 时,看到我们输入的内容被放入$scope.query[key]中,因为key='search',这里就是通过访问键值对的方式获取键的值。类似下面的代码
Le_ee4 个月前
网络安全·靶场·php·pikachu·php反序列
pikachu——php反序列化两个关键函数:序列化 serialize()反序列化 unserialize()五个魔法函数:__construct():创建对象时调用
Le_ee5 个月前
数据库·sql·网络安全·靶场·token·dvwa
dvwa7——SQL Injectionf12打开hackbar一:判断注入类型输入id=1'报错闭合单引号 ,页面恢复正常所以为单引号字符型
Le_ee5 个月前
网络安全·靶场·php·靶机·dvwa
dvwa5——File Upload在dvwa里建一个testd2.php文件,写入一句话木马,密码passwordantsword连接直接上传testd2.php文件,上传成功
Le_ee5 个月前
网络安全·靶场·dvwa
dvwa4——File Inclusion先随便点开一个文件,可以观察到url栏变成这样,说明?page=是dvwa当前关卡用来加载文件的参数我们查看源码 ,没有什么过滤,直接尝试访问其他文件
Le_ee5 个月前
android·安全·网络安全·靶场·dvwa
dvwa6——Insecure CAPTCHAcaptcha:大概是“我不是机器人”的一个勾选框或者图片验证先输入密码正常修改试一下(123),发现报错
I_WORM5 个月前
安全·靶场·春秋云镜·cve-2023-23752
[春秋云镜] CVE-2023-23752 writeup详见开头大佬的wp结尾REST API规定固定格式的应用程序接口:将用户操作转为http请求的api详见:一文彻底弄懂REST API - 知乎
Le_ee5 个月前
linux·前端·数据库·sql·mysql·靶场·sqli—labs
sqli-第三十二关——bypass addslashes先查看源码观察转义函数 check_addslashes()里面的三行表达式第一行转义了反斜杠:假设我们输入a\b
编程小白呀6 个月前
靶场·dvwa
【DVWA 靶场通关】 File Inclusion(文件包含漏洞)文件包含漏洞 是 Web 应用中较为常见的漏洞之一,攻击者通过操控文件路径,访问或包含系统上的敏感文件,甚至执行恶意代码。DVWA(Damn Vulnerable Web Application)提供了一个理想的实验环境,让安全测试人员可以模拟和复现这类漏洞。 本文将介绍 DVWA 中 File Inclusion 漏洞的利用原理,并分别针对 Low、Medium 和 High 三个安全等级,展示相应的攻击方法和防御措施。
网络安全小吗喽7 个月前
linux·运维·服务器·测试工具·网络安全·靶场
靶场(十八)---小白心得&&思路分享---shenzi其实这个靶场本来按计划走的话,周日才会做到,但是有个佬告诉我可以先做一下,那必然得提高他的优先级,老样子我们扫一下目标靶机开放端口,简单分析一下,2端口不用看没有匿名访问的提示,80端口可以看一下存在服务可能需要进行扫目录,135,139和445果断考虑使用smbclient搞一下,看看有没有可以访问的共享目录,3306没有账户和密码不做考虑
是懒羊羊吖~7 个月前
数据库·笔记·sql·靶场
【sql靶场】第23、25,25a关过滤绕过保姆级教程目录【sql靶场】第23、25-28关过滤绕过保姆级教程第二十三关第二十五关1.爆出数据库2.爆出表名