技术栈
靶场
网络安全小吗喽
22 天前
网络
·
测试工具
·
安全
·
网络安全
·
靶场
靶场(二十七)---小白心得&&靶场体会---Hawat
又是熟悉的端口扫描起手,但是这次有了三个http服务,比较稀奇,肯定要去挨个访问一下第一个17445端口的http服务有一个可以注册的地方,可以通过注册的用户登录,除了但是除了用户名好像没其他发现,先做记录保存
WHOAMI_老猫
23 天前
javascript
·
渗透测试
·
靶场
·
教程
·
xss
渗透实战:绕过沙箱机制的反射型XSS
依然是留言板的问题可以执行<h1>标签进入修改邮箱的界面,修改抓包这里构造修改邮箱的代码当我们输入 1 时,看到我们输入的内容被放入$scope.query[key]中,因为key='search',这里就是通过访问键值对的方式获取键的值。类似下面的代码
Le_ee
1 个月前
网络安全
·
靶场
·
php
·
pikachu
·
php反序列
pikachu——php反序列化
两个关键函数:序列化 serialize()反序列化 unserialize()五个魔法函数:__construct():创建对象时调用
Le_ee
1 个月前
数据库
·
sql
·
网络安全
·
靶场
·
token
·
dvwa
dvwa7——SQL Injection
f12打开hackbar一:判断注入类型输入id=1'报错闭合单引号 ,页面恢复正常所以为单引号字符型
Le_ee
1 个月前
网络安全
·
靶场
·
php
·
靶机
·
dvwa
dvwa5——File Upload
在dvwa里建一个testd2.php文件,写入一句话木马,密码passwordantsword连接直接上传testd2.php文件,上传成功
Le_ee
1 个月前
网络安全
·
靶场
·
dvwa
dvwa4——File Inclusion
先随便点开一个文件,可以观察到url栏变成这样,说明?page=是dvwa当前关卡用来加载文件的参数我们查看源码 ,没有什么过滤,直接尝试访问其他文件
Le_ee
1 个月前
android
·
安全
·
网络安全
·
靶场
·
dvwa
dvwa6——Insecure CAPTCHA
captcha:大概是“我不是机器人”的一个勾选框或者图片验证先输入密码正常修改试一下(123),发现报错
I_WORM
1 个月前
安全
·
靶场
·
春秋云镜
·
cve-2023-23752
[春秋云镜] CVE-2023-23752 writeup
详见开头大佬的wp结尾REST API规定固定格式的应用程序接口:将用户操作转为http请求的api详见:一文彻底弄懂REST API - 知乎
Le_ee
2 个月前
linux
·
前端
·
数据库
·
sql
·
mysql
·
靶场
·
sqli—labs
sqli-第三十二关——bypass addslashes
先查看源码观察转义函数 check_addslashes()里面的三行表达式第一行转义了反斜杠:假设我们输入a\b
编程小白呀
3 个月前
靶场
·
dvwa
【DVWA 靶场通关】 File Inclusion(文件包含漏洞)
文件包含漏洞 是 Web 应用中较为常见的漏洞之一,攻击者通过操控文件路径,访问或包含系统上的敏感文件,甚至执行恶意代码。DVWA(Damn Vulnerable Web Application)提供了一个理想的实验环境,让安全测试人员可以模拟和复现这类漏洞。 本文将介绍 DVWA 中 File Inclusion 漏洞的利用原理,并分别针对 Low、Medium 和 High 三个安全等级,展示相应的攻击方法和防御措施。
网络安全小吗喽
4 个月前
linux
·
运维
·
服务器
·
测试工具
·
网络安全
·
靶场
靶场(十八)---小白心得&&思路分享---shenzi
其实这个靶场本来按计划走的话,周日才会做到,但是有个佬告诉我可以先做一下,那必然得提高他的优先级,老样子我们扫一下目标靶机开放端口,简单分析一下,2端口不用看没有匿名访问的提示,80端口可以看一下存在服务可能需要进行扫目录,135,139和445果断考虑使用smbclient搞一下,看看有没有可以访问的共享目录,3306没有账户和密码不做考虑
是懒羊羊吖~
4 个月前
数据库
·
笔记
·
sql
·
靶场
【sql靶场】第23、25,25a关过滤绕过保姆级教程
目录【sql靶场】第23、25-28关过滤绕过保姆级教程第二十三关第二十五关1.爆出数据库2.爆出表名
编程小白呀
4 个月前
靶场
·
xss
·
dvwa
【XSS】DVWA靶场XSS攻击
XSS(Cross-Site Scripting,跨站脚本攻击)是一种常见的Web安全漏洞,它允许攻击者在受害者的浏览器中执行恶意脚本。攻击者通常通过在Web应用程序中注入恶意脚本代码(如JavaScript),并在用户访问该页面时执行这些代码。
Clockwiseee
6 个月前
学习
·
安全
·
web安全
·
靶场
·
应急响应
·
webshell查杀
玄机靶场--第一章 应急响应-webshell查杀
题目简介可以尝试搜索jsp、php、asp、aspx这几种特殊后缀文件,并尝试寻找其中的危险函数来查找webshell。
mafucan
6 个月前
linux
·
安全
·
渗透测试
·
靶场
·
刷题
·
vulnhub
VulnHub-Acid(1/100)
【VulnHub】Acid靶场复盘-CSDN博客靶场渗透(二)——Acid渗透_ambassador 靶场渗透-CSDN博客
一纸-荒芜
6 个月前
web安全
·
网络安全
·
靶场
·
渗透
【pwnlab_init靶场渗透】
文章目录一、基础信息二、信息收集三、漏洞利用四、反弹shell五、提权Kali IP :192.168.20.146
默默提升实验室
7 个月前
靶场
pikachu靶场搭建详细步骤
点我去下载由于没有核对数据库的信息导致出现如下问题:这个表示【mysql数据库的配置文件上的密码】和【pikachu中的配置文件上的密码】对不上
2401_88387979
7 个月前
靶场
·
upload
·
文件上传
upload-labs(1-19关)通关攻略
进入第一关环境桌面新建一个php文件,命名为1.php我们上传此文件,发现不允许上传,且页面没有变化,说明前端进行了拦截
一纸-荒芜
7 个月前
安全
·
web安全
·
网络安全
·
靶场
·
vulnhub
【SkyTower靶场渗透】
文章目录一、基础信息二、信息收集三、漏洞探测四、ssh登录五、提权Kali IP:192.168.20.146
秋窗7
7 个月前
靶场
·
dvwa
记录部署dvwa靶场踩的几个坑