前言 这机器还算简单。留下两个问题: 1.gobuster能否过滤输出。再爆破vhost时有很多30x结果,然后改换了wfuzz 2.ftp在连接时能否不进交互式shell执行命令呢?如果可以再这题的场景下就方便了。 打点 修改host把forge.htb配上。访问web端口.只有一个 ...
x Points I know Mag k 问题描述: Can you get to the profile page of the admin 访问分配的地址,是一个带注册的登入页面: 尝试常规注入,无效 来到注册页面注册,再退出,在使用已有的用户名登入会发现有一个用户名枚举的漏洞 这时的一个思路就是先通过暴力破解,枚举出管理员的用户名,然后结合二次注入注册一个类似 admin 的用户来成为管 ...
2019-09-28 18:09 0 784 推荐指数:
前言 这机器还算简单。留下两个问题: 1.gobuster能否过滤输出。再爆破vhost时有很多30x结果,然后改换了wfuzz 2.ftp在连接时能否不进交互式shell执行命令呢?如果可以再这题的场景下就方便了。 打点 修改host把forge.htb配上。访问web端口.只有一个 ...
这道题目我弄了好久,最后问了朋友,然后在朋友的帮助下,将flag找到了 这里写一下解题方法,记录一下 一进到这道题,看到了php?id=1,就很熟悉,很有可能是一道sql注入的题目,肯定是要试一下最简单的测试,(哪怕知道不可能是什么都没有过滤) 单引号出错 多加一个%23,发现不出 ...
前言 整个过程中有好几个点都依赖于Lucifiel师傅发的wp,比如从tomcat权限到Luis用户权限的思路。我这篇最大的区别在于末尾获取了root的shell,而不是直接获取root.txt内容 ...
前言 只写到user权限,谷歌翻了不少walkthrough,但都没讲清是怎么枚举找到这个smtp服务的。 信息收集 进一步针对web和smb服务收集信息。 web先手动看了一波,没什么突破,再进行目录爆破。 先让web跑着smb试试admin空密码登录 发现共享目录 ...
https://www.hackthebox.eu/home/start ...
最后更新于:2020-7-29 XCTF 攻防世界 题目名称 主要涉及内容 难度 view_source 基本操作 ✪ get_post 基本操作(GET/POST ...
0x00前言 发现一个很好的ctf平台,题目感觉很有趣,学习了一波并记录一下 https://www.jarvisoj.com 0x01 Port51 题目要求是用51端口去访问该网页,注意下,要用具有公网的计算机去连,我这里用的我的腾讯云服务器去访问的,本地并不能反回正确 ...
前言 Starting Point->Connect to Starting Point,下拉下载你的vpn文件 得到的.ovpn文件可以直接放在kali,执行openvpn XXX.opv ...