靶场一 我们先来做一个图片马,图片马是指代码写入后不破坏图片为前提,图片仍可正常打开。 制作过程: 自定义一个新的文件夹,文件夹里放入三个文件。 一张自己喜欢的图片 自定义php代码文件 在当前路径下运行cmd ,并执行copy/b ...
文件包含漏洞利用的前提: web 应用采用 include 等文件包含函数,并且需要包含的文件路径是通过用户传输参数的方式引入 用户能够控制包含文件的参数,被包含的文件可被当前页面访问。 伪协议文件包含: file: 访问本地文件系统 http s : 访问 HTTPs 网址 ftp: 访问 ftp URL php: 访问输入 输出流 Zlib: 压缩流 Data: 数据 Ssh : securi ...
2021-06-10 11:52 0 3647 推荐指数:
靶场一 我们先来做一个图片马,图片马是指代码写入后不破坏图片为前提,图片仍可正常打开。 制作过程: 自定义一个新的文件夹,文件夹里放入三个文件。 一张自己喜欢的图片 自定义php代码文件 在当前路径下运行cmd ,并执行copy/b ...
远程文件包含虽然没有弄到靶场,但是备考学习的时候不能不重视,毕竟谁也不知道,即将面临的考试碰到的是什么样的题型。可以参考下网上公开分享的资料。 题目是这样的: 不管啥url后面都给你加了个.txt,想到应该是用远程文件包含做 这里需要用到的知识就是利用python ...
个人觉得这个命令注入是最简单的。 在这之前先来了解下读文件都可以用哪些命令吧。 linux常用于读取文件内容指令主要有以下七种: cat、tac、nl、more、less、head、tail cat: 由第一行开始显示内容,并将所有内容输出 cat 文件名 将文件内容显示 ...
由于最近备战pte考试,花钱搞了两套靶场,可惜大题环境差点,前面几题废了好大力气才做出来,给大家分享下靶场思路。 首先,先总结一下考试的内容。题型分为选择题和实操题两部分。满分为100分,选择题有20道,共20分,主要考查一下安全方面的基础知识。 剩下的为80分的实操题,分为6个大题 ...
靶场一: 第一个靶场的日志我是在excel中处理的,第一步先把所有的日志复制进excel里,按照固定宽度,先把IP和后面的内容分开。 第二步,按照要求筛选出所有172.16.12.12.的攻击IP 第三步,直接再对后面的内容 ...
考试也可能会遇到xss,很可惜也没有弄到xss的靶场,但是我们可以模拟出一个类似考场的环境,这里用了dvwa。 xss靶场里key最有可能在的位置就是cookie里。考试用到的工具NC。 首先找到转发工具的里nc.exe,双击后输入命令 nc -Lv -p 1111 监听1111端口 ...
综合题目前只搞到一个靶场,一起来看看吧。。。 打开页面是这个样子的, 第一步:先来扫一下端口,爆破一下目录。 看来80端口是没有什么可搞得,再来看看8080端口。 8080端口是一个后台,还扫出了备份文件。 第二步 ...
0x00: 原本以为pte考试很简单,做了以前的真题 卧槽 还是有点难度的 0x01: 进页面是一个文件包含的题目说明 此题考查的不是伪协议读文件,也不是包含日志文件拿shell等等 一开始踩坑了,在这方面试了很多次 后来才想起来查看view.html ...