前言 這機器還算簡單。留下兩個問題: 1.gobuster能否過濾輸出。再爆破vhost時有很多30x結果,然后改換了wfuzz 2.ftp在連接時能否不進交互式shell執行命令呢?如果可以再這題的場景下就方便了。 打點 修改host把forge.htb配上。訪問web端口.只有一個 ...
x Points I know Mag k 問題描述: Can you get to the profile page of the admin 訪問分配的地址,是一個帶注冊的登入頁面: 嘗試常規注入,無效 來到注冊頁面注冊,再退出,在使用已有的用戶名登入會發現有一個用戶名枚舉的漏洞 這時的一個思路就是先通過暴力破解,枚舉出管理員的用戶名,然后結合二次注入注冊一個類似 admin 的用戶來成為管 ...
2019-09-28 18:09 0 784 推薦指數:
前言 這機器還算簡單。留下兩個問題: 1.gobuster能否過濾輸出。再爆破vhost時有很多30x結果,然后改換了wfuzz 2.ftp在連接時能否不進交互式shell執行命令呢?如果可以再這題的場景下就方便了。 打點 修改host把forge.htb配上。訪問web端口.只有一個 ...
這道題目我弄了好久,最后問了朋友,然后在朋友的幫助下,將flag找到了 這里寫一下解題方法,記錄一下 一進到這道題,看到了php?id=1,就很熟悉,很有可能是一道sql注入的題目,肯定是要試一下最簡單的測試,(哪怕知道不可能是什么都沒有過濾) 單引號出錯 多加一個%23,發現不出 ...
前言 整個過程中有好幾個點都依賴於Lucifiel師傅發的wp,比如從tomcat權限到Luis用戶權限的思路。我這篇最大的區別在於末尾獲取了root的shell,而不是直接獲取root.txt內容 ...
前言 只寫到user權限,谷歌翻了不少walkthrough,但都沒講清是怎么枚舉找到這個smtp服務的。 信息收集 進一步針對web和smb服務收集信息。 web先手動看了一波,沒什么突破,再進行目錄爆破。 先讓web跑着smb試試admin空密碼登錄 發現共享目錄 ...
https://www.hackthebox.eu/home/start ...
最后更新於:2020-7-29 XCTF 攻防世界 題目名稱 主要涉及內容 難度 view_source 基本操作 ✪ get_post 基本操作(GET/POST ...
0x00前言 發現一個很好的ctf平台,題目感覺很有趣,學習了一波並記錄一下 https://www.jarvisoj.com 0x01 Port51 題目要求是用51端口去訪問該網頁,注意下,要用具有公網的計算機去連,我這里用的我的騰訊雲服務器去訪問的,本地並不能反回正確 ...
前言 Starting Point->Connect to Starting Point,下拉下載你的vpn文件 得到的.ovpn文件可以直接放在kali,執行openvpn XXX.opv ...