SSRF02 題目鏈接:http://www.whalwl.host:8090/ 看到題目,以為是SSRF 獲取內網信息, SFTP FTP Dict gopher TFTP file ld ...
題目一: wordpress URL:http: whalwl.site: wordpress 站思路就是先用wpscan 進行掃描檢測一遍。 wpscan 使用方法可以參考兩篇文章: https: xz.aliyun.com t https: github.com wpscanteam wpscan 使用wpscan 進行簡單掃描。 wpscan url http: whalwl.site: 掃 ...
2021-08-12 18:52 0 129 推薦指數:
SSRF02 題目鏈接:http://www.whalwl.host:8090/ 看到題目,以為是SSRF 獲取內網信息, SFTP FTP Dict gopher TFTP file ld ...
SSRF03 題目URL: http://whalwl.host:2000/ 其中的彎路我就不多說了,直接上解題思路 方法和SSRF02類似都是找內網機器端口,繼續用ssrf02 這道 ...
目錄 Nginx解析漏洞 文件上傳 01 文件上傳 02 可以先學習一下文件上傳相關漏洞文章: https://www.geekby.site/2021/01/文件上傳漏洞/ https://xz.aliyun.com/t/7365 Nginx解析漏洞 ...
目錄 命令執行 01 命令執行 02 僅代碼層面來說,任意命令執行漏洞的利用條件: 1.代碼中存在調用系統命令的函數 2.函數中存在我們可控的點 3.可控點沒有過濾,或過濾不嚴格。 Linux命令連接符 ;分號 各個命令依次執行,輸出結果,互不 ...
前三題可以使用hydra進行破解 hydra使用教程 https://www.cnblogs.com/zhaijiahui/p/8371336.html 推薦一份 爆破賬戶密碼字典 ...
Reverseme 用winhex打開,發現里面的字符反過來可以正常閱讀,所以文件被倒置了 Python解題程序如下 將獲取的圖片打開,將顯示的內容倒過來看即可得到Key ...
初探題目 兩個表單,我們用burp抓包試試 這時候我們發現Cookie值里有個很奇怪的值是source,這個單詞有起源的意思,我們就可以猜測這個是判斷權限的依據,讓我們來修改其值為1,發送得 ...
2019.2.10 過年休息歸來,繼續做題。 bugku的web題,地址:https://ctf.bugku.com/challenges 1. http://123.206.87.240:8002/web16/ 提示是備份,不由自主想到bak。這里可以掃路徑或者自己多試試 ...