命令執行 剛剛開始學習命令執行,萌新一個 因為是學習嘛,所以東西寫的雜亂了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是剛剛輸入完這個之后,由於是空白頁面,以為錯誤了 解法一,變式:修改文件名 解法二:利用 ...
額,怎么說呢,對xss理解不深刻,雖然做了XSS LAB,但是感覺不會用,看了群主的視頻,知道了原因,用群主的話來說就是,X的是自己。。。 這個文章寫得比較潦草。。。 准備一個帶nc的工具 無vps 牛啊牛啊 群主之前發了一個無公網IP反彈shell的視頻,學到了學到了,牛啊牛啊。太牛了,群主頂呱呱。 這里以web 做一個例子: 准備:kali虛擬機,花生殼。 先進行穿透,接着測試一下本地能不能連 ...
2021-10-07 20:44 0 252 推薦指數:
命令執行 剛剛開始學習命令執行,萌新一個 因為是學習嘛,所以東西寫的雜亂了 web 29 解法一:利用通配符$ payload:?c=system('cat fla*'); 只是剛剛輸入完這個之后,由於是空白頁面,以為錯誤了 解法一,變式:修改文件名 解法二:利用 ...
文件包含 額,這是一個做題帶學習的一個筆記 算是半做題,半學習的筆記吧,所以能寫的方法和注解都會寫。難免先得啰嗦 由於截圖都是白色背景,所以使用夜間模式(右上角哦~)觀看比較易於區分圖片與瀏覽器背景 web 78 觀察一下,沒有過濾,可以直接使用功能php://filter偽協議 ...
PHP特性 這里以半做題,半學習為主,所以就顯得比較啰嗦 阿巴阿巴,但是實際上,寫得比較水,等過一段時間再總結一下 比較深刻的印象是:下一個手冊,多看手冊 從web135還是幾開始,就是看的這個師傅的博客了 web 89 preg_match()函數一個漏洞 無法處理數組 ...
sql注入 這是算是學習+做題+記錄的一個筆記吧,而且基本都是看着Y4師傅的博客做的 由於是做過sqli靶場,所以這個就記錄快點了。如果靶場沒遇到的,也會做筆記。 union 聯合注入 web171 首先嘗試1'--+,發現有返回值;說明直接閉合正確; 接着找用來輸出的列 ...
要是沒接觸過的師傅們,可以先看看這個 web 254 這個題沒有考什么,get方式傳入payload即可,這里xxxxxx,就是6gex而已 payload: web 255 審計代碼,發現,可以從cookie的user中傳入payload實例化字符串,同樣需要isVip ...
web21 先隨便輸入賬號密碼,抓包 base64解密,可以發現賬號密碼的形式為 賬號:密碼,這里我們采用 Custom iterator進行爆破 使用方法可參考:Custom iterator的使用 爆破即可得到flag web22 子域名爆破 ...
命令執行小技巧 可以先看下這篇文章,方便接下來的做題 web 29 解法一: 由於過濾了flag,可以使用通配符進行繞過 在linux系統中 有一些通配符 匹配任何字符串/文本,包括空字符串;*代表任意字符(0個或多個) ls file * ? 匹配任何一個字符(不在括號 ...
web 78 payload:?file=php://filter/read=convert.base64-encode/resource=flag.php web 79 payload: ?file=data://text/plain;base64 ...