首页
Python
Java
IOS
Andorid
NodeJS
JavaScript
HTML5
Upload-labs靶场15关
2024-10-17
Upload-labs 文件上传靶场通关攻略(上)
Upload-labs 文件上传靶场通关攻略(上) 文件上传是Web网页中常见的功能之一,通常情况下恶意的文件上传,会形成漏洞. 逻辑是这样的:用户通过上传点上传了恶意文件,通过服务器的校验后保存到指定的位置. 当用户访问已经上传成功的文件时,上传的Web脚本会被Web容器进行解析,从而对网站造成危害. 今天我们来研究下Upload-labs靶场的每关不同的攻略,从而对文件上传进行深入的了解. Pass-1 前端JS验证 编写一句话木马文件a.php,并将文件名修改尾a.jpg.上传后抓包修改为
Monyer's Game 11~15关过关方法
到目前为止,玩这个小游戏并过关的人数已经达到了81人,首先Monyer要感谢各位的捧场与支持.继续上次的<Monyer's Game 6~10关过关方法>,我们来看剩下几关的过关方法. 但正像我之前说的:通关时只需要一种方法,但通关的思路却有无数种.所以有不同通关思路的朋友,请一定不要吝惜,把思路共享给大家,这样我们都会进步,Monyer这里谢过! 10-11关: 进入第十关,你看到的是:当前用户身份为不是admin,无法显示下一关密码. 学过动态网页语言的朋友都知道,一般的身份验证方式有se
SUCTF 2019 Upload labs 2 踩坑记录
SUCTF 2019 Upload labs 2 踩坑记录 题目地址 : https://github.com/team-su/SUCTF-2019/tree/master/Web/Upload Labs 2 最近恶补了一下 SoapClient 反序列化和 MySQL 客户端任意文件读取的知识,这个题目很好的说明了这两个知识点 有一个问题,GitHub 上的代码有点错误,admin.php 中第 63 行 $arg2 = $_POST['arg3']; 要改成 $arg3 = $_POST['
Upload - Labs (下)
Pass - 11: 1.查看源代码,发现进行了一次对后缀名替换成空格,因此考虑双写绕过, 2.上传成功, 关键代码: $is_upload = false; $msg = null; if (isset($_POST['submit'])) { if (file_exists(UPLOAD_PATH)) { $deny_ext = array("php","php5","php4","php3","php2&quo
XSS - Labs 靶场笔记(下)
Less - 11: 1.观察界面和源代码可知,依旧是隐藏表单 2.突破点是 $str11=$_SERVER['HTTP_REFERER']; (本题为HTTP头REFERER注入) 3.因此构造payload对t_ref进行修改 payload: click here~" type="button" onclick="javascript:alert(1)" 4. Less - 12: 1.直接分析源码,可以判断此题为user-agent注入 2. 启动
Upload - Labs (上)
Pass - 01: 1.尝试上传一个php文件:aaa.php,发现只允许上传某些图片类型,用bp抓包,发现http请求都没通过burp就弹出了不允许上传的提示框,这表明验证点在前端,而不在服务端 2.按F12产看具体JS代码,发现checkFile()函数判断上传文件类型,并在判断函数中添加php或者删掉该函数,或者浏览器禁用js后进行上传 3.上传成功, 关键源码: function checkFile() { var file = document.getElementsByName('
XSS - Labs 靶场笔记(上)
上周在网上看到的一个XSS平台,刷一波<doge Less - 1: 1.进入主界面,由图二可知是GET请求,提交name=test,回显在页面 2.查看源代码可知 没有做任何过滤,显然存在反射型XSS漏洞 3.构造payload <script>alert(/xss/)</script> Less - 2: 1.在输入框输入的数据回显在上方 2.试试上一关的payload 3.查看源代码 发现被包在value中,因此进行闭合构造 4.payload ">&
webbug3.0靶场第二关
由于是新手,当看见一个图片后一脸蒙比,查了一下才知道这原来叫做隐写术 看人家说破解图片隐写术用Stegsolve非常好用,然后查了一下kali软件仓库并没有找到Steegsolve这个软件,只能另想他法了,后来查到binwalk这个软件可以查看图片头部信息 用binwalk 2.jpg查看了一下果然有门 看后面信息是用rar解压(命令rar 2.jpg,没有内置可用apt-get install rar安装rar解压软件) 果然解压出来了一个名字为123.txt的文件,然后信心满满去提交,竟然提
webbug3.0靶场第一关
目标一,由于用的kli系统,所以没有去手动注入,用了sqlmap来注入检测 先用sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" --current-db查看当前数据库得到数据库pentesterlab 然后查看当前数据库的表sqlmap -u "http://192.168.199.136/pentest/test/sqli/sqltamp.php?gid=1" -D pe
Sqli - Labs 靶场笔记(一)
Less - 1: 页面: URL: http://127.0.0.1/sqli-labs-master/Less-1/ 测试: 1.回显正常,说明不是数字型注入, http://127.0.0.1/sqli-labs-master/Less-1/?id=1 2.回显报错,说明是字符型注入, http://127.0.0.1/sqli-labs-master/Less-1/?id=1' 3.回显正常,单引号闭合成功,通过单引号闭合进行注入, http://127.0.0.1/sqli-labs-
靶场练习--sqli(1&2)
前言 懒猪赵肥肥耍了3天3夜,每天除了练英语口语,啥子都没干.今天开始发愤图强,嘻嘻~ 计划内容有:靶场.视频.python.PHP.java.计算机英语. 首先,每天必搞靶场必看视频必学java和英语.2天硬性计划:15关,2视频,java学习4-6小时.......最后,如果我不学习,那我就是赵肥肥肥! 0x01 第一关 Less-1 GET - Error based - Single quotes - String(基于错误的GET单引号字符型注入) 1.首先判断闭合 (# 作用:注释%
WebBug靶场基础篇 — 02
本篇以第一人称记录这个关卡的第 1-5 关. 由于我记录的过程有点偏向于思考,所以截图截的多 = =!所以文章有点长... 下午一觉醒来,已经 4 点多了,然后开电脑,在虚拟机里,铺了铺靶场,但是毕竟我本子太卡了....所以只好在主机上玩了... 打开关卡的首页. 点击第一个关卡,普通的 get 注入,get 注入就是普通的注入,咱们常见的浏览网页都是属于 get 型的方式 . 进入第一关 ... 继续点击 ... 我第一眼注意到了上面给的提示 ,搜索型 ... 如果是搜索型的那注入的 sql
xss靶场大通关(持续更新ing)
xss秘籍第一式(常弹) (1)进入自己搭建的靶场,发现有get请求,参数为name,可进行输入,并会将输入的内容显示于网页页面 (2)使用xss的payload进行通关: http://127.0.0.1/xss/level1.php?name=<script>alert(1)</script> xss秘籍第二式(构弹) (1)进入自己搭建的靶场,发现仍然有get请求,并为keyword=test (2)使用F12或者调用ctrl+shift+i调出网页源代码查看栏,对可输入
[Python]Codecombat攻略之远边的森林Forest(1-40关)
首页:https://cn.codecombat.com/play语言:Python 第二界面:远边的森林Forest(40关)时间:2-6小时内容:if/else.关系操作符.对象属性.处理输入网页:https://cn.codecombat.com/play/forest 闯关:第1关:森林保卫战子网页:https://cn.codecombat.com/play/level/defense-of-plainswood? # 建立两个围栏保护村民 # 把鼠标放在地图上得到X,Y坐标 self
[Python]Codecombat攻略之地牢Kithgard(1-22关)
首页:https://cn.codecombat.com/play语言:Python 第一界面:地牢 Kithgard(22关) 时间:1-3小时 内容:语法.方法.参数.字符串.循环.变量等 网页:https://cn.codecombat.com/play/dungeon 闯关: 第1关:地牢 Kithgard 子网页:https://cn.codecombat.com/play/level/dungeons-of-kithgard? # 向宝石进发. # 小心撞墙! # 在下面输入你的代码
[Python] Codecombat 攻略 Sarven 沙漠 (1-43关)截止至30关
首页:https://cn.codecombat.com/play语言:Python 第二界面:Sarven沙漠(43关)时间:4-11小时内容:算术运算,计数器,while循环,break(跳出循环),数组,字符串比较,寻找最小最大值.网页:https://cn.codecombat.com/play/desert 闯关:第1关:强壮的沙牦牛子网页:https://cn.codecombat.com/play/level/the-mighty-sand-yak? # 当牦牛靠近时向右移动10米
Python Challenge 第十五关
第15关,题目是 whom? 有一张图片,是个日历.日历的年份是 1XX6,中间是被挖去的洞.然后图中1月26日被画了个圈,当天是星期一.右下角的二月小图中有29号,可以得知这是闰年.然后查看源代码.有两行注释信息: <!-- he ain't the youngest, he is the second --> <!-- todo: buy flowers for tomorrow --> 他不是最小的,他是第二小的.记得明天买花.这样来看,这个人是男的.我们要求的可能是1月27
[Python] Codecombat 攻略 地牢 Kithgard (1-22关)
首页:https://cn.codecombat.com/play语言:Python 第一界面:地牢 Kithgard(22关) 时间:1-3小时 内容:语法.方法.参数.字符串.循环.变量等 网页:https://cn.codecombat.com/play/dungeon 闯关: 第1关:地牢 Kithgard 子网页:https://cn.codecombat.com/play/level/dungeons-of-kithgard? # 向宝石进发. # 小心撞墙! # 在下面输入你的代码
[Python] Codecombat 攻略 Sarven 沙漠 (1-43关)截止至36关
首页:https://cn.codecombat.com/play语言:Python 第二界面:Sarven沙漠(43关)时间:4-11小时内容:算术运算,计数器,while循环,break(跳出循环),数组,字符串比较,寻找最小最大值.网页:https://cn.codecombat.com/play/desert 闯关:第1关:强壮的沙牦牛子网页:https://cn.codecombat.com/play/level/the-mighty-sand-yak? # 当牦牛靠近时向右移动10米
[Python] Codecombat攻略 远边的森林 Forest (1-40关)
首页:https://cn.codecombat.com/play语言:Python 第二界面:远边的森林Forest(40关)时间:2-6小时内容:if/else.关系操作符.对象属性.处理输入网页:https://cn.codecombat.com/play/forest 闯关:第1关:森林保卫战子网页:https://cn.codecombat.com/play/level/defense-of-plainswood? # 建立两个围栏保护村民 # 把鼠标放在地图上得到X,Y坐标 self
buu学习记录(上)
前言:菜鸡误入buu,差点被打吐.不过学到了好多东西. 题目名称: (1)随便注 (2)高明的黑客 (3)CheckIn (4)Hack World (5)SSRF Me (6)piapiapia (7)Easy Java (8)Dropbox (9)Pythonginx (10)ikun (11)Online Tool (12)Web1 (13)Ping Ping Ping (14)shrine (15)easy_web (16)Love Math 题目: 随便注 涉及知识点: 堆叠注入 解析
热门专题
monitor 找不到设备
kafka文件存储那些事
react 函数组件倒计时
$post 请求参数太长请求失败
wcf接收post超大参数
Linux创建套接字需要初期化
python 文件处理操作模式不写
cstring截取右边所有字符串
hadoop的namenode启动不了
bat跑python
archlinux 小程序
astahpro 时序图
Android PopupMenu向上弹出
wpf中引入命名域空间,为什么有的是http开头的
HttpCanary工具如何使用
latex table边框加粗
linux ctrl c原理
python 获取公网ipv4地址不要ipv6的地址
oracle 11g plsql找回表空间
centis安装web环境