前言 做了几道i春秋的Web题,所以总结一下。 Web1:爆破-1 题目提示:某六位变量。查看题目,发现是代码审计 <?php include "flag.php"; $a = @$_REQUEST['hello'];//以get或post传入hello,并赋值给`$a` if(!preg_match('/^\w*$/',$a )){//正则表达式^匹配一行的开头,$表示结束。\w表示匹配
原创 2021-09-14 15:03:01
733阅读
前言:总结一下最近做的web题,从题中可以学习到很多知识。爆破-1<?phpinclude "flag.php";$a = @$_REQUEST['hello'];if(!preg_match('/^\w*$/',$a )){ die('ERROR');}eval("var_dump($$a);");show_source(__FILE__);?>给了一段P...
原创 2021-10-22 16:52:56
275阅读
前言:继续总结,学习更多关于web知识和练习编写脚本的能力。GetFlag一个登陆框加上验证码,不过有一点不同的是substr(md5(captcha), 0, 6)=e7e24a,截取MD5加密后验证码的前6位,而且需要等于后面的值(后面的值是变化的)那就属于MD5碰撞了,就模仿大师傅写一个python脚本跑一下import requests//requests库是一个常用的用于ht...
原创 2021-10-22 11:30:41
463阅读
前言:密码学涉及一系列的加密算法,虽然自己数学贼烂,但觉得加密这些算法还是蛮好玩的,就通过题来了解一些算法,话不多说,开始做题。
原创 2021-10-22 11:18:30
247阅读
前言:最近都没有更新过,感觉博客快荒废了,得更新了[]( ̄▽ ̄)*,这次总结一下做的一些web题。一、Not Found打开页面便是404,但是下面有一个404.php,访问一下除下有出题人的haha,没有其他信息了,御剑扫一下打开页面,发现也没有有用的信息重新回到原点,看看是不是漏掉些什么,看了出题人的提示加上一个奇怪的参数是不是和HTTP请求方式有关,百度查下HT...
原创 2021-10-22 11:50:31
196阅读
讲师:大菠萝1.什么是渗透测试(penetration test)在授权的情况下,完全模拟黑客可能使用的攻击技术和漏洞发现技术,对目标系统的安全做深入的探测,发现系统最脆弱的环节2.特点模拟真正入侵者以人工渗透为主,辅助以攻击工具的使用渗透测试过程可控对网络没有破坏性的损害3.渗透测试流程制定实施方案》客户确认》信息收集分析》内部计划制定》客户确认》取得权限、提升权限》生成报告视频链接:http:
原创 2017-02-09 16:22:12
7631阅读
code_in_morsewireshark打开pcapng,看到有im
原创 2022-06-17 14:17:58
62阅读
下载工具包  打开目标机通过目录爆破发现 phpmyadmin    在登录位置尝试注入 返现 可以注入 直接上sqlmap    上 bp 代理抓包sqlmap.py  -r  bp.txt  --dbs   利用sqlmap 跑出root 密码  root666888 登录 phpmyadmin  t通过路径报错得到绝对路径  c:\\www\\1.php   root  权限可以直接写一句话
转载 2019-07-13 09:38:00
188阅读
2评论
拿到靶场 直接进行扫描 爆破路径发现 phpinfo, phpmyadmin  更具phpinfo 获取跟路径  也可以通过 输入错路径爆出绝对路径phpmyamin  弱口令登录  root,rootsql 直接写一句话木马select  '菜刀连接   上传 ms11080.exe 提权 添加 90sec 用mstsc 直接远程登录 
转载 2019-07-12 11:27:00
253阅读
2评论
0x00 下载运行dedeCMS.exe意见爆帐号密码  下载并运行dedeCMS.exe获取帐号和密码。0x01 获取hash值对应的密码  资料可知,dedeCMS的密码hash是32位的hash截取来的,因此对其前三位和最后一位进行裁剪后可得到16位的hash。破解可得密码only_system。0x02 获取管理员后台目录  网上大量教程和经验总结获取后台的路
原创 2016-10-05 11:28:52
8797阅读
1点赞
0x01 了解本次漏洞形成的原理 代码审计: /uploads/include/common.fun.php中$ip的值从HTTP_CLIENT_IP或HTTP_X_FORWARDED_FOR等变量中获得,具体代码如下: 通过函数getip()获取到的$ip变量的值,直接插入到了SQL语句中,这里是 ...
转载 2021-07-24 11:29:00
193阅读
2评论
宋国 商汤 1微子启 》纣王(兄) 12武公 》皇父 17 闵公 》19恒公 16庄公1 》17闵公 》19桓公(游) 》仇牧 》南宫长万1 》 南宫牛2 》 猛获 19桓公2-->桓公2(后)-->宣姜1(母) >宋襄公20 20襄公 >20公子目夷 >2重耳(友) - >公孙固 21宋成公 >
原创 2022-08-06 01:09:23
212阅读
卫国 13桓公 14州吁(弟) >15宣公(晋弟 ) 15宣公1 >夷 姜1 >2急子 >公子职2(师) > 宣姜\
p
原创 2022-08-06 00:54:37
40阅读
郑国 1郑恒(华阴) >2郑武 >3庄公 2 >3公孙阏 >4郑昭公 >4郑历公 >5 文公 >6穆公 2郑武 >武姜2\
l
原创 2022-08-06 00:54:47
178阅读
[b]楚国[/b]鬻熊(祖) >周文王(陡)0熊绎 -2武王 >-1文王 >1成王 >2穆王 >3庄王4共王 >5平王 >6昭王 >7悼王 >8怀王 楚若敖熊仪 14 若敖熊仪(斗 祖) >-2斗伯比 >-1斗谷於菟 子文-1(相 儿) >斗班-1 >斗谷於菟-1(相) >16楚霄敖 >17武王(通
原创 2022-08-06 01:08:43
249阅读
秦国6德公--> 内史寥9穆公-->穆姬(后)-->10康公(公子罃儿)-->怀嬴(女)-->渭水 ->公子絷10康公(公子罃儿)-->11桓公 -> 杜回12景公……公子针(弟)13哀公 -> 子蒲 -> 子虎子车氏 ->士会 -> 绕朝 穆姬-->百里奚(随)穆公-->公孙枝(武)-->白乙丙(
原创 2022-08-06 01:08:52
194阅读
i春秋】渗透测试入门 —— 渗透测试笔记,原文 0x00 前言 本题算是一道较为综合的渗透题,要求对两个服务器系统进行渗透,第一个是基于齐博 CMS的信息资讯平台http://www.test.ichunqiu,第二个是基于Discuz!的论坛社区http://bbs.test.ichunqiu。这两个 CMS 同样能在网上找到许多漏洞,常用作渗透测试的练习靶机。 根据提示,第 1 题要求找到咨询平台的管理员账号密码...
原创 2021-05-20 22:00:46
186阅读
1. src 和 URL 的区别 URL (Uniform Resource Locator | 统一资源定位符) href 出现在link 和a 等标签当中,一般作为通过当前元素与超文本引用资源建立联系 src 出现在script、 img、 iframe等标签中,通过下载引用资源替换当前元素来使 ...
转载 2021-10-24 10:41:00
594阅读
2评论
 更具实验文件知道存在源码泄露  下载源码进行源码审计发现admin账号查看user.php 发现mysql 账号 端口对登录后源码进行审计 发现上传文件的两处漏洞对 fiel name 可以 %00 截断 上传一句话木马   对file name   shell_exec 未对参数过滤 可以拼接执行 命令 写一句话 例如 '|| echo " 菜刀连接 上传脏牛提权 
转载 2019-07-12 20:47:00
180阅读
2评论
  • 1
  • 2
  • 3
  • 4
  • 5