
网络安全web
舞动的獾
这个作者很懒,什么都没留下…
展开
-
MSF使用记录
msf架构:Rex:调用的是操作系统中函数库,各种协议的沟通,协议的连接。是MSF依赖的基础。MSF:core:最底层的库,MSF的核心库。MSF:base: 由于核心库调用复杂凌乱,整理之后的结构为如下的几个模块,便于调用。MSF:UI 用户界面。启动:kali虚拟机下直接点击图标就可以使用关于MSF数据库msfdbmsfdb init 初始化数据库msfdb reinit 删除目前的的然后进行初化msfdb delete 删除数据库,不在使用。netstat -pa原创 2020-06-29 22:11:56 · 624 阅读 · 0 评论 -
flag在index里
flag在index里题目要求:文件包含查看源代码,发现file=show.php,可能就是文件包含并不知道大佬们如何得到源码的,我只是用他们的博客看看怎么做,关键就在于那个PHP过滤封装协议由于是刚刚入门的小白,还不是很明白这种操作,继续研究了一下,官方文档链接如下http://www.php.net/manual/zh/wrappers.php.php这里摘抄一些跟本文有关的重...转载 2019-06-13 22:03:28 · 577 阅读 · 0 评论 -
bugkuctf 成绩单
bugkuctf成绩单用hackbar插件的post对它进行测试,之前测试了出现人的成绩单,所以测试4,或者更高.id=1' order by 5#没有回显,所以试试4id=1' order by 4#所以可以知道有四列尝试联合查询记得把前面的查询数据置空,写成id=0即可,显示正常,说明确确实实存在这四列数据id=0' union select 1,2,3,4 #...转载 2019-06-20 11:39:46 · 762 阅读 · 0 评论 -
bugkuctf 备份是个好习惯,秋名山老司机,速度要快
备份是个好习惯通过地址发现有个备份,查看大佬的wp发现有。bak文件,加上之后,下载得到一份php.bak文件include_once "flag.php";ini_set("display_errors", 0);$str = strstr($_SERVER['REQUEST_URI'],'?');$str = substr($str,1);$str = str_replace('...原创 2019-07-01 21:10:52 · 525 阅读 · 0 评论 -
攻防世界进阶upload
攻防世界进阶upload注册登陆后,发现上传页面试着上传一个文件3.php:内容如下:<?php eval(@$_POST['a']); ?>我们试着将它改个名字抓包,并且改为jpg,措辞测试发现只有jog能够传上去虽然上传成功,但是并不能显示出文件名的位置,蚁剑连接失败看到回显名称有uid号,无奈的丝毫没有头绪只好看了大佬的博客,竟然是注入,文件名称注入当...原创 2019-07-05 20:57:35 · 5422 阅读 · 5 评论 -
bugkuctf cookie欺骗
bugkuctf cookie 欺骗打开页面后是一堆的乱码,我们可以从f12看到它的url包含了line=&filename=a2V5cy50eHQ=在线解密base64,发现了文件名是keys.txt我们可以试着改变文件名称将它的index.php给复现出来。例如:由于index.php的行数,我们可以用request库 的脚本将它还原出来,得到index.php的源码...原创 2019-07-11 16:49:08 · 812 阅读 · 0 评论 -
攻防世界 webj进阶
cat攻防世界cat原理: php cURL CURLOPT_SAFE_UPLOAD django DEBUG mode Django使用的是gbk编码,超过%F7的编码不在gbk中有意义 当 CURLOPT_SAFE_UPLOAD 为 true 时,如果在请求前面加上@的话phpcurl组件是会把后面的当作绝对路径请求,来读取文件。当且仅当文件中存在中文字符...原创 2019-08-01 11:34:17 · 1929 阅读 · 0 评论