AI Web 1.0
一、靶机下载靶机下载地址AI Web 1.0 下载以后得到一个压缩文件 解压之后,放到一个文件夹中。用VMware扫描虚拟机 二、主机发现1.使用arp-scan 2.使用msf使用msf的auxiliary/scanner/discovery/arp_sweep模块 三、端口扫描1.使用nmap 2.使用msf使用msf的auxiliary/scanner/portscan/tcp ...
zico2
一、靶机安装靶机下载地址zico2: 1 下载后得到ova文件,用VMware打开 导入虚拟机填一下虚拟机的名称和存储位置 这里不知道为什么会失败,点击重试就行 二、主机发现1.使用arp-scan进行主机发现这里其他地址都是我其他虚拟机的ip地址 2.使用msf进行主机发现前天刚看了看msf基础,想着也用着msf里面的exp模块进行一下主机发现 这里使用auxiliary/scanner/discovery/arp_sweep模块进行主机发现 使用set rhosts 192.168.72.1/24来设置目标网段 使用set rtheads 100来设置线程数 使用run来开始扫描 三、端口扫描1.使用nmap进行端口扫描 2.使用msf进行端口扫描 在80端口上面开启了web服务 四、访问web页面网页可以互的地方挺少的 点击CHECK THEM...
2024ciscn“sanic”复现
参考原文 CISCN2024-WEB-Sanic gxngxngxn - gxngxngxn - 博客园 (cnblogs.com) sanic右键查看源码,/src路由找到源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354from sanic import Sanicfrom sanic.response import text, htmlfrom sanic_session import Sessionimport pydash# pydash==5.1.2class Pollute: def __init__(self): passapp = Sanic(__name__)app.static("/static/", "./static/")Session(app)@app.route('/',...
刷BuuCTF
WEB[网鼎杯 2020 朱雀组]phpweb 查看html源码发现有用post传的func和p bp随便传些数据,发现有call_user_func()函数报错 猜测后面有用call_user_func()函数 测试发现system() popen() exec() shell_exec() passthru() file_put_contents()这些写入文件和命令执行的函数都被过滤了。 file_get_contents()没有被过滤,读出源码 123456789101112131415161718192021222324252627282930<?php$disable_fun =...
刷DASCTF
Web[2022DASCTF X SU 三月春季挑战赛]ezpop源码 123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869<?php class crow{ public $v1; public $v2; function eval() { echo new $this->v1($this->v2); } public function __invoke() { $this->v1->world(); }} class fin{ public $f1; public function __destruct() { echo $this->f1 ....
RCE
RCE题目绕过1空格绕过: ${IFS} %09 [Dest0g3...
XXE 2024-7-10
什么是XXE?XXE 全称XML外部实体注入(XML External Entity Injection)攻击。是由于程序在解析XML时加载了攻击者伪造的外部实体引发的安全问题。 什么是XML?XML指的是可扩展标记语言(eXtensible Markup Language)类似于html。不过HTML则用来显示数据,而XML被设计用来传输和存储数据,是一种文本格式。 XML的特点 XML的标签没有被定义,需要使用者自己自定义标签和文档结构 XML仅仅是纯文本,不会做任何事情。仅仅是用来存储数据 XML文本格式 XML文档结构包括XML声明、DTD文档类型定义(可选)、文档元素。 DTD DTD 可被成行地声明于 XML...
Golang基础
Golang数据类型整型Go语言同时提供有符号和无符号的整数类型 有符号整型:int、int8、int64、int32、 无符号整型:uint、uint8、uint64、uint32、uint64、uintptr int8、int16、int32 和 int64 四种大小截然不同的有符号整数类型,分别对应 8、16、32、64 bit(二进制位)大小的有符号整数,与此对应的是 uint8、uint16、uint32 和 uint64 四种无符号整数类型。 int 和 uint,它们分别对应特定 CPU 平台的字长(机器字大小),其中 int 表示有符号整数,应用最为广泛 Go语言中int类型变量的声明 1var 变量名 int; 浮点型Go语言支持两种浮点型数: float32 : 范围约1.4 * 10[^-45 ] 到 3.4 * 10[^38] float64 : 范围约4.9 * 10[^-324]到1.8 * 10[^308] Go语言中float32 / float64变量的声明 12var 变量名 float32;var 变量名...
SQL手法 - 异或注入
异或注入mySQL在做String类型与数字类型的比较时, 如果字符串前面是数字,转换时就是转换成前面的数字,然后再进行比较. 比如: '1aaa' ==> 1如果字符串前面不是数字, 转换时就将其变成0进行比较.比如: 'aaa' ==>0 结果是1, 表示true 结果是0, 表示false 如何进行异或?异或操作(^)是一种逻辑运算符,用于比较两个二进制位。在异或操作中,如果两个二进制位相同,则结果为0;如果两个二进制位不同,则结果为1。 123456789计算1 ^ 21 的二进制表示是 0001,2 的二进制表示是 0010。 0001 (1) 0010 (2) ------- 0011 (3)所以 1 ^ 2 = 3 什么是异或注入?异或注入说简单一点就是在构造where后面的判断条件时使用 ^(异或符号)来达到sql注入攻击的目的 一、 正常的查询语句及效果 二、拼接异或条件的查询语句 1. 2. 为什么会有这个结果呢? 对于图1 首先:...
两个src案例
案例一**文前废话:**某天正在刷着**社区的帖子,欣赏着漂亮的小姐姐,突然间评论区的一条评论引起了我的注意,类似于下面这样 这种评论在html标签中代码格式是<a>这是文字</a>这样的同时评论区XSS漏洞的高发区,想着可能会有操作点 一、发布一个标题有js语句的贴子 二、复制这个帖子的分享连接到另一个帖子的评论区评论然后刷新,发现有弹窗 三、查看网页源码,js语句已经写入 修复建议 对帖子的主题进行严格的验证或过滤 将引用的数据进行编码处理 案例二废话:早就看那共享电车不爽了,10分钟收我1块! 一、配置好环境,对小程序进行抓包本来想测测支付漏洞的,测了半天没有任何结果。突然间发现旁边有一个上传头像的功能 这不就来了吗 二、抓包上传一个我也不认识的文件 嗯!?!上传成功了!文件名也没改 问:...














