ICode9

精准搜索请尝试: 精确搜索
  • upload-labs文件上传靶场实验2021-09-15 21:01:48

    第一关 前端JS绕过 上传一个含php一句话的jpg文件,然后使用burp抓包 然后将1.jpg改成1.php直接发包完成绕过 然后打开图像链接即完成 第二关 MIME绕过 本关通过查看源码,仅判断content-type类型,因此上传1.php抓包修改content-type为图片类型:image/jpeg、image/png、image/gif

  • xss_labs通关2021-09-15 19:38:03

    写着玩的笔记,随便看看就行,没啥价值。 Level 1 在url中name参数显示在页面上,直接尝试 ?name=<script>alert(1)</script> Level 2 直接输入 不行,查看response 加上 "> 进行闭合 payload: "><script>alert(1)</script> Level 3 知识点: php函数:htmlspecialchars() <?php $str

  • Sqli labs less 452021-09-15 15:35:42

    1.在用户名使用万能密码测试,全部都登录失败。在密码字段使用万能密码测试,使用单引号和引号闭合时登录成功。说明用户名参数注入时存在过滤,密码字段存在单引号闭合的字符型注入。 a' OR 1 = 1# a') OR 1 = 1#    2.堆叠注入:同上几个less,每次登陆时完成一步堆叠注入。 a') OR

  • Sqli labs less 402021-09-14 17:34:53

    1.输入正确的参数,网页回显正常的信息。使用单引号闭合,网页无回显。    2.把后面的信息注释掉,网页仍然返回错误信息。测试以下所有语句,测试得出此处是单引号和括号闭合的字符型盲注。    3.堆叠注入 ?id=1');CREATE TABLE WhiteMoon LIKE users;--+ ?id=1');INSERT INTO Whi

  • Sqli labs less 352021-09-10 17:34:00

    本less的考点是数值型注入 1.常规方法测试,提示无报错但1被转义      2.同上利用宽字符进行注释测试%df ?id=1%df'--+ ?id=1%df')--+ ?id=1%df'))--+ ?id=1%df"--+ ?id=1%df")--+ ?id=1%df"))--+   3.直接用 ORDER BY 排序,网页回显正常数据,确定是数值型注入。由于数值型注

  • Sqli-labs 练习2021-09-10 15:02:13

    Less-7 Less-8 单引号盲注 import sys import time from requests_html import AsyncHTMLSession, HTMLSession start_time = time.time() session = HTMLSession() proxies = {} url = "http://650-d46eeb46-02dc-4746.nss.ctfer.vip:9080/Less-8/?id=0'" flag_

  • Sqli labs less 322021-09-07 17:34:20

    1.    2.对 宽字节注入漏洞 进行测试,?id=1%df'    这种操作是由于 GBK 国标码是双字节表示一个汉字,因此导致了反斜杠和其他的字符共同表示为一个汉字。这可以让数据库的 SQL 查询了正确的参数(汉字),从而可以使用 UNION 语句进行注入。 3.使用单引号闭合时使用宽字节注入,其他

  • sqli-labs:less-27 绕过过滤狗2021-09-04 16:03:45

    好狗好狗 百般尝试 最后的payload http://127.0.0.1/sqli/Less-27/?id=1%27and(updatexml(1,concat(0x7e,(database()),0x7e),1))and%271

  • Guide to frontend development of one of Labs2021-08-29 20:00:50

    Guide to frontend development of one of Labs 利益相关:A frontend developer of this laboratory 出于某种原因,暂简称为Lab 前置知识: HTML、CSS、JavaScript(提醒:JavaScript将会是你在本项目担任Web前端时的主要编程工具,请务必看懂,并尝试使用js编程。) 参考资料:MDN-Web_technolog

  • sqli-labs靶场Less-142021-08-25 17:02:23

    1、访问首页,/Less-14/index.php,这里的传参点是表单中的uname、passwd  探测六步 判断是否是数字形传参判断是否有单引号闭合判断是否是双引号闭合判断是否单引号+括号闭合判断是否是双引号+括号闭合判断是否是延时盲注  2、使用报错注入获取库名 " and updatexml(1,concat(0x

  • sqli-labs靶场Less-122021-08-25 16:31:48

    1、访问首页,/Less-12/index.php,这里的传参点是表单中的uname、passwd  探测六步 判断是否是数字形传参判断是否有单引号闭合判断是否是双引号闭合判断是否单引号+括号闭合判断是否是双引号+括号闭合判断是否是延时盲注 2、通过在uname后面拼接参数 order by 1~3 ,如下图3的时候

  • 【SEED Labs 2.0】Return-to-libc Attack and ROP2021-08-25 12:01:38

    本文为 SEED Labs 2.0 - Return-to-libc Attack Lab 的实验记录。 实验原理 Task 1: Finding out the Addresses of libc Functions 关闭地址随机化 $ sudo sysctl -w kernel.randomize_va_space=0 修改链接 $ sudo ln -sf /bin/zsh /bin/sh 使用 gdb调试 $ touch badfile

  • 【Web安全 文件上传漏洞】upload-labs2021-08-24 15:32:45

    upload靶场下载地址:https://github.com/c0ny1/upload-labs Pass-01 JS前端校验 在客户端使用js脚本对文件后缀名检验,抓包更换后缀名即可 文件上传成功 Pass-02 MIME类型校验 服务端对MIME类型检验,抓包更换image/jpeg即可 文件上传成功 Pass-03 黑名单绕过 对后缀名进行黑名单

  • Sqli-labs 32021-08-23 10:04:55

    1.找注入点   这一关的名字叫做 quotes with twist ,扭曲的引号,为什么这么说呢, 我们先来看看测试报错,后面加上双引号,可以看到没报错     后面加上' 报错,这里不注意看这个报错信息的话,找到注入点直接上payload会发现还是报错     这里就出现所谓的扭曲了,注意看报错返

  • BurpSuite工具的创作团队做的一个超叼web靶场2021-08-23 01:00:29

          还有Solution!!      分类特别详细!   参考: All labs | Web Security Academy   

  • upload_labs靶场2021-08-20 23:00:24

    关卡1 攻略 上传php文件,提示允许的上传类型为jpg、png、gif 打开抓包软件,并没有上传错误的这条报文记录,可判断:上传文件的验证在前端 #制作符合前端要求的一句话木马 上传后缀名为jpg,内容为一句话木马的文件,并抓包修改后缀名 通过复制图片地址,确定上传后的文件路径 通过

  • sqli-labs通关(less1~less10)2021-08-16 22:30:16

    目录 题外话 Less-1 Less-2 Less-3  Less-4 Less-5 Less-6 Less-7 Less-8 Less-9 Less-10 这10关都是GET型的,包括了union注入、报错注入、布尔盲注和时间盲注,虽然包含了几种闭合方式,但是没有涉及到过滤和绕过,是最基础的关卡。 题外话 1、我刚发现,原来每关源代码同目录的result

  • SQL注入—基本认识及四种简单类型2021-08-11 13:04:05

    前言 有网站服务的地方就需要有数据库,SQL注入是指Web应用程序对用户输入数据的合法性没有进行判断,前端传入后端的参数是可控的或没有进行过滤的。 当带入数据库进行查询,攻击者通过构造不同的SQL语句来实现对数据库的任意操作 SQL注入的两个条件 1.参数用户可控,可以修改上传的数

  • upload-labs(17-20)2021-08-11 12:00:23

    17 条件竞争上传 黑盒测试 招数都用了,上传失败,看看提示: 源码分析 $is_upload = false; $msg = null; if(isset($_POST['submit'])){ $ext_arr = array('jpg','png','gif'); $file_name = $_FILES['upload_file']['name'];

  • sqli-labs保姆级详解(GET的从一到十)2021-08-06 23:05:42

    目录 【Less-1】GET-Error based -Single quotes -String/错误的GET单引号字符串型注入 【Less-2】GET-Error based -intiger based/错误的GET数值型注入 【Less-3】GET-Error based -Single quotes with twist -String/错误的GET单引号变形括号型字符型注入  【Less-4】GET-Er

  • upload-labs(6-10)2021-08-05 18:03:37

    前面自己配的靶场各种问题,整的头大 找个在线靶场也是一堆问题,清理文件把上传目录给删了,我直接迷惑 更换成作者配置好的靶场了,用着很舒服 upload-labs集成环境版 pass-6 没转换为小写 黑盒测试 1.php空格失败 1.PhP成功,看来没有全部转换成小写 源码分析 $is_upload = false;

  • BUUCTF(basic)---Linux Labs2021-08-01 17:01:51

    这里使用的是xshell连接,操作如下  连接后会出现界面需要输入密码和账号: 用户名:root       密码:123456 连接  cd / 跳转到根目录 ls查看根目录,发现flag.txt文件,下载下来 get flag.txt 将文件下载到本地,查看文件即可出现flag 。

  • 【XSS-labs】2021-07-30 09:59:10

    这里写自定义目录标题 1. 概念原理危害修复2. XSS-labs练习1 无过滤2 构造闭合3 鼠标触发事件4 双引号闭合5 href绕过6 大小写绕过7 循环过滤8 编码过滤9 http://10 提交参数 1. 概念原理危害修复 特点 一个弹窗的效果XSS 就是代码对数据调试的时候的安全问题JavaScript

  • sqli-labs(26-28a)2021-07-28 19:36:10

    26 报错注入-空格,or,and绕过 ?id=1'#把#过滤了 ?id=1' and+++'1'='1,把空格,+,and过滤了 ?id=1' aanDnd '1'='2' oorr '1'='1双写绕过 现在需要解决的是如何才能绕过空格过滤 在 Windows 下会有无法用特殊字符代替空格的问题,这是 Apache 解析的问题,Linux 下无这个问题。 使

  • sql注入之简要注入2021-07-28 09:33:29

    #mysql简要注入流程 mysql注入简要流程如下图:    由于还没学习完先结合sqlilabs的第一关讲解信息收集的一部分和数据注入的information_schema的有据查询。 #sqli-labs之Less-1 1.判断是否有注入点 老方法: and 1=1 页面正常 and 1=2 页面错误 说明可能存在注入点 最舒服的方法:

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有