Vulnhub dc-3.2
靶机:192.168.101.233kali: 192.168.101.207只开放了一个80端口cms为joomla首先需要知道cms版本,才方便找对应的漏洞,可用用msf自带的版本探测:或者github上joomla的扫描工具https://github.com/rezasp/joomscanperl joomscan.pl -u 192.16…
Vulnhub dc-2
靶机:192.168.101.231kali:192.168.101.207首先要配置一下hostnamp扫端口,开着80和7744访问靶机是一个wordpress用wpscan扫一下wpscan --url http://dc-2没什么插件可利用根据提示应该是要我们爆破,首先先枚举一下用户wpscan --url http://dc-2 -e u…
Vulnhub mercy
MERCY靶机:192.168.101.224kali:192.168.101.207扫端口,还挺多:其中22和80端口被过滤了,其他还有个8080端口,还有smb服务先看8080,应该是tomcat的初始化页面 admin登陆页面在:/manager/html管理员用户信息在:/etc/tomcat7/tomcat-users.xmlrobots…
DozerCTF2020 web
sqli-labs 0 二次编码+堆叠,过滤select,用handler代替 http://118.31.11.216:30501/?id=-1%2527;handler%20uziuzi%20open%20as%20a;handler%20a%20read%20first;%23 白给的反序列化 源码中有文件读取的地方 <?php cla…
Vulnhub dc1
靶机难度不是很大,适合我这种lajivirtualbox挂载靶机,网卡设置桥接启动后用Advanced IP扫描kali扫一波端口:nmap -sS -p 1-65535 -v 192.168.101.215直接访问80端口cms为drupal7找一下这个cms7的洞,大概在2018年有个命令执行msf搜一下看一下选项,详细的可以用info设置ip…
同源&csp
标题起的比较大,实际上网上类似文章很多,下面内容权当笔记记了 文章: https://xz.aliyun.com/t/5084#toc-8 https://segmentfault.com/a/1190000011145364 https://blog.zeddyu.info/2019/03/13/Web-XSS-II/ https://xz.al…
GKCTF-EzWeb+redis未授权访问
GKCTF-ezweb我把docker打包到github上了https://github.com/w4aaaander/CTF感觉出的简单了...考点:内网探测ssrf+redis未授权源码中注释了?secret访问可以得到当前靶机的ip看到有不少师傅去开buu上的内网机做,这里实际上是一个 web服务器 和一个redis 服务器组成的一个内网,是…
BJD3rd
这次难度比上次高,只出了3个...帮帮小红花预期解是bash盲注,之前ichunqiu的一个比赛上遇到过,不过我一开始用的echo `cat /flag` > wander非预期了,盲注大致思路如下:grep -e "BDJ{" /flag && sleep 2或者用cut应该也行,环境关了没来得及测emm…
http走私
http走私在http1.1中处理post请求时,除了Content-Length请求头外,还有一个Transfer-Encoding请求头,简称为CL和TE,而TE有几种选项:chunked/compress/deflate/gzip/identity设置了 Transfer-Encoding: chunked 后,请求主体按一系列块的形式发送,…