安全运维

解决升级WordPress 5.1后回复评论框不跟随、页面刷新问题

解决升级WordPress 5.1后回复评论框不跟随、页面刷新问题
近期,发现博客存在不少问题,先是发现图片暗箱、JS 二维码失效了,接着评论点击回复按钮页面直接刷新,而没有评论框跟随效果,直到今天居然连网站 CSS 图标也挂了。。。 不能忍,决定花点时间看看到底是啥问题,打开 F12 并没有发现明显报错,既然是 CSS 图标挂了,那应该是我外链到 fontawesome 的 css 地址有问题。于是过滤了下这个地址,发现居……继续阅读 »

枫少 3周前 (04-03) 107浏览 1评论 0个赞

渗透测试

个人总结-网络安全学习和CTF必不可少的一些网站

个人总结-网络安全学习和CTF必不可少的一些网站
学习的地方很多,不能一一列举,一些优秀的网址和博客可能也没有提到,大家补充吧:P 就简单总结一些常用的吧,本人是十足的彩笔,还望大家多多指点,表哥们带我飞Orz http://www.sec-wiki.com/skill/ 安全技能(里面渗透逆向编程都有介绍) http://blog.knownsec.com/Knownsec_RD_Checklist/ 知……继续阅读 »

枫少 3周前 (04-03) 83浏览 0评论 0个赞

分析溯源

墨者学院-WebShell文件上传分析溯源(第2题)-writeup

墨者学院-WebShell文件上传分析溯源(第2题)-writeup
首先用御剑扫描目录得到上传目录 /admin/upload1.php /admin/upload2.php 扫出来这么些,大概也够了,打开命名是upload1的php文件,不过中间可以看到有个上传页面一闪而过。看来有跳转,用burp拦截一下,点击了确定之后就会跳到真正的上传页面,burp拦截到的内容如下: 我已经上传了php一句话木马,但是属实找不到上传……继续阅读 »

枫少 1个月前 (03-21) 268浏览 0评论 0个赞

分析溯源

新版NewBugKu-流量分析 Writeup

新版NewBugKu-流量分析 Writeup
下载抓包软件打开,发现里面频繁出现Telnet连接产生的数据,由于Telnet是明文传输的,思考一下可能会看到明文的账号和密码,于是对数据包进行过滤 从这个数据包开始可以看到出现了Telnet登录的信息,于是一个包一个包的往下看,就可以看到 login:bugku  还有password:flag{bugku123456} ……继续阅读 »

枫少 1个月前 (03-19) 313浏览 0评论 0个赞

资源分享

新版NewBugKu-Web3-3秒提交答案获得flag Writeup

新版NewBugKu-Web3-3秒提交答案获得flag Writeup
打开网页我们看到一个很low的界面 让提交答案呢,我又不是最强大脑,怎么可能三秒提交,然后尝试随便输入一堆数字提交,,,结果,如下图 此时可以判断这道题的基本解法是用Python去解了,于是,写下几行low逼的代码,就是下面这个 #!coding:utf-8 import requests,re url = 'http://123.206.31.85:……继续阅读 »

枫少 1个月前 (03-21) 439浏览 0评论 0个赞

SQL注入

新版newbugku-web5-injection Writeup

新版newbugku-web5-injection Writeup
打开网页,看到一个留言板 不知道为什么,看到flag这个字眼就特别兴奋。。。。。于是点进去看看 看到URL地址可能存在SQL注入: http://47.95.208.167:10005/?mod=read&id=1 于是可爱的我打开sqlmap跑一下试试 sqlmap -u "http://47.95.208.167:10005/?mod\=r……继续阅读 »

枫少 1个月前 (03-21) 500浏览 0评论 0个赞

Web安全

新版newbugku-web6-x-forwarded-for Writeup

新版newbugku-web6-x-forwarded-for Writeup
打开网页发现一个登陆界面, 看到是管理员一般我就在用户名那里填了个admin ,然后密码一顿乱输。然后,登陆,出现以下信息。 看到这个提示第一反应就是服务器对X-Forwarded-For做了校验,,,然后我们抓包修改一下X-Forwarded-For 然后接下里,应该就是爆破密码了。。。成功获得flag。。。 这里再补充一下,,当时做的时候没发现源码……继续阅读 »

枫少 1个月前 (03-21) 303浏览 0评论 0个赞